You are on page 1of 347

KASPERSKY LAB

Kaspersky® Internet Security 7.0

Guía del usuario


KASPERSKY INTERNET SECURITY 7.0

Guía del usuario

© Kaspersky Lab
http://www.kaspersky.com
Fecha de revisión: Mayo de 2007
Índice
CAPÍTULO 1. AMENAZAS A LA SEGURIDAD DEL EQUIPO ................................... 10
1.1. Orígenes de amenazas............................................................................10
1.2. Cómo se propagan las amenazas ...........................................................11
1.3. Tipos de amenazas..................................................................................13
1.4. Síntomas de infección..............................................................................17
1.5. Qué hacer si sospecha de una infección .................................................18
1.6. Prevención de la infección .......................................................................18

CAPÍTULO 2. KASPERSKY INTERNET SECURITY 7.0 ........................................... 21


2.1. Novedades de Kaspersky Internet Security 7.0 .......................................21
2.2. Elementos de defensa de Kaspersky Internet Security............................24
2.2.1. Componentes de protección en tiempo real ......................................25
2.2.2. Tareas de análisis antivirus ...............................................................27
2.2.3. Actualizar...........................................................................................28
2.2.4. Herramientas del programa...............................................................29
2.3. Requisitos hardware y software del sistema ............................................30
2.4. Paquetes software ...................................................................................31
2.5. Servicios para usuarios registrados .........................................................31

CAPÍTULO 3. INSTALACIÓN DE KASPERSKY INTERNET SECURITY 7.0 ........... 33


3.1. Proceso de instalación con el Asistente de instalación ............................33
3.2. Asistente de configuración .......................................................................37
3.2.1. Utilizar objetos guardados con la versión 5.0 ....................................38
3.2.2. Activación del programa ....................................................................38
3.2.2.1. Selección de un método de activación del programa..................39
3.2.2.2. Introducción del código de activación .........................................39
3.2.2.3. Registro de usuario.....................................................................40
3.2.2.4. Obtención de un archivo llave.....................................................40
3.2.2.5. Selección de un archivo llave......................................................40
3.2.2.6. Fin de la activación del programa ...............................................40
3.2.3. Selección de un modo de seguridad .................................................41
3.2.4. Configuración de la actualización ......................................................42
3.2.5. Planificación de un análisis antivirus .................................................42
3.2.6. Restricciones de acceso al programa................................................43
3.2.7. Control de integridad de las aplicaciones ..........................................44
3.2.8. Configuración del componente Firewall.............................................44
3.2.8.1. Determinación del estado de una zona de seguridad .................45
3.2.8.2. Creación de una lista de aplicaciones de red..............................47
3.2.9. Fin del Asistente de configuración.....................................................47
4 Kaspersky Internet Security 6.0

3.3. Instalación del programa desde la línea de comandos ............................47

CAPÍTULO 4. INTERFAZ DEL PROGRAMA............................................................... 49


4.1. Icono de la barra del sistema ...................................................................49
4.2. Menú contextual.......................................................................................50
4.3. Ventana principal del programa ...............................................................52
4.4. Ventana de configuración del programa ..................................................56

CAPÍTULO 5. PRIMEROS PASOS .............................................................................. 58


5.1. ¿Cuál es el estado de protección de mi equipo? .....................................58
5.2. Comprobación del estado de cada componente de protección individual60
5.3. Cómo analizar el equipo en busca de virus .............................................61
5.4. Cómo analizar zonas críticas del equipo..................................................62
5.5. Cómo analizar un archivo, carpeta o disco en busca de virus .................62
5.6. Cómo realizar un aprendizaje antispam...................................................63
5.7. Cómo actualizar el programa ...................................................................64
5.8. Qué hacer si la protección no funciona ....................................................65

CAPÍTULO 6. SISTEMA DE ADMINISTRACIÓN DE LA PROTECCIÓN.................. 66


6.1. Detención y reanudación de la protección en tiempo real del equipo ......66
6.1.1. Suspensión de la protección .............................................................67
6.1.2. Desactivación de la protección ..........................................................68
6.1.3. Suspensión / Detención de componentes de protección individuales
....................................................................................................................69
6.1.4. Reanudación de la protección de su equipo......................................70
6.2. Tecnología de desinfección avanzada .....................................................70
6.3. Ejecución de la aplicación en un equipo portátil ......................................71
6.4. Rendimiento del equipo en ejecución ......................................................71
6.5. Solución de problemas de compatibilidad entre Kaspersky Internet
Security y otras aplicaciones...........................................................................72
6.6. Ejecución de análisis antivirus y actualizaciones con otro perfil de usuario
........................................................................................................................73
6.7. Configuración de tareas planificadas y notificaciones..............................74
6.8. Tipos de software dañino supervisados ...................................................76
6.9. Creación de una zona de confianza.........................................................77
6.9.1. Reglas de exclusión ..........................................................................78
6.9.2. Aplicaciones de confianza .................................................................83

CAPÍTULO 7. ANTIVIRUS DE ARCHIVOS ................................................................. 87


7.1. Selección de un nivel de seguridad para archivos ...................................88
7.2. Configuración del componente Anti-Virus de archivos.............................89
7.2.1. Definición de los tipos de los objetos que se analizarán ...................90
7.2.2. Cobertura de protección ....................................................................93
7.2.3. Configuración avanzada....................................................................95
7.2.4. Uso de métodos heurísticos ..............................................................98
Índice 5

7.2.5. Restauración de los parámetros predeterminados del componente


Anti-Virus de archivos................................................................................100
7.2.6. Selección de acciones sobre objetos ..............................................101
7.3. Desinfección pospuesta .........................................................................103

CAPÍTULO 8. ANTIVIRUS DEL CORREO ................................................................ 104


8.1. Selección de un nivel de protección para el correo................................105
8.2. Configuración del componente Antivirus del correo ...............................107
8.2.1. Selección de un grupo de correo protegido.....................................107
8.2.2. Configuración del procesado de correo en Microsoft Office Outlook
..................................................................................................................110
8.2.3. Configuración del análisis del correo en The Bat! ...........................111
8.2.4. Uso de métodos heurísticos ............................................................113
8.2.5. Restauración de los parámetros predeterminados del componente
Anti-Virus del correo ..................................................................................114
8.2.6. Selección de acciones sobre objetos de correo peligrosos .............115

CAPÍTULO 9. ANTIVIRUS INTERNET....................................................................... 117


9.1. Selección del nivel de seguridad Web ...................................................118
9.2. Configuración del componente Antivirus Internet...................................120
9.2.1. Definición del métodos de análisis ..................................................121
9.2.2. Creación de una lista de direcciones de confianza..........................122
9.2.3. Uso de métodos heurísticos ............................................................123
9.2.4. Restauración de los parámetros predeterminados del componente
Anti-Virus Internet......................................................................................124
9.2.5. Selección de respuestas ante objetos peligrosos............................125

CAPÍTULO 10. DEFENSA PROACTIVA.................................................................... 127


10.1. Reglas de control de actividad .............................................................131
10.2. Control de integridad de las aplicaciones.............................................135
10.2.1. Configuración de reglas de control de integridad de las aplicaciones
..................................................................................................................136
10.2.2. Creación de una lista de componentes comunes ..........................138
10.3. Vigilante del Registro ...........................................................................139
10.3.1. Selección de claves del Registro para crear una regla..................141
10.3.2. Creación de una regla del Vigilante del Registro...........................142

CAPÍTULO 11. PROTECCIÓN CONTRA FRAUDES DE INTERNET..................... 145


11.1. Creación de una lista de números de confianza, para el módulo Anti-
dialer .............................................................................................................147
11.2. Protección de datos confidenciales......................................................148

CAPÍTULO 12. PROTECCIÓN CONTRA ATAQUES DE RED................................ 151


12.1. Configuración del componente Firewall ...............................................153
12.1.1. Configuración de filtros..................................................................154
12.1.1.1. Selección de un nivel de seguridad ........................................155
6 Kaspersky Internet Security 6.0

12.1.1.2. Reglas de aplicación...............................................................157


12.1.1.3. Reglas de filtrado de paquetes ...............................................161
12.1.1.4. Reglas de ajuste preciso para aplicaciones y filtrado de
paquetes ................................................................................................162
12.1.1.5. Orden de prioridad de la regla ................................................166
12.1.1.6. Reglas para zonas de seguridad ............................................167
12.1.1.7. Modo del firewall .....................................................................170
12.1.2. Sistema detector de intrusiones ....................................................171
12.1.3. Antipublicidad ................................................................................172
12.1.4. Anti-Banners..................................................................................174
12.1.4.1. Configuración de la lista estándar de bloqueo de banners .....175
12.1.4.2. Lista blanca del módulo Anti-Banner ......................................176
12.1.4.3. Lista negra del módulo Anti-Banner........................................177
12.2. Lista de ataques de red detectados .....................................................178
12.3. Bloqueo y autorización de la actividad de red......................................181

CAPÍTULO 13. PROTECCIÓN CONTRA EL CORREO NO SOLICITADO ............ 184


13.1. Selección de un nivel de protección antispam .....................................186
13.2. Aprendizaje antispam...........................................................................187
13.2.1. Asistente de autoaprendizaje ........................................................188
13.2.2. Autoaprendizaje con mensajes salientes ......................................189
13.2.3. Autoaprendizaje con el cliente de correo.......................................190
13.2.4. Aprendizaje a partir de los informes antispam...............................190
13.3. Configuración del componente Anti-Spam...........................................192
13.3.1. Configuración del análisis..............................................................192
13.3.2. Selección de técnicas de filtrado antispam....................................193
13.3.3. Definición de los criterios entre indeseado e indeseado potencial 194
13.3.4. Creación manual de listas blancas y negras .................................195
13.3.4.1. Listas blancas de direcciones y frases....................................196
13.3.4.2. Listas negras de direcciones y frases .....................................198
13.3.5. Características avanzadas de filtrado antispam ............................200
13.3.6. Distribuidor de correo ....................................................................201
13.3.7. Acciones con mensajes indeseados..............................................202
13.3.8. Configuración del procesado antispam en Microsoft Office Outlook
..................................................................................................................203
13.3.9. Configuración del procesado antispam en Microsoft Office Outlook
Express (Windows Mail) ............................................................................207
13.3.10. Configuración del procesado antispam en The Bat! ....................208

CAPÍTULO 14. CONTROL PARENTAL..................................................................... 210


14.1. Cambio de usuarios .............................................................................211
14.2. Configuración del control parental .......................................................211
14.2.1. Operaciones con perfiles...............................................................212
14.2.2. Selección de un nivel de seguridad ...............................................214
14.2.3. Parámetros de filtrado ...................................................................216
14.2.4. Restablecimiento de la configuración predeterminada del perfil ...218
Índice 7

14.2.5. Configuración de una respuesta a intentos de acceso a sitios Web


no autorizado.............................................................................................218
14.2.6. Limitaciones temporales de acceso...............................................219

CAPÍTULO 15. ANÁLISIS ANTIVIRUS DE EQUIPOS.............................................. 221


15.1. Administración de tareas de análisis antivirus .....................................222
15.2. Creación de una lista de objetos que deben analizarse.......................223
15.3. Creación de tareas de análisis antivirus...............................................224
15.4. Configuración de tareas de análisis antivirus.......................................225
15.4.1. Selección de un nivel de seguridad ...............................................226
15.4.2. Definición de los tipos de objetos que se analizarán .....................227
15.4.3. Configuración avanzada del análisis antivirus ...............................231
15.4.4. Búsqueda de procesos ocultos .....................................................232
15.4.5. Uso de métodos heurísticos ..........................................................233
15.4.6. Restauración de los parámetros de análisis predeterminados ......234
15.4.7. Selección de acciones sobre objetos ............................................234
15.4.8. Aplicación de una configuración global a todas las tareas ............236

CAPÍTULO 16. PRUEBAS DE FUNCIONAMIENTO DE KASPERSKY


INTERNET SECURITY............................................................................................ 237
16.1. Prueba con el "virus EICAR y sus modificaciones ...............................237
16.2. Prueba del componente Anti-Virus de archivos ...................................239
16.3. Prueba de las tareas de análisis antivirus............................................240

CAPÍTULO 17. ACTUALIZACIONES DEL PROGRAMA.......................................... 242


17.1. Ejecución del componente de actualización ........................................244
17.2. Anulación de la actualización anterior..................................................244
17.3. Configuración de la actualización ........................................................245
17.3.1. Selección de un origen de actualizaciones....................................245
17.3.2. Selección del método y de los objetos que deben actualizarse ....248
17.3.3. Distribución de actualizaciones .....................................................250
17.3.4. Acción después de actualizar ........................................................251

CAPÍTULO 18. ADMINISTRACIÓN DE LLAVES DE LICENCIA.............................. 253

CAPÍTULO 19. OPCIONES AVANZADAS................................................................. 255


19.1. Cuarentena para objetos potencialmente infectados ...........................256
19.1.1. Acciones con objetos en cuarentena.............................................257
19.1.2. Configuración de la cuarentena.....................................................259
19.2. Copias de respaldo de objetos peligrosos ...........................................260
19.2.1. Operaciones con la zona de respaldo ...........................................260
19.2.2. Configuración de los parámetros de respaldo ...............................262
19.3. Informes ...............................................................................................262
19.3.1. Configuración de los parámetros de informe.................................265
19.3.2. La ficha Detectados.......................................................................266
19.3.3. La ficha Eventos ............................................................................267
8 Kaspersky Internet Security 6.0

19.3.4. La ficha Estadísticas......................................................................268


19.3.5. La ficha Configuración...................................................................269
19.3.6. La ficha Informes ...........................................................................270
19.3.7. La ficha Antiespía ..........................................................................271
19.3.8. La ficha Sitios de fraude ................................................................272
19.3.9. La ficha Marcaciones ocultas ........................................................272
19.3.10. La ficha Ataques de red...............................................................273
19.3.11. La ficha Accesos bloqueados ......................................................273
19.3.12. La ficha Actividad de aplicaciones...............................................274
19.3.13. La ficha Filtrado de paquetes ......................................................275
19.3.14. La ficha Ventanas........................................................................275
19.3.15. La ficha Banners..........................................................................276
19.3.16. La ficha Conexiones establecidas ...............................................277
19.3.17. La ficha Puertos abiertos .............................................................278
19.3.18. La ficha Tráfico ............................................................................278
19.4. Disco de emergencia ...........................................................................279
19.4.1. Creación de un disco de emergencia ............................................280
19.4.2. Uso del disco de emergencia ........................................................281
19.5. Creación de una lista de puertos supervisados ...................................283
19.6. Análisis de conexiones seguras ...........................................................285
19.7. Configuración del servidor proxy..........................................................287
19.8. Configuración de la interfaz de Kaspersky Internet Security................289
19.9. Trabajar con opciones avanzadas .......................................................291
19.9.1. Notificaciones de eventos de Kaspersky Internet Security ............292
19.9.1.1. Tipos de eventos y modos de entrega de las notificaciones ...293
19.9.1.2. Configuración de notificaciones por correo .............................295
19.9.1.3. Configuración de los parámetros del registro de eventos .......296
19.9.2. Autoprotección y restricción de acceso .........................................297
19.9.3. Importación y exportación de la configuración de Kaspersky Internet
Security .....................................................................................................298
19.9.4. Restauración de parámetros predeterminados .............................299
19.10. Soporte técnico ..................................................................................300
19.11. Cierre de la aplicación........................................................................302

CAPÍTULO 20. TRABAJAR CON LA APLICACIÓN DESDE LA LÍNEA DE


COMANDOS ............................................................................................................ 304
20.1. Activación de la aplicación ...................................................................306
20.2. Administración de componentes y tareas de aplicación.......................306
20.3. Análisis antivirus ..................................................................................310
20.4. Actualizaciones del programa ..............................................................314
20.5. Parámetros para deshacer la actualización .........................................316
20.6. Exportación de los parámetros de protección ......................................316
20.7. Importación de la configuración ...........................................................317
20.8. Ejecución del programa .......................................................................318
20.9. Detención del programa.......................................................................318
20.10. Creación de un archivo de depuración...............................................318
Índice 9

20.11. Visualización de la Ayuda ..................................................................319


20.12. Códigos de retorno de la interfaz de la línea de comandos ...............319

CAPÍTULO 21. MODIFICACIÓN, REPARACIÓN Y DESINSTALACIÓN DEL


PROGRAMA ............................................................................................................ 321
21.1. Modificación, reparación y desinstalación del programa con el Asistente
de instalación ................................................................................................321
21.2. Desinstalación del programa desde la línea de comandos ..................323

CAPÍTULO 22. PREGUNTAS FRECUENTES .......................................................... 324

ANEXO A. INFORMACIÓN DE REFERENCIA ......................................................... 326


A.1. Lista de archivos analizados por extensión ...........................................326
A.2. Máscaras de exclusión aceptadas.........................................................328
A.3. Máscaras de exclusión aceptadas por la clasificación de la Enciclopedia
del virus.........................................................................................................329

ANEXO B. KASPERSKY LAB..................................................................................... 330


B.1. Otros productos Kaspersky Lab ............................................................331
B.2. Cómo encontrarnos ...............................................................................341

ANEXO C. CONTRATO DE LICENCIA...................................................................... 342


CAPÍTULO 1. AMENAZAS A LA
SEGURIDAD DEL EQUIPO

A medida que las tecnologías de la información se desarrollan con rapidez y


ocupan todos los aspectos de la vida, también crece el número y el espectro de
los crímenes contra la seguridad de los datos.
Los cibercriminales han dado muestras de su interés por las actividades de
organizaciones administrativas o comerciales. Con sus intentos de robar o
revelar información confidencial, dañan la imagen profesional, interrumpen la
actividad comercial y pueden alterar los contenidos de datos de una
organización. Estos actos pueden causar daños considerables al capital,
tangible o intangible.
No sólo las grandes empresas están expuestas, los usuarios particulares
también pueden ser víctimas de ataques. Con el uso de diversas herramientas,
los criminales consiguen apoderarse de sus datos personales (cuenta bancaria,
números de tarjetas de crédito, contraseñas) o provocan fallos en el sistema.
Ciertos tipos de ataques permiten a los piratas apoderarse completamente del
equipo, del que sirven como integrante de una red fantasma de equipos
infectados, utilizados para atacar servidores, enviar correo no solicitado, robar
información confidencial y propagar nuevos virus y troyanos.
En el mundo de hoy, todo el mundo sabe que la información tiene un valor y
debe ser protegida. Al mismo tiempo, la información debe estar disponible para
un determinado grupo de usuarios que la necesitan (empleados, clientes y
socios de negocio, por ejemplo). De ahí proviene la necesidad de crear un
sistema de seguridad integral, que tenga en cuenta todas las posibles fuentes
de amenazas, sean humanas o fabricadas por otras personas, o desastres
naturales, y utilizar un abanico completo de medidas defensivas en todos los
niveles: físico, administrativo y software.

1.1. Orígenes de amenazas


Una persona o grupo de personas, incluso algún fenómeno independiente de la
actividad humana, puede amenazar a la seguridad de la información. De
acuerdo con esto, todas las fuentes de amenazas pueden dividirse en tres
grupos:
• El factor humano. Este grupo de amenazas incluye las acciones de
personas que disponen (o no) de acceso autorizado a la información. Las
amenazas de este grupo se subdividen en:
Amenazas a la seguridad del equipo 11

• Externas, que incluyen a los cibercriminales, los piratas ("hacker"


en inglés), las estafas por Internet, los colaboradores sin escrúpulos
y las organizaciones criminales.
• Internas, donde se incluyen las actuaciones del personal de la
organización y los usuarios de PC personales. Las acciones
tomadas por este grupo pueden ser deliberadas o accidentales.
• El factor tecnológico. Este grupo de amenazas se relaciona con
problemas de orden técnico, por ejemplo, equipos que se vuelven
obsoletos, software y hardware de mala calidad a la hora de procesar
información. Todo ello conduce a fallos en los equipos y, a menudo, a
pérdidas de datos.
• Los desastres naturales. Este grupo de amenazas incluye cualquier
número de eventos de origen natural o independientes de la actividad
humana.
Es necesario tener en cuenta estas tres fuentes de amenazas al desarrollar un
sistema de protección de la seguridad. Esta Guía del usuario tan sólo cubre
aquéllas que están directamente relacionadas con la especialidad de Kaspersky
Lab, es decir, las amenazas externas que dependen de factores humanos.

1.2. Cómo se propagan las


amenazas
A medida que se desarrollan las tecnologías informáticas y las herramientas de
comunicaciones, los piratas disponen de posibilidades mayores para la
propagación de amenazas. Examinemos esto con más detalle:
Internet
Internet es excepcional porque no es propiedad de nadie y nada sabe de
fronteras geográficas. En gran medida, ha favorecido el desarrollo de
innumerables recursos Web y el intercambio de información. Hoy día,
cualquiera tiene acceso a información en Internet o puede crear su propia
página Web.
Sin embargo, las impresionantes características de la red mundial
ofrecen a los piratas la posibilidad de cometer crímenes, e Internet hace
más difícil detectarlos y castigarlos.
Los piratas colocan virus y otros programas malignos en sitios Internet,
presentándolos como software gratuito. Además, las secuencias de
comandos ejecutadas automáticamente cuando se cargan ciertas
páginas Web, pueden realizar acciones hostiles en su equipo,
12 Kaspersky Internet Security 6.0

modificando el Registro del sistema, recuperando sus datos personales


sin su autorización e instalando programas malignos.
Mediante el uso de las tecnologías de la red, los piratas pueden asaltar
equipos remotos y servidores corporativos. Estos ataques pueden llegar
a desactivar o utilizar recursos dentro de redes zombies, y tener acceso
completo a algún recurso o información que éste contenga.
Además, porque es posible utilizar por Internet tarjetas de crédito y dinero
electrónico, en tiendas en línea, subastas y servicios bancarios, las
estafas de red se han hecho cada vez más frecuentes.
Intranet
La intranet se denomina red interna, especialmente diseñada para
administrar información dentro de una misma organización o una red
doméstica. Una intranet es un espacio unificado de almacenamiento,
intercambio y acceso a información para todos los equipos de la red. Por
ello, si cualquier equipo de la red está infectado, otros también corren
riesgos reales de infección. Para evitar este tipo de situaciones, es
necesario proteger tanto el perímetro de la red como cada equipo
individual.
Correo
Porque prácticamente cada equipo dispone de clientes de correo
instalados y porque existen programas malignos que aprovechan el
contenido de la libreta de direcciones, se dan las condiciones necesarias
para la propagación de programas malignos. Sin saberlo, el usuario de
un equipo de red infectado envía mensajes infectados hacia otros
destinatarios, y éstos a su vez envían otros, etc. Por ejemplo, es común
que un archivo infectado circule sin ser detectado cuando se distribuye
información comercial dentro del sistema de correo interno de una
organización. Cuando esto ocurre, ya no son unas pocas personas las
que resultan infectadas. Pueden ser centenares o miles de empleados,
que todos juntos suman decenas de miles de suscriptores.
Detrás de las amenazas propias de programas malignos, nos
encontramos con la planificación del correo no solicitado ("spam" en
inglés, o correo indeseado). Si bien no constituye una amenaza directa al
equipo, el correo indeseado aumenta la carga de los servidores de
correo, les roba ancho de banda, satura su buzón y consume horas de
tiempo, con el consiguiente perjuicio económico.
Observe también que los piratas han empezado a utilizar programas de
buzoneo electrónico y técnicas de ingeniería social, con el fin de
convencer a los usuarios para que abran estos mensajes y hagan clic en
el vínculo de un determinado sitio Internet. De ahí que el filtrado del
correo no solicitado sea útil para muchos fines: para detener el correo no
Amenazas a la seguridad del equipo 13

solicitado; para contrarrestar nuevos tipos de exploración remota, como


los phishing; para detener la propagación de programas malignos.
Medios de almacenamiento extraíbles
Los medios extraíbles (disquetes, CD-ROM y unidades USB de memoria
flash) son ampliamente utilizados para almacenar y transmitir
información.
Cuando abre un archivo que contiene código maligno en un soporte de
almacenamiento extraíble, puede dañar los datos almacenados en local
en su equipo y propagar el virus hacia otras unidades de disco de su
equipo, o hacia otros equipos de la red.

1.3. Tipos de amenazas


Existe hoy día un gran número de amenazas que pueden afectar la seguridad
del equipo. Esta sección presenta las amenazas bloqueadas por Kaspersky
Internet Security.
Gusanos
Esta categoría de programas malignos se propagan a sí mismo
aprovechando las vulnerabilidades de los sistemas operativos. Esta
categoría se nombró así por la forma en que los gusanos "reptan" de un
equipo a otro, usando las redes y el correo. Esta característica permite a
los gusanos propagarse realmente rápido.
Los gusanos penetran en el equipo, buscan direcciones de red de otros
equipos y envían otras tantas copias de sí mismos, una por dirección.
Además, los gusanos utilizan a menudo los datos de las libretas de
direcciones del cliente de correo. Algunos de estos programas malignos
crean en ocasiones archivos de trabajo en los discos de sistema, pero
pueden ejecutarse sin consumir ningún recurso del sistema, excepto la
RAM.
Virus
Los virus son programas que infectan otros programas, inyectan su
propio código en ellos para tomar el control de los archivos infectados
cuando son abiertos. Esta definición sencilla explica la acción básica que
produce la infección por un virus.
Troyanos
Los caballos de Troya (o "troyanos") son programas que actúan en
equipos sin autorización, eliminan información en discos, cuelgan el
sistema, roban datos confidenciales, etc. Esta clase de programa maligno
no es un virus en el sentido tradicional, ya que no infecta otros equipos o
14 Kaspersky Internet Security 6.0

datos. Los troyanos no penetran por si mismos en los equipos sino que
son propagados por piratas, ocultos dentro de software normal. Los
daños que pueden causar pueden llegar a superar considerablemente los
causados por ataques de virus tradicionales.
Recientemente, los gusanos se han convertido en el tipo más extendido de
software maligno, seguidos de virus y troyanos. Algunos programas malignos
toman sus características de dos o incluso las tres categorías.
Software publicitario o adware
El software publicitario viene incluido dentro de programas desconocidos
para el usuario, diseñados para mostrar publicidad. En general, el
software publicitario se incluye dentro de software distribuido
gratuitamente. Las publicidades aparecen en la interfaz del programa.
Estos programas también suelen recopilar datos personales acerca del
usuario y mandarlo al desarrollador; modifican los parámetros del
navegador (páginas de inicio y de búsqueda, niveles de seguridad, etc.) y
generan tráfico fuera del control del usuario. Todo esto puede conducir a
una pérdida de seguridad y ser causa directa de pérdidas económicas.
Software espía o spyware
Este software recoge información acerca de un usuario u organización
sin su conocimiento. El software espía a menudo consigue escapar
completamente a la detección. En general, el objetivo del software espía
es:
• rastrear las acciones de un usuario en el equipo;
• recopilar información sobre el contenido del disco; en estos casos,
suele explorar numerosos directorios y el Registro del sistema para
compilar la lista de software instalado en el equipo;
• recoger información sobre la calidad de la conexión, el ancho de
banda, la velocidad del módem, etc.
Software de riesgo
Entre las aplicaciones potencialmente peligrosas se incluye software que
no tiene características malignas, pero que forma parte del entorno de
desarrollo de programas malignos o que puede ser utilizado por los
piratas como componente auxiliar para programas malignos. Esta
categoría de programas incluye software con puertas traseras y
vulnerabilidades, así como herramientas de administración remota,
interceptores de teclado, clientes IRC, servidores FTP y las herramientas
de uso genérico para detener procesos o disimular su actividad.
Otro tipo de programa maligno que se asemeja a este tipo de software
publicitario, espía o de riesgo es aquél que se presenta como un complemento
Amenazas a la seguridad del equipo 15

de su navegador Internet para reencaminar el tráfico. El navegador se conectará


a sitios Internet diferentes de los intencionados.
Bromas
Este software no supone ningún riesgo directo pero presenta mensajes
indicando que estos daños sí se han producido o pueden producirse bajo
algunas condiciones. Estos programas a menudo advierten al usuario de
peligros que no existen, como el anuncio del reformateo del disco
(aunque no se produzca en realidad ningún formateo) o de la detección
de virus en archivos no infectados.
Procesos ocultos o rootkits
Son herramientas utilizadas para disimular actividades dañinas.
Disimulan la presencia de programas malignos para evitar ser detectados
por programas antivirus. Los procesos ocultos modifican el sistema
operativo y las funciones básicas de un equipo para ocultar su propia
presencia y las acciones del pirata en los equipos infectados.
Otros programas peligrosos
Son programas creados para generar ataques DoS en servidores
remotos o para penetrar en otros equipos así como programas que
intervienen en el entorno de desarrollo de programas malignos. Este tipo
de programas incluye herramientas de firewall, compiladores de virus,
buscadores de vulnerabilidades, programas de recuperación de
contraseñas y otros tipos de programas para atacar recursos en la red o
penetrar en un sistema.
Ataques de piratas
Estos ataques los inician los propios piratas o programas malignos. Su
objetivo es robar la información de un equipo remoto, provocar fallos en
su funcionamiento o tomar el control completo de los recursos del
sistema. Encontrará una descripción detallada de los tipos de ataques
bloqueados por Kaspersky Internet Security en la sección 12.1.3, 172.
Algunos tipos de fraudes en línea
Un phishing es un fraude en línea que utiliza envíos masivos de correo
con el fin de apropiarse de información confidencial sobre el usuario,
normalmente de tipo bancario. Los correos phishing están diseñados
para parecerse lo más posible a mensajes informativos de entidades
bancarias y organizaciones conocidas. Estos correos incluyen vínculos a
imitaciones de sitios Internet creados por piratas que reproducen el de la
organización legítima. En estos sitios, se invita al usuario a introducir, por
ejemplo, el número de su tarjeta crédito y otra información confidencial.
Automarcación a sitios Internet de pago: es un tipo de estafa en línea
que conecta sin autorización a servicios Internet de pago y ser sitios con
16 Kaspersky Internet Security 6.0

contenido pornográfico. Los programas de automarcación creados por


piratas establecen conexiones por módem al servicio de pago. Estos
números tienen a menudo tarifas de conexión muy altas y el usuario se
encuentra obligado a abonar facturas telefónicas enormes.
Publicidad intrusiva
Incluye las ventanas emergentes y los banners publicitarios que se abren
mientras utiliza su navegador. La información de estas ventanas no
tienen en general ningún interés para el usuario. Las ventanas
emergentes y los banners publicitarios distraen la atención del trabajo y
consumen ancho de banda.
Correo no solicitado
El correo no solicitado corresponde a envíos anónimos masivos, con
diferentes tipos de contenidos: anuncios; mensajes políticos; peticiones
de ayuda; correos invitando a invertir grandes sumas o participar en
modelos piramidales; correos que buscan robar contraseñas y números
de tarjeta, o ser reenviados a sus amistades (correos cadena).
El correo indeseado ("spam", correo no solicitado) incrementa
notablemente la carga de los servidores de correo y el riesgo de perderse
información importante.
Kaspersky Internet Security utiliza dos métodos para detectar y bloquear estos
tipos de amenazas:
• El método reactivo es un método diseñado para buscar objetos dañinos
en el que la aplicación utiliza actualizaciones constantes de bases de
datos. Este método requiere que se produzca al menos una infección por
virus para que la firma de la amenaza pueda ser agregada a la base de
datos y distribuida en una actualización.
• El método proactivo, al contrario de la protección reactiva, es un método
que no se apoya en el análisis del código del objeto, sino en su
comportamiento dentro del sistema. Este método tiene como finalidad la
detección de nuevas amenazas que no se encuentran todavía dentro de
las bases de aplicación.
Al utilizar los dos métodos, Kaspersky Internet Security ofrece una protección
completa de su equipo contra amenazas conocidas y desconocidas.

Advertencia.
En lo que sigue, utilizamos la palabra "virus" para referirnos a cualquier
programa maligno o peligroso. El tipo de programa maligno sólo se indica
cuando es necesario.
Amenazas a la seguridad del equipo 17

1.4. Síntomas de infección


Un cierto número de síntomas permiten saber que su equipo está infectado. Los
siguientes eventos son síntomas seguros de una infección en el equipo:
• mensajes, imágenes que aparecen en pantalla o efectos de sonido
inhabituales;
• la bandeja de su CDROM se abre y cierra inesperadamente;
• El equipo abre de forma aleatoria un programa sin su intervención;
• Aparecen advertencias en pantalla acerca de un programa en su equipo
que intenta conectarse a Internet, aunque no haya iniciado esta acción;
Existen numerosos rasgos típicos de infección por virus a través del correo:
• amigos o conocidos le hablan de mensajes que nunca ha enviado;
• su buzón almacena un gran número de mensajes sin remite ni
encabezados.
Conviene observar que estos síntomas pueden tener causas distintas de los
virus. Por ejemplo, en el caso del correo, los mensajes infectados pueden haber
sido enviados utilizando su remite, pero no desde su equipo.
También existen indicios indirectos de que si equipo está infectado:
• su equipo se congela o bloquea frecuentemente;
• su equipo carga programas con lentitud;
• no puede arrancar el sistema operativo;
• los archivos y carpetas desaparecen o sus contenidos han sido alterados;
• existen frecuentes accesos al disco duro (la luz parpadea);
• El navegador Internet (Microsoft Internet Explorer) se congela o se
comporta de manera errática (por ejemplo, no puede cerrar la ventana de
un programa).
En el 90% de estos casos estos problemas son provocados indirectamente por
disfunciones de hardware o software. Aunque estos síntomas no aparenten
guardar relación con una infección, se recomienda un análisis completo de su
equipo (ver 5.3 pág. 61) si se manifiestan por sí solos.
18 Kaspersky Internet Security 6.0

1.5. Qué hacer si sospecha de una


infección
Si observa que su equipo se comporta de forma sospechosa...
1. Mantenga la calma. Esta es la regla de oro: le evitará la pérdida de
datos importantes.
2. Desconecte su equipo de Internet o de la red local, si la tiene.
3. Si el equipo no puede arrancar desde su disco duro (su equipo
presenta un error al encenderlo), intente arrancar el sistema en Modo a
prueba de fallos o con el disquete de emergencia de Microsoft Windows
creado cuando instaló el sistema operativo.
4. Antes de nada, haga una copia de seguridad de su trabajo en soportes
extraíbles (disquete, CD/DVD, disco de memoria flash, etc.).
5. Instale Kaspersky Internet Security, si no lo ha hecho antes.
6. Actualice las bases de datos y los módulos de aplicación (ver 5.7
pág. 64). Si es posible, recupere las actualizaciones por Internet desde
un equipo no infectado, en casa de un amigo, en un locutorio Internet o
en el trabajo. Lo mejor es utilizar un equipo diferente, porque si se
conecta a Internet con un equipo infectado, corre el riesgo de que el
virus envíe información importante a los malhechores o que el virus se
propague a todas las direcciones de su libreta. Por ello, si sospecha
que su equipo está infectado, debe inmediatamente desconectarlo de
Internet. Las actualizaciones de firmas de amenazas en disquete
también se pueden obtener de Kaspersky Lab o de sus distribuidores
para actualizar con ellos el programa.
7. Seleccione el nivel de seguridad recomendado por los expertos de
Kaspersky Lab.
8. Ejecute un análisis completo del equipo (ver 5.3 pág. 61).

1.6. Prevención de la infección


Ninguna medida, por muy segura o prudente que sea, puede garantizarle la
protección al 100% de su equipo contra virus y troyanos pero, con este conjunto
de reglas en mente, reducirá significativamente la probabilidad de ataques de
virus y el grado de los posibles daños.
Uno de los métodos básicos para luchar contra los virus es, como en medicina,
saber prevenir a tiempo. Las medidas de prevención para equipos comprenden
Amenazas a la seguridad del equipo 19

un número muy reducido de reglas que le permitirán disminuir significativamente


la probabilidad de verse infectado por un virus y perder sus datos.
A continuación enumeramos una lista de reglas básicas de seguridad que, si las
aplica, ayudarán a reducir los riesgos de ataques por virus.
Regla nº 1: Utilice un software antivirus y programas de seguridad Internet. Para
ello:
• Instale Kaspersky Internet Security tan pronto como pueda.
• De forma regular (ver 5.7 pág. 64) actualice las bases de aplicación del
programa. En caso de epidemias víricas, las actualizaciones de las bases
de aplicación se producen varias veces al día a partir de los servidores
de Kaspersky Lab, actualizados inmediatamente.
• Establezca la configuración recomendada por Kaspersky Lab para su
equipo. La protección estará funcionando continuamente en cuanto
encienda el equipo y esto hará más difícil la penetración de virus en su
equipo.
• Seleccione la configuración recomendada por los expertos de Kaspersky
Lab para el análisis completo y planifique análisis al menos una vez por
semana. Si no ha instalado el firewall, le recomendamos hacerlo para
proteger su equipo cuando utiliza Internet.
Regla nº 2: Tenga cuidado cuando copia datos nuevos en su equipo:
• Analice todas las unidades de discos extraíbles (disquetes, CD/DVD y
tarjetas de memoria, etc.) antes de utilizarlos (ver 5.5 pág. 62).
• Trate el correo con precaución. No abra ningún archivo que le llegue por
correo si no está realmente seguro de estar esperándolo, incluso si se lo
envía una persona que conoce.
• Tenga cuidado con la información obtenida en Internet. Si algún sitio
Internet le sugiere instalar un nuevo programa, compruebe que dispone
de un certificado de seguridad.
• Si descarga un archivo ejecutable de Internet o de la red local, asegúrese
de analizarlo con Kaspersky Internet Security.
• Sea prudente cuando visita sitios Internet. Muchos sitios están infectados
por peligrosos virus en secuencias de comandos y por gusanos de
Internet.
Regla nº 3: Preste especial atención a la información de Kaspersky Lab.
En la mayoría de los casos, Kaspersky Lab le informa de una nueva crisis
antes de alcanzar su mayor virulencia. El riesgo correspondiente de
infección sigue siendo bajo, y puede protegerse contra nuevas
infecciones al descargar bases actualizadas de la aplicación.
20 Kaspersky Internet Security 6.0

Regla nº 4: No confíe en mensajes ficticios acerca de virus, como software de


broma y mensajes acerca de amenazas de infección.
Regla nº 5: utilice la herramienta Microsoft Windows Update e instale
regularmente las actualizaciones del sistema operativo Microsoft Windows.
Regla nº 6: Compre copias legales de software en distribuidores oficiales.
Regla nº 7: Limite el número de personas que tienen acceso a su equipo.
Regla nº 8: Reduzca el riesgo de consecuencias desagradables en caso de
posible infección:
• Haga copias de seguridad regulares de sus datos. Si pierde sus datos,
podrá restaurar el sistema con relativa facilidad a partir de sus copias de
seguridad. Guarde los disquetes, CD, tarjetas de memoria flash y otros
medios de almacenamiento del software de distribuciones y otras
informaciones importantes en un lugar seguro.
• Cree un Disco de emergencia (ver 19.4 pág. 279) que le permita arrancar
el equipo con un sistema operativo limpio.
Regla nº 9: Revise la lista del software instalado en su equipo con regularidad.
Esto puede hacerlo con el servicio Agregar o quitar programas del Panel
de Control o simplemente examinando el contenido de la carpeta Archivos
de programa. Es posible que se encuentre con software instalado sin su
consentimiento en su equipo, por ejemplo, mientras navegaba por Internet o
instalaba otro programa. Programas como esos son casi siempre software
de riesgo.
CAPÍTULO 2. KASPERSKY
INTERNET SECURITY 7.0

Kaspersky Internet Security 7.0 es una nueva generación de productos de


seguridad para los datos.
Lo que realmente diferencia Kaspersky Internet Security 7.0 de otro software,
incluso de otros productos Kaspersky Lab, es su acercamiento polivalente a la
seguridad de los datos en el equipo del usuario.

2.1. Novedades de Kaspersky


Internet Security 7.0
Kaspersky Internet Security 7.0 (llamado a continuación "Kaspersky Internet
Security" o "el programa") es básicamente una nueva forma de tratar el
problema de la seguridad de los datos. La característica principal del programa
es la unificación y mejora notable de las características existente en todos los
productos comercializados, en una solución de protección única. El programa
ofrece protección contra virus, ataques de correo no solicitado e intrusiones de
piratas. Módulos nuevos aportan protección contra amenazas desconocidas y
ciertos tipos de fraude por Internet, así como la posibilidad de controlar el
acceso del usuario a Internet.
No será necesario instalar varios programas en su equipo para disponer de
seguridad total. Es suficiente instalar Kaspersky Internet Security 7.0.
Su protección integral controla todas la vías de datos entrantes y salientes. La
configuración flexible de todos los componentes de aplicación permite ajustar al
máximo Kaspersky Internet Security a las necesidades de cada usuario. La
configuración del programa puede realizarse desde un mismo lugar.
Presentamos a continuación las nuevas características de Kaspersky Internet
Security:
Nuevas características de protección
• Kaspersky Internet Security le protege contra programas malignos
conocidos y aquellos que todavía no han sido descubiertos. El
componente de Defensa proactiva (ver Capítulo 10 pág. 127) es la
principal ventaja del programa. Está diseñado para analizar el
comportamiento de las aplicaciones instaladas en su equipo, supervisar
los cambios en el Registro del sistema y luchar contra amenazas ocultas.
22 Kaspersky Internet Security 6.0

El componente utiliza un analizador heurístico capaz de detectar y


registrar varios tipos de programas malignos, que le permite anular las
acciones malignas y restaurar el sistema al estado anterior a los daños.
• El programa protege a los usuarios contra procesos ocultos (rootkits) y
marcadores telefónicos; bloquea banners publicitarios, ventanas
emergentes y secuencias de comandos malévolas descargadas de sitios
Web; detecta sitios con phishing y protege a los usuarios contra la
transmisión no autorizada de datos confidenciales (contraseñas para
conexiones Internet, correo o servidores ftp).
• La tecnología del componente Anti-Virus de archivos ha sido mejorada
para reducir la carga del procesador y de los subsistemas de disco y
mejorar la velocidad de los análisis con las tecnologías iChecker e iSwift.
Al trabajar de este modo, el programa evita tener que realizar análisis
repetidos de los archivos.
• El proceso de análisis se ejecuta ahora en segundo plano, lo que permite
al usuario seguir trabajando con el equipo. Si se produce una petición
simultánea de recursos, el análisis antivirus se detiene hasta que termine
la operación del usuario y continúa de nuevo en el punto donde se
detuvo.
• Tareas individualizadas permiten analizar zonas críticas del equipo y
objetos de inicio, cuya infección podría causar serios problemas, así
como detectar procesos ocultos (rootkits) que disimulan software dañino
en su sistema. Puede configurar estas tareas para que se ejecuten cada
vez que se inicia el sistema.
• La protección del correo contra programas malignos y correo no
solicitado ha sido mejorada significativamente. El programa analiza los
mensajes enviados por los protocolos siguientes en busca de virus y de
mensajes no solicitados:
• IMAP, SMTP, POP3, sin tener en cuenta el cliente de correo
utilizado;
• NNTP (sólo análisis antivirus), sin tener en cuenta el cliente de
correo;
• Independiente del protocolo (MAPI, HTTP), mediante el uso de
complementos para Microsoft Office Outlook y The Bat!
• Complementos especiales están disponibles para los clientes de correo
más utilizados como Microsoft Office Outlook, Microsoft Office Outlook
Express (Windows Mail), y The Bat!. Permiten llevar la protección
antivirus y anti-spam directamente al cliente de correo.
• El componente Anti-Spam es capaz de aprender mientras trabaja con los
mensajes de la bandeja de entrada, tomando en cuenta cómo controla su
Kaspersky Internet Security 7.0 23

propio correo y ofreciendo una flexibilidad máxima en la configuración de


la detección del correo no solicitado. La función de autoaprendizaje
descansa sobre el algoritmo iBayes. Puede crear listas blancas y negras
de remitentes y de frases para clasificar un mensaje como indeseado.
El componente Anti-Spam utiliza una base de phishing, capaz de filtrar
los correos diseñados para conseguir información bancaria confidencial.
• El programa filtra el tráfico entrante y saliente, rastrea y bloquea las
amenazas y los ataques más comunes de la red y le permite conectarse
a Internet en modo invisible.
• Cuando trabaja con redes, también puede definir en cuáles confía al
100% y cuáles deben ser supervisada con absoluto rigor.
• La función de notificación al usuario (ver 19.9.1 pág. 292) ha sido
ampliada para algunos eventos que se producen durante el
funcionamiento del programa. Puede elegir el método de notificación de
cada uno de estos eventos: correos, sonidos, mensajes emergentes.
• El programa es ahora capaz de analizar el tráfico que utiliza el protocolo
SSL.
• Las nuevas características incluyen la tecnología de autoprotección de la
aplicación, la protección contra el acceso remoto no autorizado a los
servicios de Kaspersky Internet Security y la protección con contraseña
de la configuración del programa. Estas características evitan las
desactivación de la protección por programas malignos, piratas o,
usuarios no autorizados.
• Se incluye la opción de crear un disco de emergencia. Con este disco,
puede reiniciar el sistema operativo después del ataque de un virus y
analizarlo en busca de objetos malignos.
• Un nuevo componente de Kaspersky Internet Security, el Control
parental, permite a los usuarios controlar el acceso del equipo a Internet.
Esta característica autoriza o prohíbe al usuario el acceso a
determinados recursos Internet. Este componente también ofrece la
posibilidad de limitar el tiempo de conexión.
• Un nuevo agente de noticias ha sido incluido. Este módulo está diseñado
para la entrega en tiempo real de noticias de Kaspersky Lab.
Nuevas características de la interfaz de aplicación
• La nueva interfaz de Kaspersky Internet Security simplifica y facilita el
uso de las funciones del programa. Asimismo, para modificar la
apariencia del programa puede crear y utilizar sus propias imágenes y
combinaciones de color.
24 Kaspersky Internet Security 6.0

• El programa le proporciona regularmente consejos mientras lo utiliza:


Kaspersky Internet Security muestra mensajes de información acerca del
nivel de protección e incluye una sección de Ayuda completa. Un
Asistente de seguridad integrado en la aplicación ofrece una vista
completa del estado de protección del equipo y permite encontrar
directamente la solución a los problemas.
Nuevas características de actualización del programa
• Esta versión de la aplicación introduce un nuevo procedimiento de
actualización mejorado: Kaspersky Internet Security comprueba
automáticamente si están disponibles nuevos paquetes de actualización.
Cuando detecta la presencia de nuevas actualizaciones, las descarga e
instala en el equipo.
• Las descargas son incrementales, ignorando los archivos que ya han
sido descargados. Esto permite reducir el tráfico de descarga para
actualizaciones a la décima parte.
• Las actualizaciones son descargadas desde el origen más eficiente.
• Puede evitar usar un servidor proxy, descargando las actualizaciones del
programa desde un origen local. Esto reduce notablemente el tráfico del
servidor proxy.
• Una función para deshacer las actualizaciones ha sido implementada,
para recuperar la versión anterior de las bases de aplicación en caso de
producirse daños o errores durante la copia de archivos.
• Se incluye una nueva característica que permite distribuir las
actualizaciones a una carpeta local donde otros equipos de la red pueden
recuperarlas, para reducir el tráfico Internet.

2.2. Elementos de defensa de


Kaspersky Internet Security
Kaspersky Internet Security está diseñado pensando en las posibles fuentes de
amenazas. Dicho de otro modo, cada amenaza está controlada por separado
por un componente de programa, que supervisa y toma las acciones necesarias
para prevenir sus efectos dañinos en los datos del usuario. Esta organización
flexible del sistema permite configurar con facilidad cualquiera de los
componentes y ajustar éstos a las necesidades específicas de un usuario en
particular, o de toda la organización.
Kaspersky Internet Security incluye:
Kaspersky Internet Security 7.0 25

• Componentes de protección en tiempo real (ver 2.2.1 pág. 25) que


ofrecen protección en tiempo real de las transferencias y de las rutas de
entrada de todos los datos, en su equipo.
• Tareas de análisis antivirus (ver 2.2.2 pág. 27) utilizadas para analizar
archivos, carpetas, unidades o zonas individuales en busca de virus, o
para realizar un análisis completo del equipo.
• Actualizaciones (ver 2.2.3 pág. 28) para asegurar la puesta al día de los
módulos internos de aplicación y de las bases de datos utilizadas para
buscar software maligno, detectar ataques de piratas y filtrar correo
indeseado.

2.2.1. Componentes de protección en


tiempo real
Los siguientes componentes de protección proporcionan la defensa en tiempo
real de su equipo:
Antivirus de archivos
Un sistema de archivos puede contener virus y otros programas
peligrosos. Los programas malignos pueden mantenerse dentro del
sistema de archivos durante años después de haber sido introducidos
algún día con un disquete o por Internet, sin manifestarse de ningún
modo. Pero basta con abrir el archivo infectado o, por ejemplo, intentar
copiarlo a un disco para activar el virus instantáneamente.
Anti-Virus de archivos que supervisa el sistema de archivos del equipo.
Analiza todos los archivos que pueden ser abiertos, ejecutados o
guardados en su equipo y en todas las unidades de disco asociadas. El
programa intercepta cada intento de acceso a un archivo y analiza dicho
archivo en busca de virus conocidos, sólo es posible seguir usando el
archivo si no está infectado o ha sido neutralizado por el componente
Anti-Virus de archivos. Si no es posible reparar un archivo por cualquier
razón, se eliminará y una copia del archivo se guardará en el Respaldo
(ver 19.2 pág. 260), o desplazado a cuarentena (ver 19.1 pág. 256).
Antivirus del correo
El correo es ampliamente utilizado por los piratas para difundir programas
malignos, y uno de los medios más comunes de propagación de
gusanos. Es por ello extremadamente importante supervisar todos los
mensajes de correo electrónico.
El componente Anti-Virus del correo analiza todos los correos entrantes y
salientes de su equipo. Analiza los mensajes en busca de programas
26 Kaspersky Internet Security 6.0

malignos, y sólo los distribuye a su destinatario cuando no contiene


objetos peligrosos.
Antivirus Internet
Cuando visita algunos sitios Web, se arriesga a provocar una infección
en su equipo, por virus instalados mediante secuencias de comandos
ejecutadas en estas páginas Web, así como por descargas de objetos
peligrosos.
El componente Antivirus Internet, especialmente diseñado para combatir
estos riesgos, intercepta y bloquea las secuencias de comandos de sitios
Internet que suponen una amenaza, y supervisa en profundidad todo el
tráfico HTTP.
Defensa proactiva
El número de programas malignos crece cada día. Estos programas se
vuelven cada vez más complejos, al combinar varios tipos de amenazas
y al alterar sus vías de propagación. Son cada vez más difíciles de
detectar.
Para detectar un nuevo programa maligno antes de darle tiempo a causar
daños, Kaspersky Lab ha desarrollado un componente especial: la
Defensa proactiva. Está diseñado para vigilar y analizar el
comportamiento de todos los programas instalados en su equipo.
Kaspersky Internet Security decide, en función de las acciones de los
programas: ¿es potencialmente peligroso? La defensa proactiva protege
su equipo a la vez contra virus conocidos y otros nuevos que todavía no
han sido descubiertos.
Antiespía
Varios fraudes en línea han aparecido recientemente (phishing,
automarcadores, robos de datos confidenciales como usuarios y
contraseñas). Estas acciones pueden causar daños financieros.
El componente Antiespía rastrea y bloquea los intentos de fraude en
línea en su equipo. Por ejemplo, este componente impedirá los intentos
de automarcación telefónica no autorizados, analizará las páginas Web
en busca de phishing, interceptará el acceso o las descargas de datos no
permitidas.
Firewall
Para penetrar en su equipo, los piratas utilizan cualquier posible agujero
de seguridad, puede ser una conexión de red, la transmisión de datos de
equipo a equipo, etc.
Kaspersky Internet Security 7.0 27

El componente Firewall está diseñado para proteger su equipo mientras


navega en Internet y otras redes. Supervisa las conexiones entrantes y
salientes, explora los puertos y los paquetes de datos.
Además, el componente Firewall bloquea las intrusiones no deseadas
(publicidad y ventanas emergentes), con lo que se reduce el tráfico
Internet de bajada y le ahorra tiempo al usuario.
Anti-Spam
Si bien no constituye una amenaza directa al equipo, el correo indeseado
aumenta la carga de los servidores de correo, satura su buzón y
consume su tiempo, con el consiguiente perjuicio económico.
El componente Anti-Spam se instala como un complemento del cliente de
correo equipo y analiza todo el correo entrante en busca de contenidos
indeseados. El componente señala todos los correos indeseados con un
encabezado especial. Es posible configurar la forma en que el
componente Anti-Spam procesa el correo indeseado (eliminar
automáticamente, mover a una carpeta especial, etc.).
Control parental
Una de las características de Internet es la ausencia de censura, que
permite a muchos sitios Web difundir información ilegal o no deseada, o
contenidos destinados al público adulto. Otros muchos sitios Web
aparecen cada día con contenidos racistas, pornografía, violencia, sobre
el uso de armas y drogas ilícitas. Estos sitios suelen además contener un
gran número de programas malignos que se ejecutan en su propio
equipo cuando los visita.
La restricción de acceso a estos sitios Web, en especial para menores,
es una nueva tarea esencial para el software de seguridad.
El control parental es un componente diseñado para controlar el acceso a
determinados sitios de Internet. Incluye sitios con contenidos
cuestionables o cualquier otro que el usuario puede elegir dentro de la
configuración de Kaspersky Internet Security. El control se ejerce no sólo
sobre el contenido de los recursos solicitados, sino también sobre el
tiempo que se pasa navegando. El acceso Internet puede autorizarse en
ciertas horas y puede definirse un límite al tiempo total en línea, sobre un
periodo de 24 horas.

2.2.2. Tareas de análisis antivirus


Además de supervisar constantemente todas las vías de penetración de los
programas malignos, es extremadamente importante analizar con regularidad su
equipo. Esto es indispensable para detener la propagación de programas
28 Kaspersky Internet Security 6.0

malignos no detectados por los componentes de protección en tiempo real,


debido al nivel bajo de protección seleccionado o por otras razones.
Kaspersky Anti-ofrece las siguientes tareas de análisis antivirus:
Zonas críticas
Análisis antivirus de todas las zonas críticas del equipo. Se incluyen:
memoria del sistema, objetos de inicio del sistema, registro de inicio
maestro, carpetas del sistema Microsoft Windows. El objetivo es detectar
con rapidez los virus activos en el sistema sin ejecutar un análisis del
equipo completo.
Mi PC
Busca virus en su equipo mediante un análisis completo de todos los
discos, de la memoria y de los archivos.
Objetos de inicio
Analiza todos los programas de inicio automático que se cargan al
arrancar el sistema, así como la memoria y los sectores de arranque de
los discos duros.
Búsqueda de procesos ocultos
Analiza el equipo en busca de procesos ocultos (rootkits) que disimulan
programas malignos en el sistema operativo. Son herramientas que se
infiltran en el sistema, ocultando tanto su presencia como la de otros
procesos, carpetas y claves de Registro de otros programas malignos
definidos en la configuración del proceso.
También tiene la opción de crear otras tareas de análisis antivirus y definir su
planificación. Por ejemplo, puede crear una tarea de análisis de las bases de
correo que se ejecute una vez a la semana u otra que ejecute un análisis
antivirus de la carpeta Mis documentos.

2.2.3. Actualizar
Para estar siempre protegido contra cualquier ataque, estar listo para eliminar un
virus o cualquier otro programa peligroso, Kaspersky Internet Security cuenta
con soporte en tiempo real. El componente de actualización está precisamente
diseñado para ello. Es responsable de la actualización de las bases y de los
módulos de aplicación utilizados por Kaspersky Internet Security.
El servicio de distribución de actualizaciones puede guardar las bases y módulos
de programa descargados desde los servidores de Kaspersky Lab en una
carpeta loca y, a continuación, dar acceso a los demás equipos de la red para
reducir el tráfico Internet.
Kaspersky Internet Security 7.0 29

2.2.4. Herramientas del programa


Kaspersky Internet Security incluye un cierto número de herramientas de
soporte, diseñadas para ofrecer protección en tiempo real, aumentar las
posibilidades del programa y ayudarle mientras lo utiliza.
Informes y archivos de datos
Durante su ejecución, la aplicación genera un informe sobre todos los
componente de protección en tiempo real, todas las tareas de análisis
antivirus y las actualizaciones de la aplicación. Contiene información
sobre las operaciones completadas y el resultado de las mismas. Los
detalles sobre cualquier componente de Kaspersky Internet Security
están disponibles en la característica de Informes. En caso de problema,
puede enviar estos informes a Kaspersky Lab para ser examinados por
nuestros especialistas y recibir asistencia lo antes posible.
Kaspersky Internet Security coloca todos los objetos sospechosos en una
zona especial llamada Cuarentena, donde son almacenados en formato
cifrado, para proteger el equipo contra cualquier infección. Es posible
analizar estos objetos en busca de virus, restaurarlos a su ubicación de
origen o eliminarlos. Los objetos pueden moverse a cuarentena
manualmente. Todos los objetos encontrados que fueron reparados
durante el análisis son restaurados automáticamente a su ubicación de
origen.
La zona de respaldo conserva copias de objetos desinfectados o
eliminados por la aplicación. Estas copias se crean por si es necesario
restaurar los objetos o para reconstituir el desarrollo de su infección.
También las copias de respaldo se conservan en formato cifrado para
proteger el equipo contra cualquier infección. Un objeto respaldado
puede ser restaurado a su ubicación de origen o eliminado.
Activación
Cuando adquiere Kaspersky Internet Security, acepta un contrato de
licencia con Kaspersky Lab que gobierna el uso de la aplicación así como
la disponibilidad de actualizaciones de las bases de aplicación y del
servicio de Soporte técnico durante un periodo de tiempo determinado.
Los términos de uso y otros datos necesarios para que el programa sea
completamente funcional son suministrados por un archivo llave.
La característica de activación permite conocer los detalles de la llave
que utiliza, así como adquirir una llave nueva.
Soporte
Todos los usuarios registrados de Kaspersky Internet Security pueden
beneficiarse de nuestro servicio de soporte técnico. Para saber dónde
30 Kaspersky Internet Security 6.0

exactamente puede obtener soporte técnico, utilice la característica de


Soporte.
Estos vínculos le dan acceso al foro de usuarios de Kaspersky Lab, y le
permiten enviar sugerencias o un informe de error al Soporte técnico,
mediante un formulario en línea especial.
También podrá tener acceso al Soporte técnico en línea, a los servicios
de su espacio personal y, por supuesto, nuestro personal está siempre
dispuesto a ayudarle con Kaspersky Internet Security por teléfono.

2.3. Requisitos hardware y software


del sistema
Para ejecutar correctamente Kaspersky Internet Security 7.0, su equipo debe
cumplir los siguientes requisitos mínimos:
Requisitos generales:
• 50 Mb de espacio libre en disco
• Unidad de CDROM (para instalar Kaspersky Internet Security 7.0 desde
un CD de instalación)
• Microsoft Internet Explorer 5.5 o superior (para actualizar las bases y los
módulos de aplicación por Internet)
• Microsoft Windows Installer 2.0
Microsoft Windows 2000 Professional (Service Pack 2 o superior), Microsoft
Windows XP Home Edition, Microsoft Windows XP Professional (Service Pack 2
o superior), Microsoft Windows XP Professional x64 Edition:
• Procesador Intel Pentium 300 MHz o superior (o compatible)
• 128 Mb de RAM
Microsoft Windows Vista, Microsoft Windows Vista x64:
• Intel Pentium 800 MHz 32-bit (x86)/ 64-bit (x64) o superior (o compatible)
• 512 Mb de RAM
Kaspersky Internet Security 7.0 31

2.4. Paquetes software


Puede adquirir la versión en paquete de Kaspersky Internet Security en nuestros
distribuidores o descargarla desde tiendas Internet, incluso en la sección eStore
de www.kaspersky.com.
Si adquiere la caja del programa, la distribución incluye:
• Un sobre sellado con un CD de instalación que contiene los archivos de
programa.
• Una Guía del usuario
• El código de activación del programa, en el sobre del CD de instalación
• El contrato de licencia de usuario final (CLUF)

Antes de abrir el sobre con el disco de instalación, lea atentamente todo el


contrato.

Si adquiere Kaspersky Internet Security en una tienda en línea, habrá copiado el


producto desde el sitio Internet de Kaspersky Lab (Downloads → Product
Downloads - Descargas de productos). Puede descargar la Guía del usuario en
la sección Downloads → Documentation (Descargas de documentación).
Después de realizar el pago, recibirá un código de activación por correo
electrónico.
El contrato de licencia de usuario final es un contrato legal entre Usted y
Kaspersky Lab que describe los términos y condiciones de uso del producto que
acaba de adquirir.
Lea el contrato atentamente.
Si no está de acuerdo con los términos y condiciones del CLUF, puede devolver
la caja del producto al distribuidor donde lo compró y recuperar el dinero
abonado. En este caso, el sobre con el disco de instalación debe seguir cerrado.
Si rompe el sello del disco de instalación, significa que acepta todos los términos
del CLUF.

2.5. Servicios para usuarios


registrados
Kaspersky Lab proporciona a sus usuarios registrados un abanico de servicios
que les permite sacar todo el partido de Kaspersky Internet Security.
32 Kaspersky Internet Security 6.0

Después de activar el programa, se convierte en usuario registrado, con acceso


a los servicios siguientes por el tiempo de licencia:
• Nuevas versiones del programas sin coste alguno;
• Consultas acerca de la instalación, configuración y funcionamiento del
programa, por teléfono y correo electrónico
• Notificaciones acerca de nuevas versiones de productos Kaspersky Lab y
virus nuevos (sólo para usuarios inscritos a la lista de noticias de
Kaspersky Lab)
Kaspersky Lab no ofrece soporte técnico acerca del uso y funcionamiento del
sistema operativo ni para otros productos que los suyos.
CAPÍTULO 3. INSTALACIÓN DE
KASPERSKY INTERNET
SECURITY 7.0

Es posible instalar la aplicación mediante un Asistente de instalación (ver 3.1


pág. 33) o desde la línea de comandos (ver 3.3 pág. 47).
Cuando utiliza el Asistente, una opción de instalación rápida está disponible.
Esta opción de instalación no exige ninguna interacción con el usuario: la
aplicación se instalará con la configuración predeterminada recomendada por
los especialistas de Kaspersky Lab. Sin embargo, será necesario activar la
aplicación al final de la instalación.
La instalación personalizada permite seleccionar los componentes instalados, la
ubicación de instalación, y el uso de un Asistente especial para activar y
configurar la aplicación.

3.1. Proceso de instalación con el


Asistente de instalación
Le recomendamos cerrar todas las demás aplicaciones antes de comenzar la
instalación de Kaspersky Internet Security.

Para instalar Kaspersky Internet Security en su equipo, ejecute el archivo


instalador de Microsoft Windows desde el CD de instalación.

Nota:
El proceso de instalación de la aplicación a partir de un paquete de instalación
descargado de Internet es similar al de la instalación desde el CD de
instalación.

Un Asistente de instalación abre el programa. Cada ventana contiene un


conjunto de botones para desplazarse por el proceso de instalación. Esta es una
breve descripción de sus funciones:
• Siguiente: acepta una acción y se desplaza al paso siguiente de la
instalación.
• Anterior: regresa al paso previo del proceso de instalación.
34 Kaspersky Internet Security 6.0

• Cancelar: cancela la instalación del producto.


• Terminar: pone fin al proceso de instalación del programa.
Presentamos a continuación los pasos del proceso de instalación.

Paso 1. Comprobación de los requisitos de sistema para


instalar Kaspersky Internet Security
Antes de instalar el programa en su equipo, el programa de instalación
comprueba el sistema operativo y los Service Packs necesarios para instalar
Kaspersky Internet Security. También busca en su equipo otros programas
necesarios y comprueba que sus derechos de usuario le permiten instalar el
software.
Si alguno de estos requisitos no se cumple, el programa presentará un mensaje
con la información del error. Le recomendamos instalar cualquier Service Packs
mediante Windows Update, así como cualquier otro programa necesario antes
de instalar Kaspersky Internet Security.

Paso 2. Pantalla de bienvenida del instalador


Si su equipo cumple todos los requisitos, en cuanto ejecuta el archivo de
instalación una ventana le informa del inicio de la instalación de Kaspersky
Internet Security.
Para continuar la instalación, haga clic en Siguiente. Para cancelar la
instalación, haga clic en Cancelar.

Paso 3. Lectura del contrato de licencia de usuario final


La siguiente ventana contiene el contrato de licencia de usuario final entre Usted
y Kaspersky Lab. Léalo con atención y si está de acuerdo con todos los términos
y condiciones del contrato, seleccione Acepto los términos del contrato de
licencia y haga clic en Siguiente. El proceso de instalación continuará. Para
cancelar la instalación, haga clic en Cancelar.

Paso 4. Selección del tipo de instalación


En esta etapa, debe seleccionar el tipo de instalación:
Instalación rápida. Con esta opción, Kaspersky Internet Security se
instalará con la configuración predeterminada recomendada por los
especialistas de Kaspersky Lab. Al final de la instalación, se iniciará un
Asistente de activación (ver 3.2.2 pág. 38).
Instalación personalizada. El programa le invitará a seleccionar los
componentes de aplicación instalados, la carpeta de destino y a utilizar
un Asistente de instalación especial para activar y configurar la
aplicación (ver 3.2 pág. 37).
Instalación de Kaspersky Internet Security 7.0 35

Con la primera opción, la instalación se realiza de forma no interactiva, de forma


que los pasos descritos a continuación se pasan por alto. En el segundo caso, el
programa le pide que introduzca o confirme algunos datos.

Paso 5. Selección de una carpeta de instalación


El paso siguiente de la instalación de Kaspersky Internet Security sirve para
indicar donde se instalará el programa dentro de su equipo. La ruta
predeterminada es: <Unidad>\Archivos de programa\Kaspersky
Lab\Kaspersky Internet Security 7.0.
Para especificar una carpeta diferente haga clic en el botón Examinar y
seleccione ésta en la ventana de selección de carpetas, o escriba la ruta de la
carpeta en el campo disponible.

Recuerde que si especifica manualmente la carpeta de instalación, su nombre


no debe superar 200 caracteres ni incluir caracteres especiales.

Para continuar la instalación, haga clic en Siguiente.

Paso 6. Selección de los componentes de programa para


instalar
Este paso sólo aparece si seleccionó el tipo de instalación Personalizado.

Si seleccionó la instalación personalizada, deberá activar los componentes de


Kaspersky Internet Security que desea instalar. De forma predeterminada, todos
los componentes de protección en tiempo real y tareas de análisis antivirus
están seleccionados.
Para activar los componentes que desea instalar, haga clic con el botón derecho
en el icono del nombre de componente y seleccione Se instalará en la unidad
de disco duro local desde el menú contextual. Encontrará más información
acerca de la protección proporcionada por un componente y el espacio en disco
necesario para la instalación en la parte inferior de la ventana de instalación del
programa.
Si no desea instalar un componente, seleccione La característica completa no
estará disponible desde el menú contextual. Recuerde que si elige no instalar
un componente, se priva de la protección correspondiente contra un amplio
espectro de programas peligrosos.
Después de seleccionar los componentes que desea instalar, haga clic en
Siguiente. Para restablecer la lista de programas predeterminados, haga clic en
Restablecer.
36 Kaspersky Internet Security 6.0

Paso 7. Desactivación del firewall de Microsoft Windows


Este paso sólo interviene si instala el componente Firewall de Kaspersky
Internet Security en un equipo que tiene activado el firewall incorporado en
Microsoft Windows.

En esta etapa, Kaspersky Internet Security le pregunta si desea desactivar el


firewall de Microsoft Windows, porque el componente Firewall incluido en
Kaspersky Internet Security ya cuenta con un firewall completo.
Si desea utilizar el componente Firewall como protección principal, haga clic en
Siguiente. El Cortafuegos de Microsoft Windows quedará desactivado
automáticamente.
Si desea utilizar el firewall de Microsoft Windows, seleccione Mantener
activo el firewall de Microsoft Windows. Con esta opción, se instalará el
firewall de Kaspersky Internet Security, pero quedará desactivado para evitar
conflictos en el programa.

Paso 8. Búsqueda de otros programas antivirus


En este paso, el programa de instalación busca otros productos antivirus
instalados en su equipo, incluyendo productos de Kaspersky Lab, que podrían
plantear problemas de compatibilidad con Kaspersky Internet Security.
El programa de instalación presenta en pantalla la lista de estos programas. El
programa le pregunta si desea desinstalarlos antes de continuar con la
instalación.
Puede optar por la desinstalación manual o automática bajo la lista de
aplicaciones antivirus detectadas.
Si la lista de programas antivirus incluye Kaspersky Internet Security® Personal
o Kaspersky Internet Security® Personal Pro, antes de desinstalarlos, le
recomendamos hacer una copia del archivo llave, porque también puede servirle
de llave para Kaspersky Internet Security 7.0. También le recomendamos
conservar los objetos en Cuarentena y Respaldo. Estos objetos serán movidos
automáticamente a la cuarentena y respaldo de Kaspersky Internet Security,
donde podrá seguir operando con ellos.
Para continuar la instalación, haga clic en Siguiente.

Paso 9. Fin de la instalación del programa


En este paso, el programa le invita a concluir la instalación del programa en su
equipo. Puede especificar si desea importar los parámetros de protección y las
bases de aplicación, incluyendo las bases antispam, de la versión anterior de
Kaspersky Internet Security, si las conservó antes de desinstalarla.
Veamos con más detalle cómo funcionan las opciones mencionadas.
Instalación de Kaspersky Internet Security 7.0 37

Si una versión anterior (o actualización) de Kaspersky Internet Security estaba


instalada en su equipo y conservó las bases de aplicación, podrá importar éstas
para la nueva versión. Active Bases de aplicación. Las bases de datos
distribuidas con la aplicación no se copiarán a su equipo.
Para utilizar los parámetros de protección configurados y guardados de una
versión anterior, active la casilla Configuración de la protección.
Recomendamos también utilizar las bases antispam si las conservó al
desinstalar una versión anterior. De este modo, no tendrá que ejecutar un nuevo
aprendizaje del componente Anti-Spam. Para beneficiarse de las bases de datos
ya creadas, active la casilla Bases antispam.
No recomendamos desactivar la casilla Activar la autoprotección antes de
instalar cuando instala Kaspersky Internet Security por primera vez. Al activar
los módulos de protección, podrá anular correctamente la instalación del
programa en caso de producirse errores durante la operación. Si está
reinstalando el programa, le recomendamos desactivar esta casilla.

Si instala la aplicación de forma remota mediante Escritorio remoto de


Windows, le recomendamos desactivar la casilla Activar la autoprotección
antes de instalar. En otro caso, el proceso de instalación podría no
completarse o hacerlo incorrectamente.

Para continuar la instalación, haga clic en Siguiente.

Paso 10. Fin del proceso de instalación


La ventana Completar Instalación contiene información para terminar el
proceso de instalación de Kaspersky Internet Security.
Si la instalación terminó con éxito, un mensaje en pantalla le indicará que
reinicie su equipo. Después de reiniciar el sistema, el Asistente de instalación de
Kaspersky Internet Security se abrirá automáticamente.
Si no es necesario reiniciar el sistema para terminar la instalación, haga clic en
Siguiente para abrir el Asistente de configuración.

3.2. Asistente de configuración


El Asistente de configuración de Kaspersky Internet Security 7.0 se inicia al final
de la instalación del programa. Le permite definir una primera configuración de
los parámetros del programa en función de las características y utilización de su
equipo.
La interfaz del Asistente de instalación está diseñada como la de un Asistente
estándar de Microsoft Windows y consta de varios pasos: puede desplazarse
38 Kaspersky Internet Security 6.0

por ellos con los botones Anterior y Siguiente, o salir con Terminar. El botón
Cancelar interrumpe el Asistente en cualquier punto.
Puede pasar por alto esta etapa de configuración inicial después de instalar el
programa, cerrando la ventana del Asistente. Más adelante, puede ejecutarlo de
nuevo desde la interfaz del programa para restaurar la configuración
predeterminada de Kaspersky Internet Security (ver 19.9.4 pág. 299).

3.2.1. Utilizar objetos guardados con la


versión 5.0
Esta ventana del Asistente se muestra cuando instala la aplicación por encima
de Kaspersky Anti-Virus 5.0. El programa le invita a seleccionar los datos de la
versión 5.0 que desea importar en la versión 7.0. Se incluyen los archivos de
cuarentena o respaldo o los parámetros de protección.
Para utilizar esta información en la versión 7.0, active las casillas necesarias.

3.2.2. Activación del programa

Antes de activar el programa, asegúrese de que la configuración de hora y fecha


del equipo corresponde con la actual.

El proceso de activación consiste en instalar un llave que Kaspersky Internet


Security utiliza para comprobar la licencia de uso de la aplicación y su fecha de
caducidad.
La llave de licencia contiene la información del sistema necesaria para el
funcionamiento de todas las características del programa así como otros datos:
• información de soporte (quién ofrece asistencia y dónde obtenerla);
• Nombre, número y fecha de caducidad de la llave.

Advertencia.
Es necesaria una conexión Internet para activar el programa. Si no está
conectado a Internet durante la instalación, puede activar el programa
(ver Capítulo 18, pág. 253) más tarde desde la interfaz del programa.
Instalación de Kaspersky Internet Security 7.0 39

3.2.2.1. Selección de un método de activación


del programa

Dependiendo de si ya dispone de una llave de licencia para Kaspersky Internet


Security o necesita obtener una desde el servidor de Kaspersky Lab, dispone de
varias opciones para activar el programa:
Activar con código de activación. Seleccione esta opción de activación si
ha adquirido la versión completa del programa y recibió un código de
activación. Este código de activación le facilita un archivo llave que le da
acceso a todas las funciones de la aplicación durante el plazo real previsto
por el contrato de licencia.
Activar la versión de evaluación. Seleccione esta opción de activación si
desea instalar la versión de evaluación del programa antes de tomar la
decisión de adquirir la versión comercial. Recibirá una llave de licencia
gratuita para un tiempo de evaluación limitado definido en el contrato de
licencia correspondiente.
Utilizar una llave de licencia existente. Activa la aplicación con el archivo
llave de licencia de Kaspersky Internet Security 7.0.
Activar más tarde. Al elegir esta opción, se pasa por alto la etapa de
activación. Kaspersky Internet Security 7.0 quedará instalado en su equipo y
tendrá acceso a todas las características del programa, salvo las
actualizaciones (sólo puede actualizar una vez la aplicación este activada).

3.2.2.2. Introducción del código de activación

Para activar el programa, introduzca el código de activación. Si adquiere la


aplicación en línea, recibirá su llave de licencia por correo electrónico. Si lo hizo
en soporte físico, el código de activación está impreso en el disco de instalación.
El código de activación es una secuencia de cuatro grupos de cinco dígitos
separados por guiones, sin espacios. Por ejemplo, 11111-11111-11111-11111.
Observe que el código utiliza el juego de caracteres latino.
Escriba su número y contraseña de cliente en la parte inferior de la ventana, si
realizó el proceso de registro ante Kaspersky Lab y ya dispone de estos datos.
Deje estos campos vacíos si no está registrado todavía. De este modo, el
Asistente de activación le solicitará sus datos de contacto y realizará el registro
en el paso siguiente. Al terminar el registro, recibirá un número y contraseña de
cliente necesarios para beneficiarse del soporte técnico. Cuando utiliza el
Asistente de activación para el registro, puede consultar el número de cliente en
la sección Soporte de la principal ventana de la aplicación (ver 19.10 pág. 300).
40 Kaspersky Internet Security 6.0

3.2.2.3. Registro de usuario

En este paso el Asistente de activación le solicita sus datos de contacto:


dirección de correo electrónico, país y ciudad de residencia. Esta información es
necesaria para que el Soporte técnico de Kaspersky Lab pueda identificarle
como usuario registrado.
A continuación, el Asistente de activación envía la información introducida a un
servidor de activación, y recibe un identificador de cliente y una contraseña para
acceder a su Espacio personal en el sitio Web del Soporte técnico. La
información sobre su identificador de cliente está disponible en la entrada
Soporte (ver 19.10 pág. 300) en la ventana principal de la aplicación.

3.2.2.4. Obtención de un archivo llave

El Asistente de configuración se conecta a los servidores de Kaspersky Lab y


envía sus datos de registro (el código de activación y su información personal),
para su inspección.
Si el código de activación supera la comprobación, el Asistente recibe un archivo
llave de licencia. Si instala la versión de evaluación del programa, el Asistente
de configuración recuperará una llave de prueba sin código de activación.
El archivo recibido se instalará automáticamente y se abrirá la ventana de
"activación terminada", con información detallada sobre la llave utilizada.
Si el código de activación no pasa la inspección, aparecerá un mensaje
correspondiente en pantalla. Si esto se produce, póngase en contacto con el
distribuidor donde adquirió el programa para más información.

3.2.2.5. Selección de un archivo llave

Si dispone de un archivo llave de licencia para Kaspersky Internet Security 7.0,


el Asistente le preguntará si desea instalarlo. En ese caso, utilice el botón
Examinar y seleccione la ruta del archivo (con extensión.key) en la ventana de
selección de archivo.
Después de instalar con éxito la llave, la información actual se muestra en la
parte inferior de la ventana: titular, código y tipo de llave (comercial, prueba beta,
evaluación, etc.) y fecha de caducidad.

3.2.2.6. Fin de la activación del programa

El Asistente de configuración le informará de que el programa ha sido activado


con éxito. También muestra la información de la llave de licencia instalada:
Instalación de Kaspersky Internet Security 7.0 41

titular, código y tipo de llave (comercial, prueba beta, evaluación, etc.) y fecha de
caducidad.

3.2.3. Selección de un modo de seguridad


En esta ventana, el Asistente de configuración le ofrece activar el modo de
seguridad utilizado por el programa:
Protección básica. Es el valor predeterminado, diseñado para la mayoría de los
usuarios que no poseen demasiada experiencia en informática o en
software antivirus. Esto implica que los componentes de aplicación están
definidos con el nivel de seguridad recomendado y que el usuario sólo está
informado de los eventos peligrosos (detección de un objeto maligno,
actividad peligrosa, por ejemplo).
Protección interactiva. Este modo proporciona una defensa más personalizada
de los datos de su equipo que en el modo básico. Puede rastrear intentos
de modificación de la configuración del equipo, actividades sospechosas
dentro del sistema o comportamientos no autorizados en la red.
Todas las actividades de la lista anterior pueden ser señales de programas
malignos, o el resultado normal del uso de ciertos programas en el equipo.
Deberá decidir en cada caso si estas actividades deben ser autorizadas o
bloqueadas.
Si elige este modo, especifique de qué modo debe usarse:
Activar modo autoaprendizaje del Firewall: consulta al usuario
cuando ciertos programas instalados en su equipo intentan
conectarse a un determinado recurso de red. Puede autorizar o
bloquear esta conexión y configurar una regla firewall para dicho
programa. Si desactiva el modo de aprendizaje, el componente
Firewall se ejecuta con los parámetros de protección mínimos,
autorizando el acceso a los recursos de la red para todas las
aplicaciones.
Supervisa los cambios en el Registro del sistema: pregunta al
usuario cuando se detecta algún intento de modificación de las
claves en el Registro del sistema.
Si la aplicación está instalada en un equipo Microsoft Windows XP
Professional x64 Edition, Microsoft Windows Vista o Microsoft
Windows Vista x64, los parámetros siguientes del modo interactivo no
estarán disponibles.

Activar el control de integridad de las aplicaciones: pregunta al


usuario que confirme la carga de módulos en aplicaciones
supervisadas.
42 Kaspersky Internet Security 6.0

Activar la Defensa proactiva ampliada: autoriza el análisis de


cualquier actividad sospechosa dentro del sistema, incluyendo el
inicio del navegador con parámetros de línea de comandos, la
infiltración en procesos de programas y la interceptación de
ventanas (este parámetro está desactivado de forma
predeterminada).

3.2.4. Configuración de la actualización


La seguridad de su equipo depende directamente de la actualización regular de
las bases y módulos de programa. En esta ventana, el Asistente de
configuración le pide que seleccione el modo de actualización del programa y
que configure la planificación.
Automáticamente. Kaspersky Internet Security checks comprueba
automáticamente si están disponibles nuevos paquetes de actualización a
intervalos programados. Los análisis pueden ser configurados para
realizarse con mayor frecuencia durante epidemias de virus, y con menor
frecuencia el resto del tiempo. Cuando detecta la presencia de nuevas
actualizaciones, las descarga e instala en el equipo. Es la configuración
predeterminada.
Cada 1 día(s).> Las actualizaciones se ejecutarán automáticamente de
acuerdo con la planificación definida. Para configurar las propiedades de
planificación, haga clic en Cambiar.
Manualmente. Al elegir esta opción, tendrá que ejecutar las actualizaciones
del programa manualmente.
Observe que las bases y módulos de programa incluidos con el software pueden
estar ya desfasadas cuando instala el programa. Por ello, le recomendamos
descargar las últimas actualizaciones del programa. Para ello, haga clic en
Actualizar ahora. A continuación Kaspersky Internet Security descargará las
actualizaciones necesarias desde los puntos de actualización y las instalará en
su equipo.
Para configurar las actualizaciones (cambiar el origen de actualizaciones,
actualizar como otro usuario o descargar las actualizaciones a un origen local),
haga clic en Configuración.

3.2.5. Planificación de un análisis antivirus


El análisis de zonas seleccionadas en su equipo en busca de objetos malignos
es una de las claves para proteger equipo.
Instalación de Kaspersky Internet Security 7.0 43

Cuando instala Kaspersky Internet Security, se crean tres tareas


predeterminadas de análisis antivirus. En esta ventana, el Asistente de
instalación le invita a configurar una tarea de análisis:
Analizar objetos de inicio
De forma predeterminada, Kaspersky Internet Security analiza
automáticamente los objetos de inicio cuando arranca. Puede configurar
los parámetros de planificación en otra ventana, haga clic en Cambiar.
Analizar zonas críticas
Para poder analizar automáticamente las zonas críticas de su equipo
(memoria del sistema, objetos de inicio, sectores de arranque, carpetas
del sistema Microsoft Windows), active la casilla apropiada. Para
configurar las propiedades de planificación, haga clic en Cambiar.
La configuración predeterminada para este análisis automático está
desactivada.
Análisis completo del equipo
Para ejecutar un análisis antivirus completo de su equipo
automáticamente, active la casilla correspondiente. Para configurar las
propiedades de planificación, haga clic en Cambiar.
De forma predeterminada, la ejecución planificada de esta tarea está
desactivada. Sin embargo, le recomendamos ejecutar un análisis
antivirus completo del equipo inmediatamente después de instalar el
programa.

3.2.6. Restricciones de acceso al programa


Kaspersky Internet Security dispone de una opción para proteger el programa
con contraseña, dado que muchas personas con diferente nivel de
conocimientos informáticos pueden utilizar el mismo equipo, y muchos
programas malignos podrían intentar desactivar la protección. El uso de una
contraseña permite proteger el programa contra intentos no autorizados de
desactivación o modificación de sus parámetros.
Para activar la protección con contraseña, active la casilla Activar la
protección con contraseña y complete los campos Nueva contraseña y
Confirmación.
Debajo, especifique el área que desea proteger con contraseña:
Todas las operaciones (excepto notificaciones de eventos peligrosos).
Pedir la contraseña si el usuario intenta cualquier acción en el programa
salvo en respuesta a notificaciones de detección de objetos peligrosos.
44 Kaspersky Internet Security 6.0

Operaciones seleccionadas:
Modificación de los parámetros del programa: solicita una contraseña
cuando un usuario intenta guardar los cambios en la configuración del
programa.
Salir del programa: solicita una contraseña si un usuario intenta cerrar
el programa.
Parada/Pausa de componentes de protección o tareas de análisis
antivirus: solicita una contraseña cuando un usuario intenta suspender
o desactivar completamente cualquier componente de protección en
tiempo real o tarea de análisis antivirus.

3.2.7. Control de integridad de las


aplicaciones
En este paso, el asistente de Kaspersky Internet Security analizará las
aplicaciones instaladas en su equipo (archivos de vínculos dinámicos, firmas
digitales de fabricantes), calculará las sumas de control de los archivos y definirá
una lista de programas en lo que es posible confiar desde la perspectiva de
seguridad antivirus. Por ejemplo, la lista incluirá automáticamente todas las
aplicaciones firmadas por Microsoft.
En el futuro, Kaspersky Internet Security utilizará los datos del análisis de
estructura de las aplicaciones para evitar la infiltración de código maligno en
módulos de aplicación.
El análisis de las aplicaciones instaladas en su equipo puede tomar un cierto
tiempo.

3.2.8. Configuración del componente


Firewall
El componente Firewall de Kaspersky Internet Security garantiza su seguridad
en redes locales y en Internet. En este paso, el Asistente de instalación le
pregunta si desea definir una lista de reglas aplicadas por el componente
Firewall cuando analiza la actividad de red de su equipo.
Instalación de Kaspersky Internet Security 7.0 45

3.2.8.1. Determinación del estado de una zona


de seguridad

En este paso, el Asistente de configuración analiza el entorno de red de su


equipo. Después de analizarlo, todo el espacio de red queda dividido en zonas
convencionales:
Internet la Web. En esta zona, Kaspersky Internet Security actúa como un
firewall personal. Aplica reglas predeterminadas para paquetes y
aplicaciones que regulan toda la actividad de red y garantizan una
seguridad máxima. No puede cambiar los parámetros de protección
cuando trabaja en esta zona, quitando la activación del modo invisible
del equipo para una mayor seguridad.
Zonas de seguridad: algunas zonas que en general corresponden a
subredes a las que pertenece su equipo (puede tratarse de subredes
locales, particulares o del trabajo). Estas zonas son zonas de riesgo
medio de forma predeterminada. Puede modificar el estado de estas
zonas en función del grado de confianza que tenga en alguna subred
así como configurar reglas para filtrado de paquetes y aplicaciones.
Se mostrará la lista de todas las zonas reconocidas. Cada una va acompañada
de su descripción, su dirección y máscara de subred y un indicador que
determina si una actividad de red será autorizada o bloqueada por el
componente Firewall.
• Internet. Es el estado predeterminado atribuido a Internet, ya que cuando
navega en Internet, su equipo está expuesto a todos los tipos de
amenazas posibles. Este estado se recomienda también para redes que
no están protegidas por ningún programa antivirus, firewall, filtros, etc.
Cuando este estado está activo, el programa garantiza la seguridad
máxima en el uso de esta zona, concretamente:
• bloqueo de cualquier actividad de red NetBios dentro de la subred
• reglas de bloqueo para aplicaciones y de filtrado de paquetes que
autorizan la actividad NetBios dentro de esta subred.
Incluso después de crear un directorio compartido, la información
contenida no estará disponible para los usuarios de subredes que tengan
este indicador. Además, si este indicador aparece para una subred
determinada, no tendrá acceso a los archivos e impresoras de dicha
subred.
• Red local. El programa asigna este estado a la mayoría de las zonas de
seguridad detectadas durante el análisis del entorno de red del equipo,
exceptuando Internet. Se recomienda aplicar este estado a zonas con
46 Kaspersky Internet Security 6.0

un factor de riesgo medio (por ejemplo, redes locales corporativas).


Cuando selecciona este estado, el programa autoriza:
• cualquier actividad de red NetBios dentro de la subred
• reglas para aplicaciones y filtrado de paquetes que autorizan la
actividad NetBios dentro de esta subred.
Seleccione este estado si desea autorizar el acceso a ciertas carpetas de
su equipo, pero bloquear cualquier otra actividad exterior.
• De confianza. Sólo es aconsejable aplicar este estado a redes que en su
opinión son absolutamente seguras, en las que su equipo no está
expuesto a ataques o intentos de acceso a sus datos. Si selecciona este
tipo de red, toda la actividad de red queda autorizada. Incluso después
de seleccionar la máxima protección y crear reglas de bloqueo, éstas no
funcionarán en el caso de equipos remotos pertenecientes a zonas de
confianza.
Puede utilizar el Modo invisible para mejorar la seguridad cuando utiliza redes
identificadas como Internet. Esta característica sólo autoriza la actividad iniciada
desde su equipo, lo que significa que su equipo se vuelve invisible para su
entorno. Este modo no afecta al rendimiento de su equipo en Internet.

No aconsejamos utilizar el Modo invisible si el equipo va ser utilizado como


servidor (por ejemplo, un servidor de correo o de páginas Internet), ya que los
equipos que intenten conectarse no podrán saber si el servidor está conectado.

Para cambiar el estado de una zona o para activar o desactivar el modo


invisible, seleccione la zona en la lista y utilice los vínculos apropiados en la
sección Descripción debajo de la lista. Puede realizar tareas similares,
modificar direcciones y máscaras de subred en la ventana Parámetros de zona,
que se abre al hacer clic en Modificar.
Puede agregar una nueva zona a la lista mostrada. Para ello, haga clic en
Refrescar. El componente Firewall buscará cualquier posible zona para
registrarla y si detecta alguna, el programa le invita a seleccionar un estado para
ella. Además, puede agregar manualmente zonas nuevas a la lista (por ejemplo,
si conecta su portátil a una nueva red). Para ello, haga clic en Agregar e
introduzca la información necesaria en la ventana de Parámetros de zona.
Para eliminar una red de la lista, haga clic en Eliminar.
Instalación de Kaspersky Internet Security 7.0 47

3.2.8.2. Creación de una lista de aplicaciones de


red

El Asistente de instalación analiza el software instalado en su equipo y crea una


lista de aplicaciones que utilizan una conexión de red.
El componente Firewall crea una regla para controlar la actividad de red de cada
una de estas aplicaciones. Las reglas se aplican a partir de modelos diseñados
para aplicaciones de red genéricas, creados por Kaspersky Lab e incluidos con
el software.
Para ver la lista de aplicaciones de red y las reglas correspondientes en la
ventana de configuración del componente Firewall, haga clic en Aplicaciones.
Para mayor seguridad, le recomendamos desactivar la caché de DNS cuando
utiliza recursos Internet. El búfer de DNS reduce drásticamente el tiempo de
conexión de su equipo a los recursos Internet deseados, pero es al mismo
tiempo una vulnerabilidad peligrosa, que los piratas pueden aprovechar para
organizar fugas de información que no pueden ser rastreadas con el firewall. Por
tanto, para aumentar el nivel de seguridad de su equipo, le recomendamos
desactivar el búfer de DNS.

3.2.9. Fin del Asistente de configuración


La última ventana del asistente le pregunta si desea reiniciar su equipo para
terminar la instalación del programa. Es necesario reiniciar para que los
controladores de los componentes de Kaspersky Internet Security queden
registrados.
Puede reiniciar más tarde, pero en ese caso, algunos de los componentes de
protección del programa no funcionarán.

3.3. Instalación del programa desde


la línea de comandos
Para instalar Kaspersky Internet Security, escriba lo siguiente en la línea de
comandos:
msiexec /i <nombre_paquete>
Se abre el Asistente de instalación (ver 3.1 pág. 33). Después de instalar el
programa, debe reiniciar el equipo.
48 Kaspersky Internet Security 6.0

También puede utilizar alguno de los métodos siguientes cuando instala la


aplicación.
Para instalar la aplicación en segundo plano sin reiniciar el equipo (debe reiniciar
manualmente el equipo después de la instalación), escriba:
msiexec /i <nombre_paquete> /qn
Para instalar la aplicación en segundo plano y a continuación, reiniciar el equipo,
escriba:
msiexec /i <nombre_paquete> ALLOWREBOOT=1 /qn
CAPÍTULO 4. INTERFAZ DEL
PROGRAMA

Kaspersky Internet Security dispone de una interfaz clara y amigable. Este


capítulo describe sus características básicas.
• Icono de la barra del sistema (ver 4.1 pág. 49)
• Menú contextual (ver 4.2 pág. 50)
• Ventana principal (ver 4.3 pág. 52)
• Ventana de configuración del programa (ver 4.4 pág. 56)
Además de la interfaz principal del programa, existen complementos para las
siguientes aplicaciones:
• Microsoft Office Outlook - análisis antivirus (ver 8.2.2 pág. 110) y de
correo no solicitado (ver 13.3.8 pág. 203)
• Microsoft Outlook Express (Windows Mail) (ver 13.3.9 pág. 207)
• The Bat!: análisis antivirus (ver 8.2.3 pág. 111) y de correo no solicitado
(ver 13.3.10 pág. 208)
• Microsoft Internet Explorer (ver 12.1.3 pág. 172)
• Explorador de Microsoft Windows (ver 15.2 pág. 222)
Los complementos amplían las características de estos programas al permitir
administrar y configurar Kaspersky Internet Security desde sus propias
interfaces.

4.1. Icono de la barra del sistema


Justo después de instalar Kaspersky Internet Security, su icono aparecerá en la
barra del sistema.
Este icono es una especie de indicador de las operaciones de Kaspersky
Internet Security. Refleja el estado de protección y muestra un número de
funciones básicas realizadas por el programa.
Si el icono se encuentra activo (color), significa que su equipo está protegido.
Si el icono se encuentra inactivo (blanco y negro), significa que la protección
50 Kaspersky Internet Security 6.0

está completamente desactivada o que algunos componentes de protección


(ver 2.2.1 pág. 25) están en pausa.
El icono de Kaspersky Internet Security cambia de acuerdo con la operación
realizada:

Análisis en curso de mensajes

Análisis en curso de secuencias de comando.

Análisis en curso de un archivo abierto, guardado o ejecutado


directamente o por otro programa.

la actualización de firmas y módulos para Kaspersky Internet Security


está en curso.

Ocurrió un error en alguno de los componentes de Kaspersky Internet


Security.

El icono también facilita el acceso a las funciones básicas de la interfaz del


programa: el menú contextual (ver 4.2 pág. 50) y la ventana principal
(ver 4.3 pág. 52).
Para abrir el menú contextual, haga clic con el botón derecho en el icono del
programa.
Para abrir la ventana principal de Kaspersky Internet Security en la sección
Protección (la pantalla predeterminada cuando abre el programa), haga doble
clic en el icono del programa. Si sólo hace clic, la ventana principal se muestra
con la última sección abierta la última vez que cerró el programa.

Cuando Kaspersky Lab emite nuevas noticias, el icono siguiente aparece en


la barra de tareas. Haga doble clic en el icono para mostrar las noticias en la
ventana de respuesta.

4.2. Menú contextual


Puede ejecutar tareas de protección básicas desde el menú contextual (Figura
1).
Interfaz del programa 51

El menú de Kaspersky Internet Security contiene los elementos siguientes:


Analizar Mi PC: ejecuta un análisis completo de su equipo en busca de
objetos peligrosos. Se analizan los archivos de todas las unidades,
incluso en los medios extraíbles.
Análisis antivirus: selecciona objetos y ejecuta un análisis antivirus. De
forma predeterminada, la lista contiene un cierto número de archivos,
como las carpetas Mis documentos e Inicio, las bases de correo,
todas las unidades del equipo, etc. Puede agregar y seleccionar
archivos de la lista y ejecutar el análisis antivirus.
Actualizar: descarga actualizaciones de las bases y módulos de programa
de Kaspersky Internet Security y los instala en su equipo.
Monitor de red: muestra la lista de conexiones de red establecidas, los
puertos abiertos y el tráfico.
Bloquear el tráfico de red: bloquea temporalmente todas las conexiones
de red del equipo. Cuando selecciona este comando del menú, el nivel
de seguridad del componente Firewall (ver 12.1.1.1 pág. 155) cambia a
Bloquear todo. Si desea autorizar el acceso repetido del equipo con la
red, utilice este comando desde el menú contextual.
Activar: activa el programa. Debe activar su versión de Kaspersky Internet
Security para darse de alta como usuario registrado y beneficiarse de
todas las funciones de la aplicación y servios del Soporte técnico. Esta
opción de menú sólo está disponible si el programa no está activado.
Configuración: muestra y configura los parámetros de Kaspersky Internet
Security.
Abrir Kaspersky Internet Security: abre la ventana principal del programa
(ver 4.3 pág. 52).
Suspender / Reanudar la Protección: desactiva temporalmente o activa
los componentes de protección (ver 2.2.1 pág. 25). Esta opción no
afecta a las actualizaciones del programa ni las tareas de análisis
antivirus.
Acerca del programa: abre una ventana de ayuda con información acerca
de Kaspersky Internet Security.
Cerrar: cierra Kaspersky Internet Security (al seleccionar esta opción, la
aplicación se descarga de la RAM del equipo).
52 Kaspersky Internet Security 6.0

Figura 1. Menú contextual

Si una tarea de búsqueda de virus está en ejecución, su nombre aparece en el


menú contextual con una barra de progreso porcentual. Si selecciona la tarea,
podrá abrir la ventana de informe para conocer sus resultados.

4.3. Ventana principal del programa


La ventana principal de Kaspersky Internet Security(Figura 2) puede dividirse en
tres partes funcionales:
• La parte superior de la ventana indica el estado de protección actual del
equipo.
Existen tres estados de protección posibles (ver 5.1 pág. 58) señalados
cada uno por un código de color, similares a los de un semáforo. El color
verde indica que su equipo está correctamente protegido, mientras los
colores amarillo y rojo señalan problemas diversos o una operación de
Kaspersky Internet Security.
Para obtener información detallada y soluciones rápidas a problemas,
utilice el Asistente de seguridad que se abre cuando hace clic en un
vínculo de notificación de amenaza.
Interfaz del programa 53

Figura 2. Ventana principal de Kaspersky Internet Security

• Panel de navegación (parte izquierda de la ventana): ofrece acceso


rápido y directo a cualquier componente, tarea de análisis antivirus,
actualizaciones y servicios de soporte de la aplicación;
• En la parte derecha de la ventana, el panel de información, contiene
información sobre el componente de protección seleccionado en la parte
izquierda y muestra los parámetros de cada uno, con herramientas para
realizar análisis antivirus, trabajar con archivos en cuarentena y de
respaldo, administrar llaves de licencia, etc.
Después de seleccionar una sección o un componente en la parte izquierda de
la ventana, la parte derecha muestra la información que corresponde a su
selección.
Examinaremos ahora los elementos del panel de exploración de la ventana
principal con más detalle.
54 Kaspersky Internet Security 6.0

Sección de la ventana principal Descripción

El objetivo principal de la sección


Protección es ofrecer acceso a los
componentes básicos de protección en
tiempo real de su equipo.
Para ver el estado de un componente o un
módulo de protección, configurar sus
parámetros o abrir un informe asociado,
seleccione dicho componente en la lista
bajo la entrada Protección.
Esta sección también contiene vínculos de
acceso a las tareas más frecuentes:
análisis antivirus y actualizaciones de la
base de la aplicación. Puede examinar la
información de estado de estas tareas,
configurarlas o ejecutarlas.

La sección Analizar da acceso a las tareas


de análisis antivirus de objetos. Muestra
las tareas creadas por los expertos de
Kaspersky Lab (análisis antivirus de zonas
críticas, objetos de inicio, análisis completo
del equipo, análisis de procesos ocultos),
así como de las tareas personalizadas.
Cuando selecciona una tarea en el panel
derecho, es posible examinar la
información asociada, configurar sus
parámetros, generar una lista de objetos
para analizar o ejecutar la tarea.
Para analizar un objeto individual (archivo,
carpeta o unidad), seleccione Analizar, en
el panel derecho agregue el objeto a la
lista de análisis y ejecute la tarea.
Además, esta sección permite crear un
disco de recuperación (ver 19.4 pág. 279).
Interfaz del programa 55

La sección Actualizar contiene


información sobre las actualizaciones de la
aplicación: fecha de publicación y número
de registros de la base.
Dispone de vínculos asociados para
ejecutar una actualización, abrir un informe
detallado, configurar actualizaciones, o
deshacer la última actualización.

Los informes y archivos de datos


proporcionan un informe detallado sobre
cualquier componente de aplicación, tarea
de análisis antivirus o de actualización (ver
19.3 pág. 262), así como trabajar con los
objetos colocados en cuarentena (ver 19.1
pág. 256) o en la zona de respaldo (ver
19.2 pág. 260).

La sección Activación permite gestionar


las llaves necesarias para utilizar todas las
funciones de la aplicación (ver Capítulo 18,
pág. 253).
Si no hay ninguna llave instalada,
recomendamos adquirir una sin más tardar
y activar la aplicación (ver 3.2.2 pág. 38).
Si ya dispone de una llave, esta sección
muestra información sobre el tipo de llave
utilizada, así como su fecha de caducidad.
Cuando la llave actual caduca, puede
renovarla desde el sitio Web de Kaspersky
Lab.

La sección Soporte ofrece información


sobre el Soporte técnico disponible para
usuarios registrados de Kaspersky Internet
Security.

Cada elemento del panel de exploración se complementa con un menú


contextual especializado. El menú contiene entradas que facilitan la
configuración y administración rápida de los componentes de la protección, así
como el acceso a los informes. Existe un menú adicional para tareas de análisis
antivirus y de actualización que le permite crear su propia tarea, modificando
otra existente.
56 Kaspersky Internet Security 6.0

Para modificar la apariencia del programa puede crear y utilizar sus propias
imágenes y combinaciones de color.
La parte inferior izquierda de la ventana contiene dos botones: Ayuda, que da
acceso al sistema de ayuda de Kaspersky Internet Security, y Configuración,
que abre la ventana de configuración de la aplicación.

4.4. Ventana de configuración del


programa
Puede abrir la ventana de configuración de Kaspersky Internet Security desde la
ventana principal (ver 4.3 pág. 52) o el menú contextual de la aplicación (ver 4.2
pág. 50). Haga clic en Configuración en la parte inferior de la ventana principal
o seleccione la opción asociada en el menú contextual de la aplicación.
La ventana de configuración (Figura 3) tiene una presentación similar a la
ventana principal de la aplicación.
• la parte izquierda de la ventana le da acceso rápido y directo a los
parámetros de cada uno de los componentes del programa, a las
actualizaciones, tareas de análisis antivirus y configuración de la
aplicación;
• La parte derecha de la ventana contiene la lista detallada de los
parámetros del elemento seleccionado en la izquierda de la ventana.
Cuando selecciona cualquier sección, componente o tarea en la parte izquierda
de la ventana de configuración, la parte derecha presenta los parámetros
básicos asociados. Para configurar parámetros avanzados, puede abrir una
segunda y tercera ventana de configuración. Encontrará una descripción
detallada de estos parámetros en las secciones correspondientes de la guía de
usuario.
Interfaz del programa 57

Figura 3. Ventana de configuración de Kaspersky Internet Security


CAPÍTULO 5. PRIMEROS PASOS

Uno de los principales objetivos de los expertos de Kaspersky Lab al diseñar


Kaspersky Internet Security fue ofrecer una configuración óptima para cada
opción del programa. Esto hace posible que un usuario con cualquier nivel de
conocimientos informáticos pueda proteger su equipo correctamente después de
su instalación.
Sin embargo, los detalles de configuración del equipo o el trabajo que realiza
con él pueden tener sus particulares exigencias. Por ello, aconsejamos realizar
una configuración preliminar para conseguir un acercamiento más flexible y
personalizado a la protección de su equipo.
Para facilitarle sus primeros pasos, hemos reunido todas las etapas de
configuración preliminar en un mismo Asistente de configuración
(ver 3.2 pág. 37) que se inicia tan pronto como se instala el programa. Siguiendo
las instrucciones del Asistente, podrá activar el programa, configurar los
parámetros de actualización y ejecución del análisis antivirus, proteger con
contraseña el acceso al programa y configurar el componente Firewall para
ajustarlo a las propiedades de su red.
Después de instalar e iniciar el programa, le recomendamos realizar los pasos
siguientes:
• Compruebe el estado actual de la protección (ver 5.1 pág. 58) para
asegurarse de que Kaspersky Internet Security se ejecuta en el nivel
apropiado.
• Ejecute un autoaprendizaje del componente Anti-Spam (ver 5.6 pág. 63)
con sus mensajes de correo.
• Actualice el programa (ver 5.7 pág. 64) si el Asistente de configuración no
lo hizo automáticamente después de instalar el programa.
• Analice el equipo (ver 5.3 pág. 61) en busca de virus.

5.1. ¿Cuál es el estado de


protección de mi equipo?
El estado de protección se muestra en la parte superior de la ventana principal
de la aplicación y utiliza códigos de color similares a los de un semáforo. En
función de la situación, el color de la sección superior de la ventana cambia y, en
caso de amenazas a la seguridad, el color se complementa con mensajes de
información con vínculos que abren el Asistente de seguridad.
Primeros pasos 59

Los siguientes códigos de color se utilizan para mostrar el estado de protección:


• El color de la ventana principal de la aplicación es verde. Este estado
indica que su equipo está protegido adecuadamente.
Significa que las bases han sido actualizadas de forma regular, todos los
componentes están activados, la aplicación se ejecuta con los
parámetros recomendados por los especialistas de Kaspersky Lab, no se
han descubierto objetos dañinos durante el análisis del equipo completo,
o dichos objetos dañinos han sido neutralizados.
• El color de la ventana principal de la aplicación es amarillo. El nivel de
protección de su equipo es inferior al anterior. Este estado de protección
indica la presencia de ciertos problemas en la aplicación o en su
configuración.
Se dan, por ejemplo, desviaciones menores respecto del modo de
funcionamiento recomendado, las bases de aplicación no han sido
actualizadas desde hace días o no se ha realizado el aprendizaje
antispam.
• El color de la ventana principal de la aplicación es rojo. Este estado
apunta a problemas que podrían causar la infección de su equipo y la
pérdida de datos. Por ejemplo, el fallo de uno o varios componentes de
protección, el producto no ha sido actualizado desde hace tiempo o se
han descubierto objetos dañinos que necesitan ser neutralizados con
urgencia, el producto no ha sido activado.
Si existen problemas en el sistema de protección, recomendamos corregirlos
inmediatamente. Abra el Asistente de seguridad con un clic en la notificación de
amenazas a la seguridad. El Asistente de seguridad le ayudará a examinar
ordenadamente las amenazas presentes y le indicará el lugar adecuado para
eliminarlas. La gravedad de la amenaza está señalada por el color del indicador:

: el indicador señala amenazas que no son críticas pero pueden, sin


embargo, reducir el nivel de protección general de su equipo. Conviene
prestar atención a las recomendaciones de los expertos de Kaspersky Lab.

: el indicador señala amenazas serias para la seguridad del equipo. Siga


con atención las recomendaciones siguientes. Todas tiene como objetivo
mejorar la protección de su equipo. Las acciones recomendadas se facilitan
con vínculos.
Para explorar la lista de amenazas existentes, haga clic en Siguiente. Se
proporciona una descripción detallada de cada amenaza y las siguientes
acciones están disponibles:
• Eliminar la amenaza inmediatamente. Con los vínculos correspondientes,
puede eliminar directamente la amenaza. Para información avanzada
60 Kaspersky Internet Security 6.0

sobre los eventos relacionados con esta amenaza, examine el archivo de


informe. La acción recomendada es la eliminación inmediata de la
amenaza.
• Posponer la eliminación de la amenaza. Si por cualquier razón no puede
eliminar la amenaza inmediatamente, puede posponer esta acción para
más tarde. Para ello, utilice el vínculo Posponer.
Observe que esta opción no está disponible para amenazas serias. Estas
amenazas incluyen, por ejemplo, objetos dañinos que no se pueden
reparar, fallos de componentes o archivos de datos de programa
dañados.
Si sigue teniendo amenazas después de terminar el Asistente de seguridad, un
recordatorio aparece en la parte superior de la ventana principal, indicándole la
necesidad de eliminarlas. Si abre de nuevo el Asistente de seguridad, las
amenazas pospuestas no aparecerán en la lista de amenazas activas. Sin
embargo, todavía puede volver a la vista y eliminar las amenazas pospuestas
con un clic en Ver amenazas pospuestas en la última ventana del asistente.

5.2. Comprobación del estado de


cada componente de
protección individual
Para mostrar por separado el estado actual de cualquier componente de
protección en tiempo real, abra la ventana principal de la aplicación y seleccione
el componente bajo la entrada Protección. Se muestra información resumida
sobre el componente seleccionado en la parte derecha.
El estado del componente es el indicador más importante:
• <nombre del componente>: en ejecución: la protección del componente
tiene el nivel deseado.
• <nombre del componente>: suspendido: el componente está desactivado
por un tiempo. El componente se reiniciará automáticamente después del
tiempo especificado o después de reiniciar la aplicación. El componente
puede activarse manualmente. Haga clic en Reanudar la operación.
• <nombre del componente>: desactivado: el componente ha sido detenido
por el usuario. Puede reactivar la protección con Activar.
• <nombre del componente>: no está en ejecución: la protección del
componente no está disponible por alguna razón.
• <nombre del componente>: desactivado (error): el componente terminó
después de un error.
Primeros pasos 61

Si un componente presenta un error, intente reiniciarlo. Si el reinicio


produce un error, revise el informe del componente, donde puede
aparecer la razón del fallo. Si no puede corregir el problema, guarde el
informe del componente con Acción → Guardar como y póngase en
contacto con el Soporte técnico de Kaspersky Lab.
El estado del componente puede ir acompañado de información sobre los
parámetros utilizados (de seguridad, acción aplicada a los objetos peligrosos). Si
un componente consta de más de un módulo, se muestra el estado del módulo:
activado o desactivado. Para modificar los parámetros actuales del componente,
haga clic en Configurar.
Además, se muestran algunas estadísticas de ejecución del componente. Para
mostrar un informe detallado haga clic en Abrir el informe.
Si por cualquier razón un componente está suspendido o parado, puede ver los
resultados correspondientes hasta ese momento con Abrir el último informe de
ejecución.

5.3. Cómo analizar el equipo en


busca de virus
Después de la instalación, el programa le informará sistemáticamente, con una
nota especial en la parte inferior izquierda de la ventana, de que el equipo no ha
sido analizado todavía, recomendándole hacerlo inmediatamente.
Kaspersky Internet Security incluye una tarea de análisis antivirus del equipo
ubicada en la sección Analizar de la ventana principal del programa.
La selección de la tarea Mi PC mostrará los parámetros de tarea: nivel de
seguridad actual, acción aplicada en presencia de objetos dañinos. Un informe
del último análisis también está disponible.
Para analizar su equipo contra programas malignos,
1. Seleccione la tarea Mi PC bajo la entrada Analizar en la ventana
principal de la aplicación.
2. Haga clic en el vínculo Iniciar análisis.
A continuación se ejecutará el análisis de su equipo, con los detalles
presentados en una ventana especial. Cuando hace clic en Cerrar, la ventana
de progreso de la instalación queda oculta pero el análisis no se detiene.
62 Kaspersky Internet Security 6.0

5.4. Cómo analizar zonas críticas del


equipo
Existen zonas de su equipo que tienen una importancia crítica desde una
perspectiva de seguridad. Son el objetivo de los programas malignos que
buscan dañar el sistema operativo, el procesador, la memoria, etc.
Es extremadamente importante asegurar las zonas críticas de su equipo para
garantizar su buen funcionamiento. Existe una tarea de análisis antivirus
especial para estas zonas, que se encuentra en la ventana principal del
programa, en la sección Analizar.

La selección de Zonas críticas mostrará los parámetros de tarea: nivel de


seguridad actual, acción aplicada a objetos dañinos. También puede seleccionar
las zonas críticas que desea analizar e iniciar inmediatamente un análisis
antivirus de dichas zonas.
Para analizar las zonas críticas de su equipo contra programas malignos,
1. Seleccione la tarea Zonas críticas bajo la entrada Analizar en la
ventana principal de la aplicación.
2. Haga clic en el vínculo Iniciar análisis.
Al hacerlo, se ejecutará un análisis de las zonas seleccionadas, y los detalles
aparecerán presentados en una ventana especial. Cuando hace clic en Cerrar,
la ventana de progreso de la instalación queda oculta.. Al hacerlo, no
interrumpirá el análisis.

5.5. Cómo analizar un archivo,


carpeta o disco en busca de
virus
Existen situaciones en las que es necesario analizar objetos individuales en
busca de virus, pero no el equipo completo. Por ejemplo, una de las unidades de
disco donde guarda archivos de programas y juegos, bases de correo traídas del
trabajo y archivos comprimidos adjuntos con el correo, etc. Puede analizar un
objeto individualmente con las herramientas estándar del sistema operativo
Microsoft Windows (por ejemplo, desde el Explorador o el Escritorio, etc.).
Primeros pasos 63

Para analizar un objeto,


Sitúese sobre el nombre del objeto seleccionado, abra el menú
contextual de Microsoft Windows con un clic derecho y elija Buscar
virus (Figura 4).

Figura 4. Análisis antivirus de un objeto seleccionado


con el menú contextual estándar de Microsoft Windows

A continuación se ejecutará un análisis del objeto seleccionado, con los detalles


presentados en una ventana especial. Cuando hace clic en Cerrar, la ventana
de progreso de la instalación queda oculta.. Al hacerlo, no interrumpirá el
análisis.

5.6. Cómo realizar un aprendizaje


antispam
El primer paso al comenzar es realizar el aprendizaje del componente Anti-
Spam, con los correos que desea filtrar. El correo no solicitado son mensajes
con un contenido cualquiera, aunque es muy difícil determinar en qué constituye
un mensaje indeseado para un determinado usuario. Existen categorías de
mensajes que pueden identificarse como indeseados con un alto grado de
precisión (por ejemplo, correos masivos, publicidad), pero este tipo de correo
también puede estar realmente destinado a algunos usuarios.
Por tanto, le pedimos que indique por sí mismo qué mensajes considera
indeseados o amistosos. Kaspersky Internet Security le preguntará después de
la instalación si desea ejecutar el autoaprendizaje del componente Anti-Spam
para que éste pueda diferenciar entre correo no solicitado y normal. Puede
hacerlo con botones especiales que aparecen en su cliente de correo (Microsoft
64 Kaspersky Internet Security 6.0

Office Outlook, Microsoft Office Outlook Express (Windows Mail), The Bat!) o
con el Asistente de autoaprendizaje.

Advertencia.
Esta versión de Kaspersky Internet Security no ofrece complementos Anti-Spam
para los clientes de 64 bits de Microsoft Office Outlook, Microsoft Outlook
Express y The Bat!

Para realizar el autoaprendizaje antispam con los botones del cliente de correo,
1. Abra su cliente de correo predeterminado (por ejemplo. Microsoft Office
Outlook). Puede ver dos botones en la barra de herramientas: Spam y
Amistoso.
2. Seleccione un mensaje o grupo de mensajes normales y haga clic en
Amistoso. A partir de ese momento, los mensajes que provienen de
las mismas direcciones que los mensajes seleccionados serán siempre
tratados como amistosos.
3. Seleccione un mensaje, un grupo de mensajes o una carpeta de
mensajes que considera indeseados y haga clic en Indeseado. El
componente Anti-Spam analizará el contenido de estos mensajes y en
el futuro, considerará que todos los mensajes con contenidos similares
son indeseados.
Para utilizar el Asistente de autoaprendizaje del componente Anti-Spam,
seleccione el componente Anti-Spam en la entrada Protección en el
panel izquierdo de la ventana principal de la aplicación y haga clic en
Iniciar el Asistente de autoaprendizaje (ver 13.2.1 pág. 188)
Cuando recibe un mensaje en su bandeja de entrada, el componente Anti-Spam
lo analiza en busca de contenidos indeseados y agrega una etiqueta [Spam] a la
línea de asunto del mensaje indeseado. Puede configurar una regla especial en
su cliente de correo para eliminar o mover estos mensajes a una carpeta
especial.

5.7. Cómo actualizar el programa


Kaspersky Lab actualiza las base y módulos de Kaspersky Internet Security a
partir de servidores de actualización especializados.
Los servidores de actualización de Kaspersky Lab son sitios Internet de
Kaspersky Lab donde se almacenan las actualizaciones del programa.

Advertencia.
Necesita una conexión Internet para actualizar Kaspersky Internet Security.
Primeros pasos 65

De forma predeterminada, Kaspersky Internet Security busca automáticamente


las actualizaciones en los servidores de Kaspersky Lab. Si el servidor contiene
actualizaciones recientes, Kaspersky Internet Security las descarga e instala en
segundo plano.
Para actualizar Kaspersky Internet Security manualmente,
1. Seleccione la entrada Actualizar en la ventana principal de la
aplicación.
2. Haga clic en Actualizar las bases de datos.
A continuación, Kaspersky Internet Security ejecutará el proceso de
actualización, y mostrará sus detalles en una ventana especial.

5.8. Qué hacer si la protección no


funciona
Si se producen problemas o errores en el rendimiento de cualquier componente
de protección, asegúrese de comprobar su estado. Si el estado del componente
es no está en ejecución o en ejecución (disfunción del subsistema), intente
reiniciar el programa.
Si no es posible resolver el problema después de reiniciar el programa, le
recomendamos corregir los posibles errores con la herramienta de restauración
(Inicio → Programas → Kaspersky Internet Security 7.0 → Modificar,
Reparar o Eliminar).
Si el procedimiento de restauración no da resultado, póngase en contacto con el
Soporte técnico de Kaspersky Lab. Puede ser necesario guardar un informe de
la actividad del componente o de toda la aplicación a un archivo, para enviarlo al
Soporte técnico donde puedan estudiarlo.
Para guardar un informe de componente a un archivo:
1. Seleccione el componente bajo la entrada Protección en la ventana
principal de la aplicación y haga clic en Abrir el informe (con el
componente en ejecución) o Abrir el último informe de ejecución (con el
componente desactivado).
2. En la ventana de informe, haga clic en Acciones → Guardar como y
en la ventana abierta, especifique el nombre del archivo donde va
guardar el informe.
CAPÍTULO 6. SISTEMA DE
ADMINISTRACIÓN DE LA
PROTECCIÓN

Esta sección ofrece información acerca de la configuración de los parámetros


comunes utilizados por todos componentes de protección en tiempo real y
tareas, así como información sobre la creación de coberturas de protección y
listas de amenazas controladas por la aplicación, así como sobre listas de
objetos de confianza ignorados por la protección:
• administración de la protección en tiempo real (ver 6.1 pág. 66);
• uso de la tecnología de desinfección avanzada (ver 6.2 pág. 70);
• ejecución de tareas en un equipo portátil (ver 6.3 pág. 71);
• uso conjunto de Kaspersky Internet Security con otras aplicaciones (ver
6.4 pág. 71);
• compatibilidad de Kaspersky Internet Security con las características de
autoprotección de otra aplicación (ver 6.5 pág. 72);
• lista de amenazas (ver 6.8 pág. 76) contra las cuales la aplicación le
protege;
• lista de objetos de confianza (ver 6.9 pág. 77) que son pasados por alto
por la protección.

6.1. Detención y reanudación de la


protección en tiempo real del
equipo
De forma predeterminada, Kaspersky Internet Security se ejecuta al arrancar el
sistema y lo protege todo el tiempo que lo utiliza. Las palabras Kaspersky
Internet Security 7.0 en el ángulo superior derecho de la pantalla le permiten
comprobarlo. Todos los componentes de protección en tiempo real (ver
2.2.1 pág. 25) están en ejecución.
Puede desactivar completa o parcialmente la protección de Kaspersky Internet
Security.
Sistema de administración de la protección 67

Advertencia.
Kaspersky Lab recomienda ferviertemente no desactivar la protección,
porque podría causar la infección de su equipo y la pérdida de datos.

Observe que en este caso, la protección se describe según el contexto de los


componentes. La desactivación o suspensión de los componentes de protección
no afecta al funcionamiento de las tareas de análisis antivirus y las
actualizaciones del programa.

6.1.1. Suspensión de la protección


La suspensión de la protección significa desactivar temporalmente todos los
componentes de protección que supervisan los archivos de su equipo, el correo
entrante y saliente, las secuencias de comandos ejecutables, el comportamiento
de las aplicaciones, así como los componentes Firewall, Anti-Spam y Control
parental.
Para suspender la protección en tiempo real del equipo:
1. Elija Suspender la protección en el menú contextual del programa.
(ver 4.2 pág. 50).
2. En la ventana Suspender la protección abierta (Figura 5), seleccione
cuándo desea reanudar la protección:
• En <intervalo de tiempo>: la protección se activará después de
transcurrido el tiempo indicado. Utilice el menú desplegable para
seleccionar el tiempo.
• En el próximo inicio del programa: la protección se reanudará si
abre el programa desde el menú Inicio o después de reiniciar el
equipo (en el supuesto de que el programa esté configurado para
iniciarse automáticamente al arrancar (ver 19.11 pág. 302).
• Sólo a petición del usuario: la protección quedará desactivada
hasta que la vuelva a iniciarla. Para activar la protección, seleccione
Reanudar la protección desde el menú contextual del programa.
68 Kaspersky Internet Security 6.0

Figura 5. Ventana Suspender la protección

Si suspende la protección, esto se aplica a todos los componentes de


protección. Esto queda indicado por:
• Los nombres deshabilitados (en gris) de los componentes desactivados
en la sección Protección de la ventana principal.
• El icono deshabilitado (en gris) de la barra del sistema.

6.1.2. Desactivación de la protección


La desactivación completa de la protección supone detener completamente los
componentes de protección en tiempo real. Las tareas de análisis antivirus y de
actualización siguen funcionando en este modo.
Si la protección está completamente desactivada, sólo será posible activarla a
petición del usuario: Los componentes de protección no se reanudan
automáticamente después de reiniciar el sistema o el programa. Recuerde que
si Kaspersky Internet Security causa un conflicto con otros programas instalados
en su equipo, puede suspender componentes individuales o crear una lista de
exclusión (ver 6.9 pág. 77).
Sistema de administración de la protección 69

Para detener toda la protección en tiempo real:


1. Abra la ventana de configuración de la aplicación y seleccione
Protección.
2. Desactive la casilla Activar la protección.
En cuanto desactive la protección, todos los componentes se detendrán. Esto
queda indicado por:
• Los nombres deshabilitados (en gris) de los componentes desactivados
en la sección Protección de la ventana principal.
• El icono deshabilitado (en gris) de la barra del sistema.

6.1.3. Suspensión / Detención de


componentes de protección
individuales
Existen varios modos de detener un componente de protección. Antes de
hacerlo, les recomendamos ferviertemente reflexionar sobre las razones de esta
detención. Es posible que pueda solucionar el problema de otro modo, por
ejemplo, cambiando el nivel de seguridad. Si, por ejemplo, trabaja con una base
de datos de la que sabe que no contiene virus, inclúyala simplemente a la lista
de exclusiones (ver 6.9 pág. 77).
Para suspender un componente de protección individual:
Abra la ventana principal de la aplicación, seleccione el componente bajo
la entrada Protección y haga clic en Suspender.
El estado del componente cambia a suspendido. El componente quedará
suspendido hasta el reinicio de la aplicación o la reactivación del
componente con Reanudar la operación.
Cuando suspende el funcionamiento del componente Anti-Virus de
archivos, las estadísticas asociadas a la sesión actual se guardan y
seguirán registrándose después de actualizar el componente.
Para detener un componente de protección individual:
Abra la ventana principal de la aplicación, seleccione el componente bajo
la entrada Protección y haga clic en Detener.
El estado del componente o tarea cambiará a desactivado mientras el
nombre del componente bajo la entrada Protección queda inhabilitado
(en gris). La protección ofrecida por el componente quedará desactivada
hasta su reactivación con un clic en Activar.
70 Kaspersky Internet Security 6.0

También es posible detener cualquier componente de protección desde


la ventana de configuración de la aplicación. Abra la ventana de
configuración, seleccione el componente bajo la entrada Protección y
desactive la casilla Activar <nombre del componente>.
Cuando desactiva un componente de protección, se borran todas las
estadísticas de operaciones anteriores, que son reemplazadas cuando se
inicia de nuevo el componente.
Los componentes de protección individuales también son desactivados si
detiene la protección en tiempo real del equipo (ver 6.1.2 pág. 68).

6.1.4. Reanudación de la protección de su


equipo
Después de haber suspendido o detenido la protección en tiempo real de su
equipo, puede reanudarla con alguno de los métodos siguientes:
• Desde el menú contextual.
Para ello, seleccione Reanudar la protección.
• Desde la ventana principal del programa.
Seleccione la entrada Protección en la parte izquierda de la ventana
principal y haga clic en Activar la protección.
El estado de protección cambia inmediatamente a en ejecución. El icono del
programa en la barra del sistema queda habilitado (en color).

6.2. Tecnología de desinfección


avanzada
Los programas malignos avanzados son capaces de infiltrar los niveles más
bajos del sistema operativo e impedir prácticamente su eliminación. Cuando
descubre una amenaza activa en el sistema, Kaspersky Internet Security 7.0
sugiere el empleo de un procedimiento avanzado de desinfección que desactiva
y elimina la amenaza del equipo.
Después de terminar este procedimiento, es necesario reiniciar el equipo. Le
recomendamos ejecutar un análisis antivirus completo después de reiniciar el
equipo. Para iniciar un procedimiento avanzado de desinfección, abra la ventana
de configuración de la aplicación, seleccione Protección, y active la casilla
Activar tecnología de desinfección avanzada (Figura 6).
Sistema de administración de la protección 71

Figura 6. Configuración de parámetros comunes

6.3. Ejecución de la aplicación en un


equipo portátil
Es posible posponer las tareas de análisis antivirus para limitar el consumo de
baterías en un equipo portátil.
El análisis antivirus del equipo y la actualización del programa con cierta
frecuencia consume tiempo y recursos importantes, por lo que es recomendable
planificar la ejecución de este tipo de tareas. Con esto contribuirá a prolongar la
vida de las baterías. Podrá actualizar la aplicación (ver 5.7 pág. 64) o ejecutar
un análisis antivirus (ver 5.3 pág. 61) manualmente, si es necesario. Para
ahorrar la vida de sus baterías, abra la ventana de configuración de la
aplicación, seleccione Protección, y active la casilla Desactivar análisis
planificados cuando el equipo funciona con baterías bajo la entrada
Avanzado (Figura 6).

6.4. Rendimiento del equipo en


ejecución
Para limitar la carga de la CPU y del subsistema de almacenamiento, es posible
posponer las tareas de análisis antivirus.
El análisis antivirus aumenta la carga de la CPU y del subsistema de
almacenamiento y, por tanto, puede ralentizar otros programas. Si esto ocurre,
la aplicación suspenderá de forma predeterminada el análisis antivirus y liberará
recursos para otras aplicaciones del usuario.
Sin embargo, existe un cierto número de programas que inician su ejecución en
segundo plano, cuando existen recursos de la CPU disponibles. Para que los
análisis antivirus no dependan de estos programas, abra la ventana de
configuración de la aplicación, seleccione Protección, y active la casilla
Facilitar recursos para otras aplicaciones bajo la entrada Avanzado (Figura
6).
72 Kaspersky Internet Security 6.0

Observe que este parámetro puede definirse por separado para cada tarea de
análisis antivirus. Los parámetros individualizados de tareas tienen la prioridad
mayor.

6.5. Solución de problemas de


compatibilidad entre Kaspersky
Internet Security y otras
aplicaciones
En ciertos casos, la ejecución de Kaspersky Internet Security puede provocar
conflictos con otras aplicaciones instaladas. Esto se debe a la existencia de un
mecanismo de autoprotección en esas aplicaciones, que se activa cuando
Kaspersky Internet Security intenta integrarse con ellas. Estas aplicaciones
incluyen el complemento de autenticación para Adobe Reader, que comprueba
el acceso a documentos PDF, o el producto Oxygen Phone Manager II para
teléfonos celulares y un cierto número de juegos con mecanismos antialteración.
Para solucionar este problema, abra la ventana de configuración de la
aplicación, seleccione Protección, y active la casilla Compatibilidad con los
métodos de autoprotección de otros programas en la sección
Compatibilidad (Figura 7). Es necesario reiniciar el sistema operativo para
aplicar estos cambios.
Observe, sin embargo, que con la opción activada, el módulo Anti-dialer no
funcionará. Cuando el módulo Anti-dialer está activado, el modo de
compatibilidad se desactiva automáticamente. Después de la activación, el
módulo Anti-dialer no se ejecutará hasta que reinicie la aplicación.

Figura 7. Configuración de la compatibilidad


Sistema de administración de la protección 73

6.6. Ejecución de análisis antivirus y


actualizaciones con otro perfil
de usuario
Kaspersky Internet Security 7.0 dispone de una característica que le permite
ejecutar tareas de análisis con un perfil de usuario distinto (representación). Esta
característica está desactivada de forma predeterminada, y las tareas se
ejecutan con el perfil actual.
Así, por ejemplo, puede necesitar derechos de acceso a algún objeto durante el
análisis. Con esta característica, resulta posible configurar tareas que se
ejecutan bajo un usuario con los privilegios necesarios.
Las actualizaciones de programas puede hacerse desde un origen al que no
tiene acceso (por ejemplo, un directorio de actualizaciones en red) o que
requiere permisos de usuario autorizado para el servidor proxy. Para usar esta
característica, puede ejecutar el componente de actualización con otro perfil que
disponga de los derechos adecuados.
Para configurar la ejecución de una tarea de análisis con un otro perfil de
usuario:
1. Abra la ventana de configuración de la aplicación y Seleccione la tarea
bajo la entrada Analizar.
2. Haga clic en Personalizar en la sección Nivel de seguridad y abra la
ficha Avanzado en el cuadro de dialogo abierto.
Para ejecutar una tarea de actualización con otro perfil de usuario
1. Abra la ventana de configuración de la aplicación y seleccione
Actualizar.
2. Haga clic en Configurar en la sección Configuración de
actualizaciones y abra la ficha Avanzado en el cuadro de dialogo
abierto (Figura 8).
Para habilitar esta característica, active la casilla Ejecutar esta tarea como.
Escriba los datos de inicio de sesión necesarios para ejecutar la tarea como
sigue: nombre de cuenta y contraseña.

Observe que si no utiliza la función Ejecutar como, las actualizaciones


planificadas se ejecutarán con el perfil actual del usuario. Cuando ningún
usuario ha abierto una sesión y la característica Ejecutar como no ha sido
configurada, la actualización planificada se ejecuta con el perfil SYSTEM.
74 Kaspersky Internet Security 6.0

Figura 8. Configuración de una tarea de actualización con otro perfil

6.7. Configuración de tareas


planificadas y notificaciones
La configuración de planificaciones es idéntica para tareas de análisis antivirus,
actualizaciones de la aplicación y mensajes de ejecución de Kaspersky Internet
Security.
De forma predeterminada, las tareas de análisis antivirus creadas al instalar la
aplicación están deshabilitadas. La única excepción es el análisis de los objetos
de inicio que se ejecuta cada vez que inicia Kaspersky Internet Security. De
forma predeterminada, las actualizaciones se producen automáticamente en
cuanto están disponibles en los servidores de actualización de Kaspersky Lab.
En caso de no estar satisfecho con estos parámetros, puede reprogramar la
planificación.

Figura 9. Planificación de la ejecución de tareas

El primer valor que debe definir es la frecuencia de un evento (ejecución de


tarea o notificación). Seleccione la opción deseada en la sección Frecuencia
Sistema de administración de la protección 75

(Figura 9). A continuación, debe revisar los parámetros de la opción


seleccionada en la sección Configuración de la planificación. Las selecciones
disponibles son las siguientes:
A la hora especificada. Iniciar una tarea o enviar una notificación a la fecha
y hora especificadas.
Al iniciar la aplicación. Iniciar tarea o enviar notificación cada vez que se
ejecute Kaspersky Internet Security. También debe especificar en qué plazo
posterior al inicio de la aplicación debe ejecutarse la tarea.
Después de cada actualización. La tarea se ejecuta después de cada
actualización de la base de aplicación (sólo aplicable a tareas de análisis
antivirus).
Cada N minutos. El intervalo de tiempo entre dos ejecuciones de tarea o dos
notificaciones es de varios minutos. Defina el intervalo en minutos bajo los
parámetros de planificación. No debe superar los 59 minutos.
Cada N horas. El intervalo de tiempo entre dos ejecuciones de tarea o dos
notificaciones es de varias horas. Si selecciona esta opción, especifique el
intervalo de tiempo en los parámetros de planificación: Cada <N> horas y
defina N. Para ejecuciones cada hora, especifique Cada 1 hora(s).
Diariamente. Las tareas se ejecutarán, o las notificaciones se enviarán cada
pocos días. Especifique el intervalo en los parámetros de planificación:
• Seleccione Cada <N> días y defina N, para mantener un intervalo de un
cierto número de días.
• Seleccione Cada día de la semana, para ejecutar tareas los días de
lunes a viernes.
• Seleccione Cada fin de semana para ejecutar la tarea sólo sábados y
domingos.
Utilice el campo Hora para indicar a qué hora del día se ejecutará la tarea
de análisis.
Semanalmente. Las tareas se ejecutarán, o las notificaciones se enviarán
ciertos días de la semana. Si selecciona esta frecuencia, active los días de
la semana en los que se ejecutará la tarea, en los parámetros de
planificación. Utilice el campo Hora para definir la hora.
Mensualmente. Las tareas se ejecutarán, o las notificaciones se enviarán
una vez al mes a la hora especificada.
Si la tarea de análisis no se puede ejecutar por cualquier razón (un programa de
correo no instalado, por ejemplo, o el equipo estaba apagado a dicha hora),
puede configurar la tarea para que se inicie automáticamente tan pronto como
sea posible. Active Ejecutar la tarea si se pasó por alto en la ventana de
planificación.
76 Kaspersky Internet Security 6.0

6.8. Tipos de software dañino


supervisados
Kaspersky Internet Security le protege contra varios tipos de programas
malignos. En cualquier configuración, el programa siempre analiza y neutraliza
los virus, troyanos y herramientas de intrusión. Estos programas pueden hacerle
un daño significativo a su equipo. Para mejorar la seguridad de su equipo,
puede ampliar la lista de amenazas detectadas por el programa al incluir más
tipos de programas potencialmente en la vigilancia.
Para elegir contra qué programas malignos Kaspersky Internet Security debe
protegerle, abra la ventana de configuración de la aplicación y seleccione
Amenazas y exclusiones (Figura 10).
El cuadro Categorías de programas malignos contiene tipos de amenazas:
Virus, gusanos, troyanos, herramientas de intrusión. Se agrupan juntos
los tipos de programas malignos más corrientes y peligrosos. Este sería el
nivel mínimo admisible de seguridad. De acuerdo con las recomendaciones
de los expertos de Kaspersky Lab, Kaspersky Internet Security siempre
supervisa esta categoría de programas malignos.
Software espía, publicitario, de automarcación. Este grupo incluye
software potencialmente peligroso que podría causar molestias a un usuario
o daños importantes.
Software potencialmente peligroso (software de riesgo). Este grupo
incluye programas que no son malignos ni peligrosos. Pero en ciertas
circunstancias pueden utilizarse para dañar su equipo.
Los grupos enumerados arriba cubren todo el espectro de amenazas detectadas
por el programa cuando analiza objetos.
Si todos los grupos están seleccionados, Kaspersky Internet Security ofrece el
grado más completo de la protección antivirus en su equipo. Si el segundo y
tercer grupo están desactivados, el programa sólo le protegerá contra los
programas malignos más frecuentes. Esto no incluye los programas
potencialmente peligrosos y otros que pueda tener instalados en su equipo y
dañar sus archivos, robarle su dinero o consumir su tiempo.
Kaspersky Lab no recomienda deshabilitar la supervisión del segundo grupo. Si
se produce la situación en la que Kaspersky Internet Security clasifica un
programa como software de riesgo, pero sabe que no es peligroso, le
recomendamos configurar una exclusión (ver 6.9 pág. 77).
Sistema de administración de la protección 77

Para seleccionar los tipos de software dañino supervisados,


Abra la ventana de configuración de la aplicación y seleccione
Amenazas y exclusiones. La configuración se realiza en la sección
Categorías de programas nocivos (Figura 10).

Figura 10. Selección de amenazas supervisadas

6.9. Creación de una zona de


confianza
Una zona de confianza es una lista de objetos creada por el administrador para
que Kaspersky Internet Security no los supervise. En otras palabras, se trata de
un conjunto de programas excluidos de la protección.
El usuario crea una zona protegida en función de las propiedades de los
archivos utilizados y de los programas instalados en su equipo. La creación de
esta lista de exclusiones puede resultar necesaria, por ejemplo, si Kaspersky
Internet Security bloquea el acceso a un objeto o programa y está seguro de que
dicho archivo o programa es absolutamente seguro.
Puede excluir del análisis archivos de determinados formatos, utilizar una
máscara de archivos o excluir una zona (por ejemplo, una carpeta o un
programa), procesos de programa u objetos de acuerdo con la clasificación de
los tipos de amenazas de la Enciclopedia del virus (el estado que el programa
atribuye a los objetos durante un análisis).

Advertencia.
Los objetos excluidos no se toman en cuenta durante los análisis del disco o de
la carpeta donde se encuentran. Sin embargo, si selecciona específicamente
este objeto, la regla de exclusión no se aplicará.

Para crear una lista de exclusiones,


1. Abra la ventana de configuración de la aplicación y seleccione la
sección Amenazas y exclusiones (Figura 10).
2. Haga clic en Zona de confianza en la sección Exclusiones.
78 Kaspersky Internet Security 6.0

3. Configure reglas de exclusión para objetos y cree una lista de


aplicaciones de confianza en la ventana abierta (Figura 11).

Figura 11. Creación de una zona de confianza

6.9.1. Reglas de exclusión


Las reglas de exclusión son conjuntos de condiciones que Kaspersky Internet
Security utiliza para saber que no debe analizar un objeto.
Puede excluir del análisis archivos de determinados formatos, utilizar una
máscara de archivos o excluir una zona determinada, por ejemplo, una carpeta o
un programa, procesos de programa u objetos de acuerdo con su clasificación
de tipos de amenazas en la Enciclopedia del virus.
El Tipo de amenaza es el estado que Kaspersky Internet Security atribuye a un
objeto durante el análisis. Un tipo de amenaza corresponde a la clasificación de
programas malignos y potencialmente peligrosos que figura en la Enciclopedia
de virus de Kaspersky Lab.
Un software potencialmente peligroso no tiene por sí mismo un comportamiento
dañino, pero puede ser utilizado como componente auxiliar de un código
maligno, porque contiene fallos y errores. En esta categoría se incluyen, por
Sistema de administración de la protección 79

ejemplo, los programas de administración remota, clientes IRC, servicios FTP,


herramientas genéricas para detener u ocultar procesos, interceptores de
teclado, macros de contraseñas, software de automarcación, etc. Este tipo de
software no se clasifica dentro de los virus. Puede dividirse en varios tipos, por
ejemplo, software publicitario, bromas, software de riesgo, etc. (para obtener
más información acerca de programas potencialmente peligrosos detectados por
Kaspersky Internet Security, consulte la Enciclopedia del virus en la dirección
www.viruslist.com). Después del análisis, estos programas pueden acabar
bloqueados. Dado que muchos de ellos son ampliamente utilizados por los
usuarios, tiene la opción de excluirlos del análisis. Para ello, debe agregar el
nombre o máscara de la amenaza a la zona de confianza a partir de la
clasificación de la Enciclopedia del virus.
Por ejemplo, utiliza con frecuencia un programa de administración remota
durante su trabajo. Se trata un sistema de acceso remoto con el que puede
trabajar desde un equipo a distancia. Kaspersky Internet Security considera este
tipo de actividad propias de aplicaciones potencialmente peligrosas y puede
llegar a bloquearlas. Para evitar el bloqueo de la aplicación, debe crear una
regla de exclusión que especifique el tipo de amenaza siguiente not-a-
virus:RemoteAdmin.Win32.RAdmin.22.
Cuando agrega una exclusión, se crea una regla que varios componentes de
programa (Anti-Virus de archivos, Antivirus del correo, Defensa proactiva, y el
módulo de protección de datos confidenciales) y las propias tareas de análisis
antivirus utilizarán posteriormente. Puede crear reglas de exclusión en un cuadro
de diálogo especial abierto desde la ventana de configuración del componente,
a partir de la notificación de detección del objeto y desde la ventana del informe.
Para agregar exclusiones a la ficha Máscaras de exclusión:
1. Haga clic en Agregar en la ventana Máscaras de exclusión (Figura
11).
2. En la ventana abierta (Figura 12), haga clic en el tipo de exclusión en la
sección Propiedades:
Objeto: excluye del análisis un determinado objeto, directorio o
archivo que coincide con una cierta máscara.
Tipo de amenaza: excluye del análisis un objeto en función del
estado atribuido por su clasificación en la Enciclopedia del virus.
80 Kaspersky Internet Security 6.0

Figura 12. Creación de una regla de exclusión

Si activa las dos casillas a la vez, se creará una regla para este objeto,
de acuerdo con un determinado estado, en función de la clasificación de
tipos de amenazas de la Enciclopedia del virus. En este caso, las reglas
siguientes son aplicables:
• Si especifica un archivo concreto en el campo Objeto y un cierto
Tipo de amenaza, el archivo especificado sólo será excluido si el
análisis lo clasifica dentro de la amenaza seleccionada.
• Si selecciona una zona o carpeta dentro del campo Objeto y un
estado (o máscara del tipo de amenaza) en el campo Tipo de
amenaza, entonces los objetos con esta descripción se excluyen
tan sólo cuando se analizan dentro de dicha zona o carpeta.
3. Atribuya valores a los tipos de exclusión seleccionados. Para ello, en la
sección Descripción haga clic en el vínculo especificar junto al tipo de
exclusión:
• En el tipo de Objeto, indique su nombre en la ventana abierta
(puede ser un archivo, un directorio particular o una máscara de
archivos (ver A.2 pág. 329). Active Incluir subcarpetas para
excluir recursivamente los objetos (archivo, máscara de archivos,
carpeta) del análisis. Por ejemplo, si establece la exclusión
C:\Archivos de programa\winword.exe y activa la opción para
subcarpetas, el archivo winword.exe será excluido del análisis en
cualquier subcarpeta de C:\Archivos de programa.
Sistema de administración de la protección 81

• Escriba el nombre completo de la amenaza que desea excluir de


los análisis tal y como aparece en la Enciclopedia de virus o utilice
una máscara (ver A.3 pág. 329) para el Tipo de amenaza.
En el caso de algunos tipos de amenazas, puede establecer
condiciones avanzadas de exclusión en el campo
Configuración avanzada (ver A.3 pág. 329). En la mayoría de
los casos, este campo se completa automáticamente al agregar
una regla de exclusión desde una notificación de la Defensa
proactiva.
Puede agregar parámetros avanzados para los tipos de
amenazas siguientes, entre otros:
o Invasores (se infiltra en procesos de programa). Para este
tipo de amenaza, debe facilitar un nombre, una máscara o
la ruta completa al objeto infiltrado (por ejemplo, un
archivo.dll ) dentro de la condición avanzada de exclusión.
o Ejecución del navegador Internet con parámetros. Para
este tipo de amenaza, puede obtener la lista de los
parámetros del navegador abierto dentro de la condición
avanzada de exclusión.
Por ejemplo, ha prohibido la apertura de los navegadores
con parámetros, con la Defensa proactiva de la actividad
de aplicaciones. Sin embargo, desea autorizar al
navegador para que abra el dominio www.kasperky.com
desde un vínculo de Microsoft Office Outlook, dentro de
una regla de exclusión. Para ello, seleccione Microsoft
Office Outlook como Objeto de exclusión y Ejecución del
navegador Internet como Tipo de amenaza, y especifique
una máscara de dominio autorizada en el campo
Configuración avanzada.
4. Defina los componentes que Kaspersky Internet Security debe utilizar
en esta regla. Si selecciona cualquiera, la regla se aplicará a todos los
componentes. Si desea limitar la regla a unos pocos componentes,
haga clic en cualquiera, para que cambie a seleccionado. En la ventana
abierta, active las casillas de componentes a los que desea aplicar esta
regla de exclusión.
Para crear una regla de exclusión a partir de la notificación del programa cuando
detecta un a objeto peligroso:
1. Utilice el vínculo Agregar a zona de confianza en la ventana de
notificación (Figura 13).
2. En la ventana abierta, asegúrese de que todos parámetros de la regla
de exclusión cumplen sus necesidades. El programa sugiere el nombre
82 Kaspersky Internet Security 6.0

del objeto y el tipo de amenaza automáticamente a partir de los datos


de la notificación. Para crear la regla, haga clic en Aceptar.
Para crear una regla de exclusión desde la ventana del informe:
1. Seleccione el objeto del informe que desea agregar a las exclusiones.
2. Abra el menú contextual y seleccione Agregar a zona de confianza
(Figura 14).
3. La ventana de configuración de exclusiones se abrirá. Asegúrese de
que todos parámetros de la regla de exclusión cumplen sus
necesidades. El programa sugiere el nombre del objeto y el tipo de
amenaza automáticamente a partir de los datos del informe. Para crear
la regla, haga clic en Aceptar.

Figura 13. Notificación de detección de un objeto peligroso


Sistema de administración de la protección 83

Figura 14. Creación de una regla de exclusión a partir de un informe

6.9.2. Aplicaciones de confianza


Kaspersky Internet Security permite crear una lista de aplicaciones de confianza
para las que no es necesario supervisar su actividad, sea o no sospechosa, o
sus operaciones de archivos, de red y con el Registro del sistema.
Por ejemplo, considera que los objetos y procesos utilizados por el Bloc de notas
de Microsoft Windows son seguros y no necesitan ser analizados. Para excluir
del análisis los objetos utilizados por este proceso, agregue el Bloc de notas a la
lista de aplicaciones de confianza. Sin embargo, el propio archivo ejecutable y
los procesos de las aplicaciones de confianza seguirán siendo analizados como
antes. Para excluir completamente la aplicación del análisis, debe utilizar reglas
de exclusión (ver 6.9.1 en la página 78).
Además, algunas acciones clasificadas como peligrosas son perfectamente
normales dadas las características de un cierto número de programas. Por
ejemplo, los programas que interceptan normalmente el texto introducido por el
teclado. Para tener en cuenta estos programas y no supervisarlos, le
recomendamos agregarlos a la lista de aplicaciones de confianza.
84 Kaspersky Internet Security 6.0

El uso de exclusiones para aplicaciones de confianza también permite resolver


posibles conflictos de compatibilidad entre Kaspersky Internet Security y otras
aplicaciones (por ejemplo, el tráfico de red de otro equipo, ya analizado por la
aplicación antivirus) y mejorar el rendimiento del equipo, lo que resulta
especialmente importante en el caso de un servidor aplicaciones.
De forma predeterminada, Kaspersky Internet Security analiza los objetos
abiertos, ejecutados o guardados por cualquier proceso de programa y
supervisa la actividad y el tráfico de red que generan todos los programas.
Puede definir una lista de aplicaciones de confianza desde la ficha especial
Aplicaciones de confianza (Figura 15). La lista predeterminada se crea durante
la instalación y contiene aplicaciones de confianza cuya actividad Kaspersky Lab
recomienda no analizar. Si no confía en alguna de las aplicaciones de la lista,
desactive su casilla. Puede modificar la lista con los botones Agregar, Modificar
y Eliminar asociados.

Figura 15. Lista de aplicaciones de confianza

Para agregar un programa a la lista de aplicaciones de confianza:


1. Haga clic en Agregar en la parte derecha de la ficha Aplicaciones
de confianza.
Sistema de administración de la protección 85

2. En la ventana Aplicaciones de confianza (Figura 16) abierta,


seleccione la aplicación con Examinar. En el menú contextual, haga
clic en Examinar para abrir una ventana estándar de selección de
archivos y determinar la ruta del archivo ejecutable, o haga clic en
Aplicaciones para ver la lista de aplicaciones actualmente en
ejecución y seleccionarlas si es necesario.
Cuando selecciona un programa, Kaspersky Internet Security registra
los atributos internos del archivo ejecutable y los utiliza durante los
análisis para determinar que el programa es de confianza.

La ruta del archivo se incluye automáticamente cuando selecciona su


nombre.

Figura 16. Agregar un programa a la lista de aplicaciones de confianza

3. Especifique qué acciones de este proceso no serán supervisadas:


No analizar archivos abiertos: excluye del análisis todos los
archivos procesados por la aplicación de confianza.
No controlar la actividad de la aplicación: excluye de la
supervisión de la Defensa proactiva cualquier actividad,
sospechosa o no, que la aplicación de confianza realiza.
No controlar el acceso al registro: excluye del análisis los
intentos de acceso al Registro del sistema por parte de
aplicaciones de confianza.
No analizar el tráfico de red: excluye del análisis antivirus y anti-
spam el tráfico de red iniciado por la aplicación de confianza.
86 Kaspersky Internet Security 6.0

Puede excluir del análisis todo el tráfico de red o el tráfico cifrado


(SSL). Para ello, haga clic en el vínculo todo. El vinculo cambia a
cifrado. Puede además restringir la exclusión a un equipo o
puerto remoto específico. Para crear una restricción, haga clic en
todos, que cambiará a seleccionado y escriba un valor de
puerto/host remoto.

Observe que si activa la casilla No analizar el tráfico de red el tráfico de


esta aplicación sólo se analizará en busca de virus y de correo no solicitado.
Sin embargo, esto no afecta el análisis del tráfico por el componente Firewall.
Los parámetros del componente Firewall controlan el análisis de actividad de
red de esta aplicación.
CAPÍTULO 7. ANTIVIRUS DE
ARCHIVOS

El componente de Kaspersky Internet Security que protege su equipo contra


infecciones es el componente Anti-Virus de archivos. Se carga junto con el
sistema operativo, se ejecuta en la memoria RAM del equipo y analiza todos los
archivos abiertos, guardados o ejecutados.
El icono de Kaspersky Internet Security en la barra del sistema es un indicador
de la actividad del componente, con la apariencia siguiente cuando se analiza
un archivo.
De forma predeterminada, el componente Anti-Virus de archivos sólo analiza
archivos nuevos o modificados, es decir, los archivos nuevos o modificados
desde el análisis anterior. Los archivos se analizan de acuerdo con el algoritmo
siguiente:
1. El componente intercepta las operaciones de acceso de los usuarios o
programas a cualquier archivo.
2. El componente Anti-Virus de archivos explora las bases iChecker™ e
iSwift™ en busca de información sobre el archivo interceptado. La
decisión de analizar el archivo se toma en función de la información
obtenida.
El proceso de análisis incluye los pasos siguientes:
1. El archivo se analiza en busca de virus. Los objetos malignos son
detectados por comparación con las bases de aplicación, que
contienen descripciones de todos los programas malignos, amenazas y
ataques de red, conocidos hasta la fecha, así como métodos para su
neutralización.
2. Después del análisis, se pueden tomar tres acciones posibles:
a. Si detecta código maligno en el archivo, el componente Anti-
Virus de archivos lo bloquea, coloca una copia en la zona de
Respaldo, e intenta reparar el archivo. Si el archivo ha sido
desinfectado con éxito, se pone de nuevo a la disposición del
usuario. Si no, se elimina el archivo.
b. Si en un archivo se detecta código con aspecto sospechoso
pero con dudas, el archivo pendiente de reparar se mueve a
Cuarentena.
88 Kaspersky Internet Security 6.0

c. Si no se encuentra código maligno, el archivo es restaurado


inmediatamente.

7.1. Selección de un nivel de


seguridad para archivos
El componente Anti-Virus de archivos protege los archivos con los que trabaja
de acuerdo con uno de los niveles siguientes (Figura 17):
• Máxima protección: el nivel de supervisión más completo para los
archivos abiertos, guardados o ejecutados.
• Recomendado: Kaspersky Lab recomienda este nivel de configuración.
Analiza las siguientes categorías de objetos:
• Programas y archivos por contenido;
• Sólo los objetos nuevos y modificados desde el análisis anterior;
• Objetos OLE incorporados
• Máxima velocidad: una configuración que permite utilizar con
comodidad otras aplicaciones grandes consumidoras de recursos, porque
la cobertura de los archivos analizados es reducida.

Figura 17. Nivel de seguridad del componente Anti-Virus de archivos

De forma predeterminada, el componente Anti-Virus de archivos utiliza el nivel


Recomendado.
Puede aumentar o disminuir el nivel de protección de los archivos que utiliza,
seleccionando el nivel deseado o modificando los parámetros del nivel actual.
Para modificar el nivel de seguridad,
Ajuste el cursor. El ajuste del nivel de seguridad le permite definir la
relación entre la velocidad del análisis y el número total de archivos
examinados: cuantos menos archivos se examinan en busca de virus,
mayor velocidad del análisis se consigue.
Antivirus de archivos 89

Si ninguno de los niveles de seguridad de archivos cumple sus necesidades, es


posible personalizar los parámetros de protección. Para ello, seleccione el nivel
más cercano a sus necesidades como punto de partida y modifique sus
parámetros. El nombre del nivel de protección cambiará a Personalizado.
Veamos un caso en el que los parámetros de seguridad predefinidos pueden ser
modificados.
Ejemplo:
El trabajo que realiza en su equipo le lleva a utilizar un gran número de
tipos de archivos diferentes, algunos de los cuales pueden tener un gran
tamaño. No desea correr el riesgo de pasar por alto archivos durante el
análisis por culpa de su tamaño o extensión, aunque esto podría afectar
el rendimiento de su equipo.
Consejo para seleccionar un nivel:
En función del origen de datos, es posible llegar a la conclusión de que
existe un alto riesgo de infección por parte de un programa maligno. El
tamaño y tipo de archivos controlados es muy variado y dejarlos fuera del
análisis podría exponer los datos del equipo a grandes riesgos. Desea
analizar los archivos utilizados en función de su contenido, no por su
extensión.
Se recomienda utilizar el nivel de seguridad Recomendado como
modelo, con los cambios siguientes: eliminar la restricción en el tamaño
de archivos examinados y para optimizar la actividad del componente
Anti-Virus de archivos, analizar únicamente los Archivos nuevos y
modificados. De este modo, el análisis no consumirá tantos recursos del
sistema y podrá seguir utilizando otras aplicaciones con comodidad.
Para modificar la configuración de un nivel de seguridad,
1. Abra la ventana de configuración de la aplicación y seleccione Anti-Virus
de archivos bajo la entrada Protección.
2. Haga clic en Personalizar en la sección Nivel de seguridad (Figura 17).
3. Modifique los parámetros de protección de archivos en la ventana abierta
y haga clic en OK.

7.2. Configuración del componente


Anti-Virus de archivos
La configuración que establezca determina cómo el componente Anti-Virus de
archivos defenderá su equipo. Los parámetros pueden dividirse en los grupos
siguientes:
90 Kaspersky Internet Security 6.0

• Parámetros que definen qué tipos de archivos (ver 7.2.1 en la página 90)
serán analizados en busca de virus
• Parámetros que definen la cobertura de la protección (7.2.2 en la
página 93)
• Parámetros que definen cómo reacciona el programa ante objetos
peligrosos (ver 7.2.6 en la página 101)
• Parámetros utilizados por los métodos heurísticos (sección 7.2.4, pág.
98)
• Configuración avanzada del antivirus de archivos (ver 7.2.3 pág. 95)
En las secciones siguientes veremos estos grupos en detalle.

7.2.1. Definición de los tipos de los objetos


que se analizarán
Para especificar los tipos de archivos analizados, debe definir los formatos y
tamaños de archivos, así como las unidades exploradas en busca de virus,
cuando los archivos se abren, se ejecutan o se guardan.
Para simplificar la configuración, todos los archivos se dividen en dos grupos:
archivos sencillos y archivos compuestos. Los archivos sencillos no contienen
ningún objeto, por ejemplo, archivos .txt. Los objetos compuestos pueden incluir
varios objetos, cada uno de los cuales puede contener a su vez otros objetos.
Existen varios ejemplos: archivos comprimidos, archivos con macros, hojas de
cálculo, correos con adjuntos, etc.
Los tipos de archivos analizados se definen en la sección Tipos de archivos
(Figura 18). Seleccione una de estas tres opciones:
Analizar todos los archivos. Con esta opción seleccionada, todos los
objetos del sistema de archivos que son abiertos, ejecutados o guardados
serán sometidos al análisis sin excepción.
Analizar programas y documentos (por contenido). Si selecciona este
grupo de archivos, el componente Anti-Virus de archivos analizará sólo los
archivos potencialmente infectados, es decir, archivos dentro de los cuales
un virus puede haberse infiltrado.
Antivirus de archivos 91

Nota:
Un cierto número de formatos de archivos presentan un riesgo reducido
de contener código maligno que pueda ser activado más tarde. Como
ejemplo de este tipo están los archivos con formato.txt.
Inversamente, otros formatos de archivos contienen o pueden contener
código ejecutable. Como ejemplo, tenemos los formatos .exe,.dll o .doc.
El riesgo de infiltración y activación de código maligno en estos archivos
es relativamente alto.

Antes de buscar virus en un archivo, se analiza su encabezado interno para


conocer su formato de archivo (txt, doc, exe, etc.). Si el resultado del
análisis indica que el formato del archivo es de un tipo que no puede
infectarse, no se analiza y se devuelve inmediatamente para su uso. Si el
formato del archivo permite que el archivo esté infectado, el archivo se
analiza en busca de virus.
Analizar programas y documentos (por extensión). Si selecciona esta
opción, el componente Anti-Virus de archivos sólo analiza los archivos
potencialmente infectados pero determinando su formato a partir de su
extensión. Haga clic en el vínculo extensión para examinar la lista de
extensiones de archivo (ver A.1 en la página 326) que son analizados con
esta opción.
92 Kaspersky Internet Security 6.0

Figura 18. Selección de los tipos de archivos analizados en busca de virus

Sugerencia:
No olvide que cualquier persona puede enviar un virus a su equipo con
extensión.txt, aunque en realidad se trate de un archivo ejecutable renombrado
como archivo .txt. Si selecciona la opción Analizar programas y
documentos (por extensión), este archivo será ignorado durante el análisis.
Si la opción Analizar programas y documentos (por contenido) está
seleccionada, el programa ignora su extensión y analiza los encabezados del
archivo para descubrir si se trata de un archivo .exe. El componente Anti-Virus
de archivos analizaría entonces el archivo en busca de virus.

En la sección Productividad, puede especificar que sólo los archivos nuevos y


los modificados desde el análisis anterior deben ser analizados en busca de
virus. Este modo de operación reduce de forma notable el tiempo de análisis y
mejora la velocidad y rendimiento del programa. Para seleccionar este modo,
active la casilla Analizar sólo los archivos nuevos y modificados. Este
modo se aplica a archivos simples y compuestos.
Antivirus de archivos 93

En la sección Archivos compuestos, especifique qué tipos de archivos


compuestos serán analizados en busca de virus:
Analizar archivos comprimidos: analiza archivos.zip,.cab,.rar y.arj.
Analizar los paquetes de instalación: analiza los archivos autoextraíbles en
busca de virus.
Analizar objetos OLE incorporados: analiza los objetos incorporados en
archivos (por ejemplo hojas de cálculo Microsoft Office Excel o macros
incorporadas en un archivo de Microsoft Office Word, adjuntos de correo,
etc.).
Para cada tipo de archivo compuesto, puede seleccionar y analizar todos los
archivos o sólo los más recientes. Para ello, utilice el vínculo asociado al nombre
del objeto para cambiar su valor. Si la sección Productividad está definida para
analizar sólo los archivos nuevos y modificados, no podrá seleccionar el tipo de
archivos compuestos examinados.
Para especificar qué archivos compuestos no deben analizarse en busca de
virus, utilice los parámetros siguientes:
Extraer en segundo plano si mayores de… Mb. Si el tamaño de un objeto
compuesto supera este límite, el programa lo analizará como un objeto
sencillo (analiza su encabezado) y lo devuelve al usuario. Los objetos que
contiene se analizarán más tarde. Si la casilla no está activada, el acceso a
los archivos mayores que el tamaño indicado quedará bloqueado hasta
después de su análisis.
No analizar archivos comprimidos de más de... Mb. En este caso, los
archivos mayores que el tamaño especificado son ignorados durante el
análisis.

7.2.2. Cobertura de protección


De forma predeterminada, el componente Anti-Virus de archivos analiza todos
los archivos cuando son utilizados, sin tener en cuenta donde se encuentran,
tanto en disco, como en CD/DVD-ROM o en disco de memoria flash.
Puede limitar la cobertura de la protección. Para ello:
1. Abra la ventana de configuración de la aplicación y seleccione Antivirus
de archivos bajo la entrada Protección.
2. Haga clic en Personalizar en la sección Nivel de seguridad (Figura 17).
3. Seleccione la ficha Cobertura de protección en el cuadro de dialogo
abierto (Figura 19).
94 Kaspersky Internet Security 6.0

La ficha muestra una lista de objetos que el componente Anti-Virus de archivos


analizará. La protección está activa de forma predeterminada para todos los
objetos en discos duros, medios extraíbles y unidades de red conectadas a su
equipo. Puede completar y modificar la lista con los botones Agregar, Modificar
y Eliminar.
Si desea reducir el rango de objetos protegidos, puede hacerlo con los métodos
siguientes:
1. Especifique sólo las carpetas, las unidades y los archivos que requieren
protección.
2. Cree una lista de objetos que no necesitan protección.
3. Combine los métodos uno y dos, es decir, cree una cobertura de
protección de la que un cierto número de objetos quedarán fuera.

Figura 19. Creación de una zona de confianza

Puede utilizar máscaras cuando agrega objetos para su análisis. Observe que
sólo puede incluir máscaras con rutas absolutas a objetos:
• C:\dir\*.* ó C:\dir\* ó C:\dir\: todos los archivos de la carpeta C:\dir\
Antivirus de archivos 95

• C:\dir\*.exe: todos los archivos con extensión.exe en la carpeta C:\dir\


• C:\dir\*.ex?: todos los archivos con extensión.ex? en la carpeta C:\dir\,
dónde ? puede representar cualquier carácter
• C:\dir\test: sólo el archivo C:\dir\test
Para realizar un análisis recursivo, active la casilla Incluir subcarpetas.

Advertencia.
Recuerde que el componente Anti-Virus de archivos sólo analizará los archivos
comprendidos dentro de la cobertura de protección creada. Los archivos que no
están comprendidos dentro de la cobertura estarán disponibles sin análisis. Esto
aumenta el riesgo de infección en su equipo.

7.2.3. Configuración avanzada


Los parámetros avanzados del componente Anti-Virus de archivos permiten
especificar el modo de análisis del sistema de archivos y configurar las
condiciones que suspenden suspende temporalmente su ejecución.
Para configurar parámetros avanzados del componente Anti-Virus de archivos:
1. Abra la ventana de configuración de la aplicación y seleccione Antivirus
de archivos bajo la entrada Protección.
2. Haga clic en Personalizar en la sección Nivel de seguridad (Figura 17).
3. Seleccione Avanzado en el cuadro de dialogo abierto (Figura 20).
96 Kaspersky Internet Security 6.0

Figura 20. Configuración avanzada del antivirus de archivos

El modo de análisis de los archivos condiciona el procesado realizado por el


componente Anti-Virus de archivos. Dispone de las opciones siguientes:
• Modo inteligente. Este modo tiene por objetivo acelerar el procesado y
entrega de los archivos al usuario. Cuando lo selecciona, la decisión de
analizarlo se toma en función del análisis de las operaciones realizadas
con el archivo.
Por ejemplo, Kaspersky Internet Security sólo analiza un archivo
Microsoft Office la primera vez que lo abre y cuando lo cierra. Todas las
operaciones intermedias que sobrescriben el archivo no son analizadas.
El modo inteligente es el predeterminado.
• En acceso y modificación: el Anti-Virus de archivos analiza los archivos
cuando son abiertos o modificados.
• En acceso: sólo se analizan los archivos al abrirlos.
• En ejecución: sólo se analizan los archivos al intentar ejecutarlos.
Antivirus de archivos 97

Es posible suspender el componente Anti-Virus de archivos cuando realiza


tareas que consumen una gran cantidad de recursos del sistema operativo. Para
disminuir la carga y permitir al usuario recuperar rápidamente el acceso a los
archivos, recomendamos configurar el componente para se desactive durante un
cierto tiempo o cuando se utilizan determinados programas.
Para suspender el componente durante un cierto tiempo, active la casilla Al
ejecutarse la planificación y en la ventana abierta (Figura 21) haga clic en
Planificación para definir intervalo de tiempo para la desactivación del
componente. Para ello, introduzca un valor en formato HH:MM en los campos
correspondientes.

Figura 21. Pausa del componente

Para desactivar el componente cuando trabaje con programas que consumen


una gran cantidad de recursos, active la casilla Al iniciarse las aplicaciones
y modifique la lista de programas en la ventana abierta (Figura 22) con un clic en
Lista.
Para agregar una aplicación a la lista, utilice Agregar. En el menú contextual,
haga clic en Examinar para abrir una ventana de selección de archivos estándar
y especificar la aplicación. También puede ver la lista de aplicaciones en
ejecución con el comando Aplicaciones, y seleccionar la que desea.
Para eliminar una aplicación, selecciónela en la lista y haga clic en Eliminar.
Puede desactivar temporalmente la pausa que realiza el componente Anti-Virus
de archivos cuando utilice una aplicación específica. Para ello, desactive el
nombre de la aplicación. No es necesario eliminar su entrada de la lista.
98 Kaspersky Internet Security 6.0

Figura 22. Creación de una lista de aplicaciones

7.2.4. Uso de métodos heurísticos


Los métodos heurísticos son utilizados por varios componentes de protección en
tiempo real, como los componentes Antivirus de archivos, Antivirus del correo,
Antivirus Internet, así como por tareas de análisis antivirus.
Por supuesto, el análisis mediante comparación de firmas, a partir de una base
de datos existente que contiene la descripción de las amenazas conocidas y
métodos para su reparación, sigue siendo la respuesta definitiva para determinar
si un objeto es dañino y dentro de qué clase de programa peligroso ha sido
clasificado. El método heurístico, a diferencia de la comparación de firmas,
intenta detectar comportamientos típicos (en lugar de signaturas de código
dañino) que permiten al programa llegar a conclusiones sobre un archivo con
cierto grado de probabilidad. La ventaja del método heurístico es que no
necesita utilizar bases prefabricadas para operar. Por estas razones, consigue
detectar nuevas amenazas antes de que los analistas antivirus las descubran.
En caso de amenaza potencial, el analizador heurístico simula la ejecución del
objeto dentro del entorno virtual protegido de Kaspersky Internet Security. Si
descubre una actividad sospechosa durante la ejecución del objeto, la aplicación
lo considera como dañino y no le permite ejecutarse en el equipo huésped, o
presenta un mensaje al usuario solicitando instrucciones adicionales:
• Mover a cuarentena la nueva amenaza para ser analizada y procesada
más tarde con bases actualizadas
• Eliminar el objeto
• Ignorar (si está seguro de que el objeto no puede ser dañino).
Antivirus de archivos 99

Para utilizar el método heurístico, seleccione Utilizar el analizador


heurístico. Puede además seleccionar el nivel de detalles del análisis. Para ello,
desplace el cursor a una de las posiciones siguientes: superficial, medio o
detalle. La resolución del análisis permite buscar un equilibrio entre el grado de
detalle y con ello la calidad del análisis de nuevas amenazas, y la sobrecarga
del sistema y la duración del análisis. A mayor nivel heurístico, mayor cantidad
de recursos moviliza y mayor es el tiempo requerido.

Advertencia:
La amenazas nuevas detectadas de forma heurística son rápidamente
analizadas por Kaspersky Lab y los métodos para su desinfección se agregan
en pocas horas a las actualizaciones de las bases.
Por tanto, si las bases de aplicación son actualizadas regularmente y los niveles
de protección del equipo son los óptimos, no es necesario ejecutar un análisis
heurístico de forma continua.

La ficha Analizador heurístico (Figura 23) permite desactivar / activar el


análisis heurístico del componente Antivirus de archivos contra amenazas
desconocidas. Es necesario realizar los pasos siguientes:
1. Abra la ventana de configuración de la aplicación y seleccione Antivirus
de archivos bajo la entrada Protección.
2. Haga clic en Personalizar en la sección Nivel de seguridad (Figura 17).
3. Seleccione la ficha Analizador heurístico en el cuadro de dialogo
abierto.
100 Kaspersky Internet Security 6.0

Figura 23. Uso de métodos heurísticos

7.2.5. Restauración de los parámetros


predeterminados del componente
Anti-Virus de archivos
Cuando configura el componente Anti-Virus de archivos, siempre es posible
restablecer los parámetros de funcionamiento recomendados. Kaspersky Lab
considera que son los óptimos y los ha combinado dentro del nivel de seguridad
Recomendado.
Para restablecer la configuración predeterminada del componente Anti-Virus de
archivos,
1. Abra la ventana de configuración de la aplicación y seleccione Antivirus
de archivos bajo la entrada Protección.
Antivirus de archivos 101

2. Haga clic en Predeterminado en la sección Nivel de seguridad (Figura


17).
Si modificó la lista de objetos incluidos en la zona protegida cuando configura el
componente Anti-Virus de archivos, el programa le pregunta si desea guardar
esa lista en caso de querer restaurar los valores iniciales. Para guardar la lista
de objetos, active la casilla Zona protegida en la ventana Restaurar la
configuración abierta.

7.2.6. Selección de acciones sobre objetos


Cuando el componente Anti-Virus de archivos analiza un archivo en busca de
virus y descubre que está infectado o sospechosos de estarlo, las acciones
siguientes del programa dependerán del estado del objeto y de la acción
seleccionada.
El componente Anti-Virus de archivos puede etiquetar un objeto con uno de los
estados siguientes:
• Programa dañino (por ejemplo, virus, troyano) (ver 1.1 pág. 10).
• Potencialmente infectado, cuando el análisis no puede determinar si el
objeto está infectado. Significa que el programa detectó en el archivo una
secuencia de código de un virus desconocido o la mutación de otro
conocido.
De forma predeterminada, todos los archivos infectados son sometidos a
desinfección y, si son sospechosos, se mueven a cuarentena.
Para cambiar la acción aplicada a un objeto,
Abra la ventana de configuración de la aplicación y seleccione Antivirus
de archivos bajo la entrada Protección. Todas las posibles acciones
aparecen dentro de la sección apropiada (Figura 24).

Figura 24. Acciones posibles del Anti-Virus de archivos ante objetos peligrosos
102 Kaspersky Internet Security 6.0

Si la acción seleccionada Cuando detecta un objeto peligroso


es

Preguntar al usuario El componente Anti-Virus de archivos muestra un


mensaje de advertencia con información acerca
del programa maligno que infecta o posiblemente
infecta el archivo y le permite elegir entre varias
acciones. Las posibilidades pueden variar en
función del estado del objeto.

Bloquear el acceso El componente Anti-Virus de archivos bloquea el


acceso al objeto. Este tipo de información se
registra en el informe (ver 19.3 pág. 262). Más
tarde, podrá intentar reparar este objeto.

Bloquear el acceso El componente Anti-Virus de archivos bloqueará


el acceso al objeto e intentará neutralizarlo. Si la
Desinfectar
desinfección tiene éxito, se restaura para su uso
normal. Si falla la desinfección, el archivo recibe
el estado potencialmente infectado y se mueve a
la Cuarentena (ver 19.1.1 pág. 257). Este tipo de
información se registra en el informe. Más tarde,
podrá intentar reparar este objeto.

Bloquear el acceso El componente Anti-Virus de archivos bloqueará


Desinfectar el acceso al objeto e intentará neutralizarlo. Si la
desinfección tiene éxito, se restaura para su uso
Eliminar si falla la normal. Si el objeto no se puede reparar, se
desinfección elimina. Una copia del objeto se guardará en la
zona de Respaldo (ver 19.2 pág. 260).

Bloquear el acceso El componente Anti-Virus de archivos bloqueará


el acceso al objeto y lo eliminará.
Eliminar

Antes de intentar reparar o eliminarlo, Kaspersky Internet Security crea una


copia del objeto en la zona de respaldo, por si el objeto necesita ser restaurado
o se produce la ocasión de neutralizarlo.
Antivirus de archivos 103

7.3. Desinfección pospuesta


Si selecciona Bloquear el acceso, como en el caso de programas malignos,
los objetos no son curados pero se bloquea el acceso a los mismos.
Si las acciones seleccionadas fueron
Bloquear el acceso
Desinfectar
todos los objetos sin tratar también serán bloqueados.
Para tener de nuevo acceso a los objetos bloqueados, éstos deben ser
desinfectados. Para ello:
1. Seleccione Antivirus de archivos bajo la entrada Protección en la
ventana principal de la aplicación y haga clic en Abrir el informe.
2. Seleccione los objetos que le interesan en la ficha Detectados y haga
clic en Acciones → Neutralizar todo.
Si han sido desinfectados con éxito, los archivos se ponen de nuevo a la
disposición del usuario. Si no es posible la desinfección, se le presentan dos
opciones: eliminar o ignorar. En el segundo caso, se recupera entonces el
acceso al archivo. Sin embargo, esto aumenta significativamente el riesgo de
infección en su equipo. Se desaconseja ferviertemente ignorar los objetos
peligrosos.
CAPÍTULO 8. ANTIVIRUS DEL
CORREO

Anti-Virus del correo es el nombre del componente de Kaspersky Internet


Security que protege el correo entrante y saliente contra objetos peligrosos. Se
inicia con el arranque del sistema operativo, permanece activo en la memoria del
sistema y analiza todos los mensajes transmitidos con los protocolos POP3,
SMTP, IMAP, MAPI1 y NNTP, así como los mensajes cifrados con conexiones
seguras (SSL) por POP3 e IMAP.
El icono de Kaspersky Internet Security en la barra del sistema es un indicador
de la actividad del componente, con la apariencia siguiente cada vez que se
analiza un mensaje.
La configuración predeterminada del componente Antivirus del correo es la
siguiente:
1. El Anti-Virus del correo intercepta cada mensaje recibido o enviado por
el usuario.
2. El mensaje es dividido por sus partes: encabezado, cuerpo y adjuntos
al mensaje.
3. El cuerpo y los adjuntos del mensaje (incluyendo los adjuntos OLE) son
analizados en busca de objetos peligrosos. Los objetos malignos son
detectados gracias a las bases de datos incluidas con el programa y al
algoritmo heurístico. Las bases contienen descripciones de todos los
programas malignos conocidos hasta la fecha así como métodos para
su neutralización. El algoritmo heurístico puede detectar nuevos virus
que no han sido todavía incluidos en las bases de datos.
4. Después del análisis antivirus, son posibles las acciones siguientes:
• Si el cuerpo o los adjuntos del mensaje contienen código maligno,
el componente Anti-Virus del correo bloquea el mensaje, guarda
una copia del objeto infectado en el Respaldo e intenta reparar el
objeto. Si el correo ha sido desinfectado con éxito, se pone de
nuevo a la disposición del usuario. Si no es el caso, se elimina el
objeto infectado dentro del mensaje. Después del análisis antivirus,
se inserta un texto especial en la línea de asunto del correo, para

1
Los correos enviados mediante MAPI son analizados por un complemento
especial para Microsoft Office Outlook y The Bat!
Antivirus del correo 105

indicar que el correo ha sido procesado por Kaspersky Internet


Security.
• Si en el cuerpo de un mensaje o en un adjunto un archivo se
detecta código con aspecto sospechoso pero sin seguridad, la parte
sospechosa del mensaje se mueve a Cuarentena.
• Si no se descubre código maligno, el mensaje pasa
inmediatamente a estar disponible para el usuario.
Un componente especial (ver 8.2.2 pág. 110) se incluye para Microsoft Office
Outlook que permite configurar el análisis del correo con mayor precisión.
Si utiliza The Bat!, Kaspersky Internet Security puede utilizarse lado a lado con
otras aplicaciones antivirus. Las reglas para procesar el tráfico de correo
(ver 8.2.3 en la página 111) se configuran directamente en The Bat! y tienen
prioridad sobre los parámetros de protección de correo de Kaspersky Internet
Security.

¡Cuidado!
Esta versión de Kaspersky Internet Security no dispone del complemento
Antivirus del correo para clientes de correo de la versión de 64 bits.

Cuando trabaja con otros programas de correo como Microsoft Outlook Express
(Windows Mail), Mozilla Thunderbird, Eudora o Incredimail, el componente Anti-
Virus del correo analiza el correo a través de los protocolos SMTP, POP3, IMAP,
MAPI y NNTP.

Observe que los correos transmitidos por IMAP no son analizados en


Thunderbird si utiliza filtros que los desplazan fuera de la bandeja de entrada.

8.1. Selección de un nivel de


protección para el correo
Kaspersky Internet Security protege su correo con uno de estos niveles (Figura
25):
Máxima protección: el nivel de vigilancia más completo para correos
entrantes y salientes. El programa analiza los adjuntos de correo en
detalle sin tener en cuenta el tiempo de análisis.
Recomendado: los expertos de Kaspersky Lab recomiendan este nivel.
Incluye el análisis de los mismos objetos que para el nivel de Máxima
protección, exceptuando los adjuntos o mensajes que requieren más
de tres minutos para ser explorados.
106 Kaspersky Internet Security 6.0

Máxima velocidad: nivel de seguridad con una configuración que le permite


utilizar cómodamente otras aplicaciones grandes consumidoras de
recursos, al limitar la cobertura de análisis del correo. Por tanto, sólo se
analizan sus correos entrantes y se excluyen los archivos comprimidos
y objetos adjuntos (en mensajes) si su análisis exige más de tres
minutos. Se recomienda utilizar este nivel si ya dispone de un programa
de protección del correo instalado en su equipo.

Figura 25. Selección de un nivel de protección para el correo

De forma predeterminada, la protección del correo utiliza el nivel


Recomendado.
Puede aumentar o disminuir el nivel de seguridad con la selección del nivel
deseado, o modificando los parámetros del nivel actual.
Para modificar el nivel de seguridad,
Ajuste el cursor. La modificación del nivel de seguridad le permite
definir la relación entre la velocidad del análisis y el número total de
objetos analizados: cuantos menos objetos de correo se examinan en
busca de objetos peligrosos, mayor es la velocidad del análisis.
Si ninguno de los niveles predeterminados cumple sus necesidades, es posible
personalizar sus parámetros. Le recomendamos seleccionar el nivel más
cercano a sus necesidades como punto de partida y modificar sus parámetros.
El nombre del nivel de protección cambiará a Personalizado. Veamos un caso
en el que los parámetros de seguridad predefinidos pueden ser modificados.
Ejemplo:
Su equipo se encuentra fuera de la red local y utiliza una conexión
telefónica a Internet. Utiliza Microsoft Outlook Express como cliente de
correo y un servicio de correo gratuito para recibir y enviar correos. Por
un cierto número de razones, su correo contiene adjuntos comprimidos.
¿Cómo maximizar la protección de su equipo contra infecciones por
correo?
Consejo para seleccionar un nivel:
Al examinar esta situación, es posible concluir que existe un peligro muy
alto de que un programa maligno infecte el equipo a través del correo en
Antivirus del correo 107

el escenario descrito, porque carece de protección centralizada del


correo y se conecta utilizando una conexión telefónica a Internet.
Le recomendamos utilizar el nivel de seguridad de Máxima protección
como punto de partida, con los cambios siguientes: reducir el tiempo de
análisis de los adjuntos a 1 o 2 minutos por ejemplo. La mayoría de los
adjuntos comprimidos seguirán siendo analizados sin afectar por ello la
velocidad de proceso del antivirus.
Para modificar el nivel actual de seguridad:
1. Abra la ventana de configuración de la aplicación y seleccione
Antivirus del correo bajo la entrada Protección.
2. Haga clic en Personalizar en la sección Nivel de seguridad (Figura
25).
3. Modifique los parámetros de protección del correo en la ventana abierta
y haga clic en OK.

8.2. Configuración del componente


Antivirus del correo
Una serie de parámetros determinan el modo de análisis de su correo. Los
parámetros pueden dividirse en los grupos siguientes:
• parámetros que definen el grupo de protección (ver 8.2.1 pág. 107) del
correo
• Parámetros utilizados por los métodos heurísticos (sección 8.2.4, pág.
113)
• Parámetros de análisis del correo para Microsoft Outlook
(sección 8.2.2 pág. 110) y The Bat! (ver 8.2.3 pág. 111)
• parámetros que definen las acciones ante objetos de correo peligrosos
(ver 8.2.4 pág. 113)
En las secciones siguientes veremos estos aspectos en detalle.

8.2.1. Selección de un grupo de correo


protegido
El componente Anti-Virus del correo le permite seleccionar exactamente qué
grupo de mensajes debe ser analizado en busca de objetos peligrosos.
108 Kaspersky Internet Security 6.0

De forma predeterminada, el componente protege el correo de acuerdo con el


nivel de protección Recomendado que analiza el correo tanto entrante como
saliente. Cuando comienza a trabajar con el programa, le recomendamos
analizar el correo saliente, porque este canal es el que los gusanos presentes
en su equipo utilizan para propagarse. Esto evitará la posibilidad de envíos
masivos de mensajes infectados desde su equipo.
Si está seguro de que los mensajes que envía no contienen objetos peligrosos,
puede desactivar el análisis del correo saliente. Para ello:
1. Abra la ventana de configuración de la aplicación y seleccione
Antivirus del correo bajo la entrada Protección.
2. Haga clic en Personalizar en la sección Nivel de seguridad (Figura
25).
3. En la ventana abierta (Figura 26), seleccione Sólo correo entrante
en la sección Cobertura.
Además de seleccionar el grupo de mensajes, puede especificar si deben
analizarse también los adjuntos comprimidos y el tiempo máximo autorizado
para el análisis de un mismo objeto de correo. Estos parámetros se configuran
en la sección Restricciones.
Si su equipo no está protegido por ningún software de red y no utiliza un
servidor proxy o un firewall para navegar por Internet, le recomendamos no
desactivar el análisis de adjuntos comprimidos ni establecer un límite al análisis.
Si trabaja en un entorno protegido, puede modificar las restricciones de tiempo
de análisis para aumentar la velocidad del análisis del correo.
Antivirus del correo 109

Figura 26. Configuración del Antivirus del correo

Puede configurar las condiciones de filtrado de los objetos relacionados con el


correo en la sección Filtrado de adjuntos:
Desactivar el filtrado: no utiliza filtros avanzados para los adjuntos.
Renombrar los tipos de archivos seleccionados: filtra determinados
formatos de archivos comprimidos y reemplaza el último carácter del
nombre de archivo por un carácter de subrayado. Para seleccionar el
tipo de archivo, haga clic en Tipos de archivos.
Eliminar los tipos de adjuntos seleccionados: filtra y elimina
determinados formatos de adjuntos. Para seleccionar el tipo de archivo,
haga clic en Tipos de archivos.

Encontrará más información acerca de los tipos de adjuntos filtrados en


la sección A.1 pág. 326.

El uso de este filtro incrementa la seguridad de su equipo porque los programas


malignos suelen propagarse más frecuentemente a través de adjuntos de
correo. Al renombrar o eliminar algunos tipos de archivos, protege su equipo
contra la apertura automática de adjuntos en mensaje recibidos.
110 Kaspersky Internet Security 6.0

8.2.2. Configuración del procesado de


correo en Microsoft Office Outlook
Si su cliente de correo es Microsoft Office Outlook, puede definir configuraciones
personalizadas para el análisis antivirus.
Un complemento especial se instala en Microsoft Office Outlook junto con
Kaspersky Internet Security. Permite una rápida configuración del componente
Anti-Virus del correo y también determinar en qué momento se analizará el
correo en busca de objetos peligrosos.

Advertencia.
Esta versión de Kaspersky Internet Security no ofrece complementos Anti-Virus
del correo para la versión 64 bits de Microsoft Office Outlook.

El complemento aparece como una ficha Anti-Virus del correo ubicada en


Servicio → Opciones (Figura 27).
Seleccione un modo de análisis del correo:
Analizar al recibir: analiza todos los mensajes entregados en su
bandeja de entrada.
Analizar al abrir: analiza el mensaje cuando lo abre para leerlo.
Analizar al enviar: analiza el mensaje en busca de virus cuando lo
envía.
Advertencia.
Si utiliza el protocolo IMAP en Microsoft Office Outlook para conectarse a su
servidor de correo, le recomendamos no utilizar el modo Analizar al recibir. Si
activa este modo, los mensajes entregados en el servidor tendrán que copiarse al
equipo local y, por consiguiente, se pierde la principal ventaja de IMAP, es decir,
reducir el tráfico y controlar los mensajes no solicitados en el propio servidor sin
tener que copiarlos al equipo del usuario.

La acción adoptada en presencia de objetos de correo peligrosos se define


desde la configuración del componente Anti-Virus del correo, que puede
configurar con el vínculo haga clic aquí en la sección Estado.
Antivirus del correo 111

Figura 27. Configuración del Anti-Virus del correo en Microsoft Office Outlook

8.2.3. Configuración del análisis del correo


en The Bat!
Las acciones con objetos de correo infectados en The Bat! se definen con las
herramientas propias del programa.
112 Kaspersky Internet Security 6.0

Advertencia.
Se ignoran los parámetros del Anti-Virus del correo relacionados con el
análisis del correo entrante o saliente, con las acciones tomadas con objetos
de correo peligrosos así como las exclusiones. Lo único que The Bat! toma en
cuenta es el análisis de adjuntos comprimidos y la limitación de tiempo para
analizar un objeto de correo (ver 8.2.1 pág. 107).
Esta versión de Kaspersky Internet Security no ofrece complementos Anti-
Virus del correo para la versión 64 bits de The Bat!

Para definir las reglas de protección del correo en The Bat!,


1. Seleccione Preferencias en el menú Opciones del cliente de
correo.
2. Seleccione Protección en el árbol de configuración.
Los parámetros de protección que se muestran (Figura 28) cubren todos los
módulos antivirus instalados en el equipo que son compatibles con The Bat!

Figura 28. Configuración del análisis del correo en The Bat!

Debe decidir:
Antivirus del correo 113

• Qué grupo de mensajes será incluido en el análisis antivirus (entrante,


saliente);
• En qué momento se analizan los objetos de correo (al abrirlos o antes de
guardarlos a disco);
• Las acciones tomadas por el cliente de correo cuando se detectan
objetos peligrosos en los mensajes. Por ejemplo, podría seleccionar:
Intentar reparar las partes infectadas: intenta neutralizar el objeto de
correo infectado y si no es posible, lo deja dentro del mensaje.
Kaspersky Internet Security siempre le avisa de un objeto de
correo infectado. Pero incluso si selecciona Eliminar en la
notificación del componente Anti-Virus del correo, el objeto seguirá
en el mensaje, porque la acción seleccionada en The Bat! tiene
prioridad sobre las acciones del componente.
Eliminar las partes infectadas: elimina el objeto peligroso dentro del
correo, sin tener en cuenta si está infectado o sólo es sospechoso.
De forma predeterminada, The Bat! coloca todos los objetos de correo
infectados en la carpeta de cuarentena sin neutralizarlos.

Advertencia.
The Bat! no atribuye encabezados especiales a los mensajes que contienen
objetos peligrosos.

8.2.4. Uso de métodos heurísticos


Los métodos heurísticos son utilizados por varios componentes de protección en
tiempo real y tareas de análisis antivirus (sección 7.2.4 en la pág. 98 para más
detalles).
Es posible activar o desactivar los métodos de detección heurística de nuevas
amenazas para el componente Antivirus del correo desde la ficha Analizador
heurístico. Es necesario realizar los pasos siguientes:
1. Abra la ventana de configuración de la aplicación y seleccione Antivirus
del correo bajo la entrada Protección.
2. Haga clic en Personalizar en la sección Nivel de seguridad (Figura 25).
3. Seleccione Analizador heurístico en el cuadro de dialogo abierto
(Figura 29).
Para utilizar los métodos heurísticos, active la casilla Utilizar el analizador
heurístico. Además, puede ajustar la precisión del análisis desplazando el
114 Kaspersky Internet Security 6.0

cursor hacia una de las configuraciones siguientes: superficial, medio o


detalle.

Figura 29. Uso de métodos heurísticos

8.2.5. Restauración de los parámetros


predeterminados del componente
Anti-Virus del correo
Cuando configura el componente Anti-Virus del correo, siempre es posible
restablecer los parámetros de funcionamiento recomendados, que Kaspersky
Lab considera son los óptimos y están combinados dentro del nivel de seguridad
Recomendado.
Para restablecer la configuración predeterminada del componente Anti-Virus del
correo:
1. Abra la ventana de configuración de la aplicación y seleccione
Antivirus del correo bajo la entrada Protección.
2. Haga clic en Predeterminado en la sección Nivel de seguridad (
Figura 25).
Antivirus del correo 115

8.2.6. Selección de acciones sobre objetos


de correo peligrosos
Si el análisis antivirus detecta que un mensaje o parte de él (cuerpo, adjunto)
está infectado o lo está probablemente, las acciones posteriores del
componente Anti-Virus del correo dependerán del estado del objeto y de la
acción seleccionada.
Uno de los siguientes estados puede ser asignado al objeto después de
analizarlo:
• Estado de programa maligno (por ejemplo, virus, troyano: para más
detalles, ver 1.1 pág. 10).
• Potencialmente infectado, cuando el análisis no puede determinar si el
objeto está infectado. Significa que el programa detectó en el archivo una
secuencia de código de un virus desconocido o la mutación de otro
conocido.
De forma predeterminada, cuando el componente Anti-Virus del correo detecta
un objeto infectado o potencialmente infectado, el componente Anti-Virus del
correo muestra una advertencia en pantalla y ofrece una selección de varias
acciones posibles contra dicho objeto.
Para cambiar la acción aplicada a un objeto,
Abra la ventana de configuración de la aplicación y seleccione Antivirus
del correo bajo la entrada Protección. Las acciones posibles contra
objetos peligrosos se encuentran en la sección Acción (Figura 30).

Figura 30. Selección de acciones sobre objetos de correo peligrosos

Presentamos a continuación las posibles opciones para procesar los objetos de


correo peligrosos.
116 Kaspersky Internet Security 6.0

Si la acción seleccionada es Cuando se detecta un objeto peligroso

Preguntar al usuario El componente Anti-Virus del correo muestra


un mensaje de advertencia con información
acerca del código maligno que infecta (o
posiblemente infecta) el archivo y le permite
elegir entre una de las acciones siguientes.

Bloquear el acceso El componente Anti-Virus del correo bloquea


el acceso al objeto. Este tipo de información
se registra en el informe (19.3 en la
página 262). Más tarde, podrá intentar
reparar este objeto.

Bloquear el acceso El componente Anti-Virus del correo bloquea


el acceso al objeto e intenta desinfectarlo. Si
Desinfectar la desinfección tiene éxito, se restaura para
su uso normal. Si el objeto no se puede
neutralizar, se mueve a Cuarentena (ver 19.1
en la página 253). Este tipo de información
se registra en el informe. Más tarde, podrá
intentar reparar este objeto.

Bloquear el acceso El componente Anti-Virus del correo bloquea


Desinfectar el acceso al objeto e intenta desinfectarlo. Si
la desinfección tiene éxito, se restaura para
Eliminar si falla la su uso normal. Si el objeto no se puede
desinfección2 reparar, se elimina. Una copia del objeto se
guardará en la zona de Respaldo.
Los objetos con el estado potencialmente
infectado se moverán a la Cuarentena.

Bloquear el acceso Cuando el componente Anti-Virus del correo


Eliminar detecta un objeto infectado o potencialmente
infectado, lo elimina sin informar al usuario.

Antes de reparar o eliminar un objeto, Kaspersky Internet Security crea una


copia de respaldo (ver 19.2 en la página 260) por si el objeto necesita ser
restaurado o se produce la ocasión de neutralizarlo.

2
Si su cliente de correo es The Bat! y aplica esta acción del Anti-Virus del
correo, los objetos peligrosos serán desinfectado o eliminados (dependiendo del
tipo de acción seleccionada en The Bat!).
CAPÍTULO 9. ANTIVIRUS
INTERNET

Siempre que utiliza Internet, expone la información almacenada en su equipo al


riesgo de infección por programas peligrosos que pueden penetrar en él
mientras lee un artículo en Internet.
Anti-Virus Internet es el componente de Kaspersky Internet Security que le
protege mientras utiliza Internet. Protege la información que le llega a través de
conexiones HTTP y también evita la carga de secuencias de comandos
peligrosas en su equipo.

Advertencia.
El componente Anti-Virus Internet sólo supervisa el tráfico HTTP que atraviesa
los puertos enumerados en la lista de puertos supervisados (ver 19.5 pág. 283).
La lista de puertos utilizados más habitualmente para transmitir el correo y el
tráfico HTTP se incluye dentro de la distribución del programa. Si utiliza puertos
que no se encuentran en esta lista, inclúyalos para proteger el tráfico que
transita por ellos.

Si trabaja en una red desprotegida, le recomendamos utilizar el componente


Anti-Virus Internet para estar protegido cuando utilice Internet. Si su equipo ya
se ejecuta en una red protegida por un firewall o por filtros de tráfico HTTP, el
componente Anti-Virus Internet aporta una protección avanzada cuando utiliza
Internet.
El icono de Kaspersky Internet Security en la barra del sistema es un indicador
de la actividad del componente, con la apariencia siguiente siempre que se
analizan secuencias de comandos.
Presentamos a continuación cómo funciona el componente.
El componente Anti-Virus Internet consta de dos módulos:
• Análisis del tráfico: analiza los objetos que penetran en el equipo del
usuario mediante HTTP.
• Análisis de secuencias de comandos: analiza todas las secuencias de
comandos en Microsoft Internet Explorer, así como las secuencias de
comandos WSH (JavaScript, Visual Basic Script, etc.) que se cargan
cuando el usuario utiliza el equipo.
Un complemento especial se instala en Microsoft Internet Explorer
durante la instalación Kaspersky Internet Security. La casilla en la
118 Kaspersky Internet Security 6.0

barra de herramientas Estándar indica que está instalado. Si hace clic en


el icono, se abrirá un panel de información con estadísticas del
componente acerca del número de secuencias de comandos analizadas
y bloqueadas.
El componente Anti-Virus Internet supervisa el tráfico HTTP como sigue:
1. El componente Anti-Virus Internet intercepta y analiza en busca de
código maligno cada página Web o archivo consultado por el usuario o
por algún programa HTTP. Los objetos malignos son detectados
gracias a la base de datos incluida con Kaspersky Internet Security y al
algoritmo heurístico. Las bases contienen descripciones de todos los
programas malignos conocidos hasta la fecha así como métodos para
su neutralización. El algoritmo heurístico puede detectar nuevos virus
que no han sido todavía incluidos en las bases de datos.
2. Después del análisis, son posibles las acciones siguientes:
• Si la página Web o el objeto que el usuario intenta abrir contiene
código maligno, el programa bloquea el acceso al mismo. Se
muestra una notificación señalando la infección del objeto solicitado
o de la página visitada.
• Si un archivo o página Web no contiene código maligno, el
programa autoriza inmediatamente el acceso del usuario.
La secuencias de comandos se analizan de acuerdo con el algoritmo siguiente:
1. Cada secuencias de comandos ejecutada desde una página Web es
interceptada y analizada por el componente Anti-Virus Internet en
busca de código maligno.
2. Si una secuencia de comandos contiene código maligno, el antivirus la
bloquea e informa al usuario con una ventana emergente especial.
3. Si no se encuentra código maligno, la secuencia de comandos se
ejecuta.

9.1. Selección del nivel de seguridad


Web
Kaspersky Internet Security le protege mientras utiliza Internet de acuerdo con
uno de los niveles siguientes (Figura 31):
Máxima protección: el nivel de supervisión más completo para secuencias
de comandos y objetos entrantes por HTTP. El programa realiza un
análisis en profundidad de todos los objetos, a partir del conjunto
completo de bases de aplicación. Este nivel de seguridad es el
Antivirus Internet 119

recomendado para entornos hostiles, cuando no se utiliza ninguna otra


herramienta de protección HTTP.
Recomendado: es la configuración recomendada por los expertos de
Kaspersky Lab. En este nivel se analizan los mismos objetos que para
el nivel de Máxima protección, pero se limita el tiempo en caché de
los fragmentos de archivos, lo que acelera el análisis y los objetos se
devuelven al usuario más rápidamente.
Máxima velocidad: nivel de seguridad con una configuración que le permite
utilizar cómodamente otras aplicaciones grandes consumidoras de
recursos, al limitar la cobertura del análisis de objetos a partir de bases
de aplicación reducida. Se recomienda seleccionar este nivel de
protección si ya dispone de un programa de protección Web instalado
en su equipo.

Figura 31. Selección de un nivel de seguridad Web

De forma predeterminada, la protección de archivos utiliza el nivel


Recomendado.
Puede aumentar o disminuir el nivel de seguridad con la selección del nivel
deseado, o modificando los parámetros del nivel actual.
Para modificar el nivel de seguridad,
Ajuste el cursor. La modificación del nivel de seguridad le permite
definir la relación entre la velocidad del análisis y el número total de
objetos analizados: cuantos menos objetos de correo se examinan en
busca de objetos peligrosos, mayor velocidad del análisis se consigue.
Si ninguno de los niveles predeterminados cumple sus necesidades, es posible
personalizar sus parámetros. Le recomendamos seleccionar el nivel más
cercano a sus necesidades como punto de partida y modificar sus parámetros.
El nombre del nivel de protección cambiará a Personalizado. Veamos un caso
en el que los parámetros de seguridad predefinidos pueden ser modificados.
Ejemplo:
Su equipo se conecta a Internet con un módem. No se encuentra dentro
de la red local corporativa y no dispone de protección antivirus para el
tráfico HTTP entrante.
120 Kaspersky Internet Security 6.0

Por razones de trabajo, suele descargar habitualmente grandes archivos


de Internet. El análisis de archivos como éstos, en general, suele
necesitar una gran cantidad de tiempo.
¿Cómo maximizar la protección de su equipo contra infecciones por
tráfico HTTP o por una secuencia de comandos?
Consejo para seleccionar un nivel:
Al partir de estos datos básicos, es posible concluir que su equipo
funciona dentro de un entorno sensible y que existe un peligro alto de
infección por tráfico HTTP porque carece de protección Internet
centralizada y se conecta utilizando una conexión telefónica.
Le recomendamos utilizar el nivel de seguridad de Máxima protección
como punto de partida, con los cambios siguientes: le recomendamos
limitar el tiempo de caché de los fragmentos de archivos durante el
análisis.
Para modificar un nivel de seguridad predeterminado,
1. Abra la ventana de configuración de la aplicación y seleccione
Antivirus Internet bajo la entrada Protección.
2. Haga clic en Personalizar en la sección Nivel de seguridad ( Figura
31).
3. Modifique los parámetros de protección Internet en la ventana abierta y
haga clic en OK.

9.2. Configuración del componente


Antivirus Internet
El componente Anti-Virus Internet realiza el análisis de todos los objetos
descargados en su equipo con el protocolo HTTP y supervisa la ejecución de
todas las secuencia de comandos WSH (JavaScript, Visual Basic Script etc.)
que se ejecuten.
Puede configurar un cierto número de parámetros del componente Anti-Virus
Internet para aumentar su velocidad, en particular:
• definir el algoritmo de análisis al seleccionar un subconjunto completo o
limitado de firmas de amenazas (sección 9.2.1, pág. 121)
• crear una lista de direcciones de confianza (sección 9.2.2, pág. 122)
• Activar o desactivar el análisis heurístico (sección 9.2.3, pág. 123)
Antivirus Internet 121

Además, puede seleccionar las acciones que el componente Antivirus Internet


aplicará a objetos HTTP peligrosos.
En las secciones siguientes veremos estos aspectos en detalle.

9.2.1. Definición del métodos de análisis


Puede analizar los datos que provienen de Internet con uno de los algoritmos
siguientes:
• Análisis de flujos: tecnología de detección de código maligno para tráfico
de red que explora los datos al vuelo. a medida que el archivo se
descarga de Internet, el componente Antivirus Internet analiza sus
porciones a medida de que son descargadas, lo que acelera la entrega
del objeto al usuario. Al mismo tiempo, utiliza un conjunto abreviado de
bases con firmas de amenazas para realizar análisis de flujos (sólo las
amenazas más activas), lo que reduce significativamente el nivel de
seguridad al utilizar Internet.
• Análisis en búfer: explora los objetos después de haberlos descargado
completamente en un búfer. Después de analizar el objeto, el programa
lo traslada al usuario o lo bloquea.
Cuando utiliza este tipo de análisis, utiliza el conjunto completo de bases
de aplicación, lo que mejora el nivel de detección de código maligno. Sin
embargo, este algoritmo incrementa el tiempo de procesado y, por tanto,
ralentiza la navegación Internet: también puede provocar problemas
cuando copia y procesa objetos grandes, debido al tiempo de espera de
la conexión del cliente HTTP.
Para solucionar este problema, sugerimos limitar el tiempo en caché de
fragmentos de objetos descargados de Internet. Cuando este tiempo se
agota, el usuario recibe la parte descargada del archivo sin analizar y una
vez terminada la copia, el objeto completo es analizado. Esto permite
entregar el objeto al usuario más rápidamente y resuelve el problema de
las interrupciones en la conexión sin reducir la seguridad en el uso de
Internet.
Para activar el algoritmo de análisis que debe utilizar el componente Anti-Virus
Internet:
1. Abra la ventana de configuración de la aplicación y seleccione
Antivirus Internet bajo la entrada Protección.
2. Haga clic en Personalizar en la ventana de configuración del
componente Anti-Virus Internet ( Figura 31).
3. En la ventana abierta (Figura 32) active la opción deseada en la
sección Método de análisis
122 Kaspersky Internet Security 6.0

De forma predeterminada, el componente Anti-Virus Internet analiza los datos de


Internet dentro de un búfer y utiliza el conjunto completo de bases de aplicación.
El tiempo de caché predeterminado para fragmentos de archivo es de un
segundo.

Figura 32. Configuración del componente Antivirus Internet

Advertencia.
Si encuentra problemas cuando utiliza recursos como radio en Internet,
secuencias de vídeo o conferencia por Internet, utilice el análisis de flujos.

9.2.2. Creación de una lista de direcciones


de confianza
Tiene la opción de crear una lista de direcciones de confianza en las que confía
plenamente. El Anti-Virus Internet no analizará los datos de estas direcciones en
busca de objetos peligrosos. Esta opción es útil cuando el componente Anti-
Virus Internet interfiere u bloquea repetidamente los intentos de descarga de un
archivo en particular.
Antivirus Internet 123

Para crear una lista de direcciones de confianza:


1. Abra la ventana de configuración de la aplicación y seleccione
Antivirus Internet bajo la entrada Protección.
2. Haga clic en Personalizar en la sección Nivel de seguridad ( Figura
31).
3. En la ventana abierta (Figura 32), cree una lista de servidores de
confianza en la sección Direcciones URL de confianza. Para ello,
utilice los botones asociados a la lista.
Cuando escribe una dirección de confianza, puede crear máscaras con los
símbolos especiales siguientes:
*: cualquier combinación de caracteres.
Ejemplo: Si crea la máscara *abc*, no se analizará ninguna dirección URL
que contenga abc. Por ejemplo: www.virus.com/download_virus/page_0-
9abcdef.html
?: cualquier carácter único.
Ejemplo: Si crea la máscara Patch_123?.com, las direcciones URL que
contengan esta secuencia de caracteres y cualquier carácter después del 3
no serán analizadas. Por ejemplo: Patch_1234.com. Sin embargo,
patch_12345.com se analizará.
Si un carácter * ó ? aparece en una dirección URL real de la lista, entonces al
escribirlo debe utilizar una barra a la izquierda para anular el carácter * ó ? que
le sigue.
Ejemplo: desea agregar la siguiente dirección URL a la lista de direcciones de
confianza: www.virus.com/download_virus/virus.dll?virus_name=
Para que Kaspersky Internet Security no interprete el ? como un carácter
comodín, inserte una barra a la izquierda (\) delante del mismo. Así la dirección
URL agregada a la lista se presentará como sigue:
www.virus.com/download_virus/virus.dll\?virus_name=

9.2.3. Uso de métodos heurísticos


Los métodos heurísticos son utilizados por varios componentes de protección en
tiempo real y tareas de análisis antivirus (sección 7.2.4 en la pág. 98 para más
detalles).
Es posible activar o desactivar los métodos de detección heurística de nuevas
amenazas para el componente Antivirus Internet desde la ficha Analizador
heurístico. Es necesario realizar los pasos siguientes:
1. Abra la ventana de configuración de la aplicación y seleccione
Antivirus Internet bajo la entrada Protección.
124 Kaspersky Internet Security 6.0

2. Haga clic en Personalizar en la sección Nivel de seguridad.


3. Seleccione Analizador heurístico en el cuadro de dialogo abierto
(Figura 33).
Para utilizar los métodos heurísticos, active la casilla Utilizar el analizador
heurístico. Además, puede ajustar la precisión del análisis desplazando el
cursor hacia una de las configuraciones siguientes: superficial, medio o
detalle.

Figura 33. Uso de métodos heurísticos

9.2.4. Restauración de los parámetros


predeterminados del componente
Anti-Virus Internet
Cuando configura el componente Anti-Virus del correo, siempre es posible
restablecer los parámetros de funcionamiento recomendados, que Kaspersky
Lab considera son los óptimos y están combinados dentro del nivel de seguridad
Recomendado.
Antivirus Internet 125

Para restablecer la configuración predeterminada del componente Anti-Virus


Internet:
1. Abra la ventana de configuración de la aplicación y seleccione
Antivirus Internet bajo la entrada Protección.
2. Haga clic en Predeterminado en la sección Nivel de seguridad (
Figura 31).

9.2.5. Selección de respuestas ante


objetos peligrosos
Si el análisis de un objeto HTTP señala la presencia de código maligno, la
actuación posterior del componente Anti-Virus Internet depende de la acción
seleccionada por el usuario.
Para configurar las reacciones del componente Anti-Virus Internet al detectar un
objeto peligroso:
Abra la ventana de configuración de la aplicación y seleccione Antivirus
Internet bajo la entrada Protección. Las respuestas posibles contra
objetos peligrosos se encuentran en la sección Acción (Figura 34).
De forma predeterminada, cuando detecta un objeto HTTP peligroso, el
componente Anti-Virus Internet muestra una advertencia en pantalla y ofrece
una selección de varias acciones posibles contra dicho objeto.

Figura 34. Selección de acciones sobre secuencias de comandos peligrosas

Las posibles opciones para procesar objetos HTTP peligrosos son las
siguientes.

Si la acción Cuando se detecta un objeto peligroso dentro


seleccionada es del tráfico HTTP

Preguntar al usuario El componente Anti-Virus Internet muestra un


mensaje de advertencia con información acerca del
código maligno que posiblemente infecta el objeto y
le permite elegir entre una de las acciones
siguientes.
126 Kaspersky Internet Security 6.0

Bloquear El Anti-Virus Internet bloqueará el acceso al objeto y


lo indicará mediante un mensaje en pantalla. Una
información similar quedará registrada en el informe
(ver 19.3 en la página 262).

Autorizar El componente Anti-Virus Internet autorizará el


acceso al objeto. La información correspondiente se
registra en el informe.

El componente Anti-Virus Internet siempre bloquea los objetos peligrosos, y


muestra mensajes emergentes para informar al usuario de la acción aplicada.
No puede cambiar la acción aplicada a una secuencia de comandos peligrosa o
sospechosa, a menos de desactivar el módulo de análisis de secuencias de
comandos.
CAPÍTULO 10. DEFENSA
PROACTIVA

Advertencia.
Esta versión de la aplicación no dispone del componente Control de integridad
de las aplicaciones en equipos Microsoft Windows XP Professional x64 Edition,
Microsoft Windows Vista o Microsoft Windows Vista x64.

Kaspersky Internet Security le protege contra amenazas conocidas pero también


contra nuevas amenazas para las que no existe información en las bases de
aplicación. Esto se consigue gracias un componente especialmente diseñado, la
Defensa proactiva.
La necesidad de una defensa proactiva aparece a medida que la velocidad de
propagación de los programas malignos es mayor que la de publicación de
actualizaciones antivirus para neutralizarlos. El mecanismo reactivo utilizado por
la protección antivirus parte del supuesto que existe al menos un equipo
infectado por una nueva amenaza y que se necesita tiempo para analizar el
código maligno, incluirlo en la base de la aplicación y actualizar ésta en el
equipo del usuario. En ese tiempo, la nueva amenaza puede haber causado
daños masivos.
Las tecnologías preventivas de la Defensa proactiva de Kaspersky Internet
Security no requieren tanto tiempo como la técnica reactiva y consiguen
neutralizar las nuevas amenazas antes de que éstas causen daños en su
equipo. ¿Cómo se consigue esto? En contraste con las tecnologías reactivas,
que analizan código a partir de una base de firmas de amenazas, las
tecnologías preventivas detectan la presencia de una nueva amenaza en su
equipo por la secuencia de acciones que realiza un determinado programa. La
aplicación instalación incluye un conjunto de criterios con los que determina el
nivel de actividad peligrosa de uno u otro programa. Si el análisis de actividad
indica que ciertas acciones del programa son sospechosas, Kaspersky Internet
Security aplica la acción atribuida por la regla para este tipo de actividad.
La actividad peligrosa se determina considerando el conjunto de las acciones
del programa. Por ejemplo, si un programa realiza acciones como crear copias
de sí mismo en recursos de red, en la carpeta de inicio, o en el Registro del
sistema, y luego enviarlas fuera, es más que probable que se trate de un
gusano. En el comportamiento peligroso también se incluye:
• cambios en el sistema de archivos
• módulos que se infiltran en otros procesos
128 Kaspersky Internet Security 6.0

• procesos que se ocultan dentro del sistema


• Cambios en ciertas claves del Registro del sistema de Microsoft
Windows.

La defensa proactiva rastrea y bloquea todas las operaciones peligrosas


mediante una selección de reglas y una lista de aplicaciones excluidas.
Durante su funcionamiento, la Defensa proactiva utiliza un conjunto de reglas
incluidas con el programa, además de reglas personalizadas creadas por el
usuario al utilizar la aplicación. Una regla es un conjunto de criterios que
determinan un comportamiento sospechoso y condicionan la respuesta de
Kaspersky Internet Security.
Las reglas individuales se aplican a la actividad de la aplicación y supervisan los
cambios en el Registro del sistema y los procesos ejecutados en el equipo.
Puede modificar, agregar o eliminar reglas libremente en la lista. Las reglas
pueden bloquear las acciones o conceder autorizaciones.
Examinemos los algoritmos de la Defensa proactiva:
Defensa proactiva 129

1. Inmediatamente después de iniciar el equipo, la Defensa proactiva


analiza los factores siguientes, con el conjunto de reglas y exclusiones:
• Acciones de cada aplicación que se ejecuta en el equipo. La
defensa proactiva registra un histórico de las acciones realizadas,
que conserva dentro de su orden y las compara con las secuencias
características de una actividad peligrosa (el programa dispone de
una base de datos con tipos de actividades peligrosas que se
actualiza junto con las bases de aplicación).
• La integridad de los módulos de programa de las aplicaciones
instaladas en su equipo, con lo que se evita el reemplazo o
infiltración de módulos de aplicación por código maligno.
• Cada intento de modificar el Registro del sistema (eliminar o
agregar claves del Registro del sistema, atribuir valores extraños a
claves en formatos no aceptados o impedir que puedan ser vistas o
modificadas, etc.).
2. El análisis se lleva a cabo utilizando las reglas de autorización y de
bloqueo de la Defensa proactiva
3. Después del análisis, son posibles las acciones siguientes:
• No se bloquea una actividad que cumple las condiciones de la regla
de autorización de la Defensa proactiva o que no cumple ninguna
regla de bloqueo.
• Si el criterio de la regla aplicable determina que la actividad es
peligrosa, a continuación el componente aplica las instrucciones
especificadas por la regla: Esta actividad suele ser bloqueada. Un
mensaje aparecerá en pantalla, especificando el programa
peligroso, su tipo de actividad y un histórico de las acciones
tomadas. Debe aceptar la decisión, bloquear o autorizar la actividad
según su criterio. Puede crear una regla para esta actividad y
deshacer las acciones realizadas en el sistema.
Las categorías de parámetros (Figura 35) para el componente de Defensa
proactiva son las siguientes:
• Si debe supervisarse la actividad de aplicaciones en su equipo.
Este modo de defensa proactiva está controlado por la casilla Activar
el análisis de actividad de las aplicaciones. De forma predeterminada,
el analizador está activado y controla estrictamente las acciones de
cualquier programa que se ejecute en el equipo huésped. Puede definir el
orden en que las aplicaciones son procesadas. También puede crear
exclusiones a la Defensa proactiva, con las que puede detener la
supervisión de las aplicaciones seleccionadas.
130 Kaspersky Internet Security 6.0

• Si el control de integridad de las aplicaciones está activado


Esta característica es responsable de la integridad de los módulos de
aplicaciones (bibliotecas de vínculos dinámicos, o DLL) instaladas en su
equipo y está controlada por la casilla Activar el control de
integridad de las aplicaciones. La integridad se supervisa
comprobando las sumas de control de los módulos del programa y de la
propia aplicación. Puede crear reglas propias (ver 10.2, pág. 135) de
control de integridad para los módulos de cualquier aplicación. Para ello,
agregue la aplicación a la lista de aplicaciones supervisadas.

Figura 35. Configuración de la Defensa proactiva

Advertencia.
Este componente de Defensa proactiva no está disponible para
Microsoft Windows XP Professional x64 Edition, Microsoft Windows
Vista o Microsoft Windows Vista x64.

• Si los cambios en el Registro del sistema son supervisados


De forma predeterminada, la casilla Activar el Vigilante del Registro
está activada, con lo que Kaspersky Internet Security analiza todos los
intentos de modificación de las claves del Registro del sistema Microsoft
Windows.
Puede crear reglas propias (ver 10.3.2 en la página 142) de supervisión
en función de la clave del Registro.
Puede configurar exclusiones (ver 6.9.1 pág. 78) para los módulos de la Defensa
proactiva y definir una lista de aplicaciones de confianza (ver 6.9.2 en la
página 83).
Defensa proactiva 131

En las secciones siguientes veremos estos aspectos en detalle.

10.1. Reglas de control de actividad


Observe que la configuración del control de aplicaciones en Microsoft Windows
XP Professional x64 Edition, Microsoft Windows Vista o Microsoft Windows Vista
x64 no es la misma que para otros sistemas operativos.
Al final de esta sección, encontrará más información acerca de la configuración
del control de actividad de estos sistemas operativos.

Kaspersky Internet Security supervisa la actividad de las aplicaciones en su


equipo. La aplicación dispone de un juego de descripciones de eventos que son
considerados peligrosos. Una regla de supervisión se crea para cada uno de
estos eventos. Si la actividad de algún evento de aplicación se clasifica como
peligrosa, la Defensa proactiva se ajusta estrictamente a las instrucciones
establecidas en la regla correspondiente a este tipo de evento.
Seleccione el icono Active el análisis de actividad de las aplicaciones
para supervisar la actividad de las aplicaciones.
Presentamos algunos de los numerosos tipos de eventos del sistema, que la
aplicación considera como sospechosos:
• Comportamiento peligroso. Kaspersky Internet Security analiza la
actividad de las aplicaciones instaladas en su equipo y en función de la
lista de reglas creadas por Kaspersky Lab, detecta las acciones
peligrosas o sospechosas de los programas. Entre estas acciones están,
por ejemplo, la instalación oculta de programas o programas que se
duplican a sí mismos.
• Ejecución del navegador Internet con parámetros. Al analizar este tipo de
actividad, es posible detectar intentos de apertura del navegador con
parámetros. Esta actividad es característica de la apertura de un
navegador desde alguna aplicación, con ciertos argumentos en la línea
de comandos: por ejemplo, si hace clic en un vínculo a una determinada
dirección URL en un correo publicitario.
• Infiltración en proceso (invasores): agrega código ejecutable o crea un
flujo adicional para procesar un programa determinado. Esta actividad es
habitual en troyanos.
• Detección de procesos ocultos. Un proceso oculto (Rootkit, literalmente
"kit del superusuario") es un conjunto de programas utilizados para
disimular programas malignos y sus procesos dentro del sistema.
Kaspersky Internet Security analiza el sistema operativo en busca de
procesos ocultos.
132 Kaspersky Internet Security 6.0

• Subcontrol de ventanas. Esta actividad suele permitir leer contraseñas y


otros datos confidenciales escritos en los cuadros de diálogo del sistema
operativo. Kaspersky Internet Security rastrea esta actividad si detecta
intentos de interceptar la transferencia de datos entre el sistema
operativo y los cuadros de diálogo.
• Valores sospechosos en el Registro. El Registro del sistema es una base
de datos donde se almacenan los parámetros del sistema y de los
usuario, que controlan las operaciones de Microsoft Windows, así como
de las aplicaciones instaladas en el equipo. Los programas malignos,
para intentar ocultar su presencia en el sistema, copian valores
incorrectos en las claves del Registro. Kaspersky Internet Security
analiza las entradas del Registro del sistema en busca de valores
sospechosos.
• Actividad sospechosa del sistema. El programa analiza las acciones
realizadas por el sistema operativo Microsoft Windows y detecta la
actividad sospechosa. Un ejemplo de actividad sospechosa sería una
alteración de integridad, es decir la modificación de uno o varios de los
módulos de una aplicación supervisada, desde su última ejecución.
• Detección de interceptores de teclado. Esta actividad suele producirse en
los intentos de programas malignos de leer contraseñas y otros datos
confidenciales escritos desde el teclado.
• Protección del Administrador de tareas de Microsoft Windows. Kaspersky
Internet Security protege el Administrador de tareas contra módulos
malignos que se infiltran para intenta bloquear su funcionamiento.
La lista de actividades peligrosas puede ampliarse automáticamente con la
actualización de Kaspersky Internet Security, pero no puede ser modificada por
el usuario. Puede:
• Desactivar la supervisión de una actividad, para ello desactive la
casilla junto a su nombre.
• Modificar la regla utilizada por la Defensa proactiva cuando detecta una
actividad peligrosa.
• Crear una lista de exclusiones (ver 6.9 en la página 77) a partir de la lista
de aplicaciones cuya actividad no considera peligrosa.
Para configurar la supervisión de la actividad,
1. Abra la ventana de configuración de la aplicación y seleccione Defensa
proactiva bajo la entrada Protección.
2. Haga clic en Configuración en la sección Análisis de actividad de
las aplicaciones (ver Figura 35).
Defensa proactiva 133

Los tipos de actividad supervisados por la Defensa proactiva se muestran en la


ventana Configuración: Análisis de actividad de las aplicaciones (ver Figura
36).

Figura 36. Configuración del control de actividad de aplicaciones

Para modificar la regla de supervisión de una actividad peligrosa, selecciónela


en la lista y especifique los parámetros de la regla en la parte inferior de la ficha:
• Establezca la respuesta de la Defensa proactiva ante una actividad
peligrosa.
Es posible establecer cualquiera de las siguientes reacciones: autorizar,
preguntar al usuario y terminar proceso. Haga clic en el vínculo de la
acción hasta que coincida con el valor deseado. Además de terminar el
proceso, puede mover a cuarentena la aplicación que inició la actividad
peligrosa. Para ello, utilice Activo / Inactivo para configurar el valor
adecuado. Para detectar procesos ocultos, también puede definir la
frecuencia en el tiempo de la ejecución del análisis.
• Especifique si es necesario generar un informe sobre las operación es
realizadas. Para ello, haga clic en el vínculo Informe hasta que indique
Activo o Inactivo según sea necesario.
Para desactivar la supervisión de una actividad peligrosa, desactive la casilla
junto a su nombre en la lista. La defensa proactiva no seguirá analizando este
tipo de actividad.
134 Kaspersky Internet Security 6.0

Configuración específica del control de actividad de las aplicaciones en


Kaspersky Internet Security bajo Microsoft Windows XP Professional x64
Edition, Microsoft Windows Vista o Microsoft Windows Vista x64:
Si ejecuta alguno de los sistemas operativos anteriores, sólo se controlan los
eventos del sistema del tipo comportamiento peligroso. Kaspersky Internet
Security analiza la actividad de las aplicaciones instaladas en su equipo y
detecta las acciones peligrosas o sospechosas en función de la lista de reglas
creadas por los especialistas de Kaspersky Lab.
Si desea que Kaspersky Internet Security supervise la actividad de los procesos
del sistema, además de los procesos de usuario, active la casilla Examinar
las cuentas de usuarios de sistema (Figura 37). La opción está desactivada
de forma predeterminada.
Las cuentas de usuario controlan el acceso al sistema, identifican al usuario y
determinan su entorno de trabajo, para evitar que otros usuarios puedan dañar
el sistema o los datos. Los procesos del sistema son iniciados por cuentas de
sistema.

Figura 37. Configuración del control de actividad de aplicaciones en Microsoft Windows XP


Professional x64 Edition, Microsoft Windows Vista,
Microsoft Windows Vista x64
Defensa proactiva 135

10.2. Control de integridad de las


aplicaciones
Advertencia.
Este componente de Defensa proactiva no funciona bajo Microsoft Windows XP
Professional x64 Edition, Microsoft Windows Vista o Microsoft Windows Vista
x64.

Existe un cierto número de programas críticos para el sistema que pueden ser
utilizados por programas malignos para propagarse, en particular los
navegadores, los clientes de correo, etc. En general, son aplicaciones y
procesos del sistema utilizados para conectarse a Internet y trabajar con el
correo y otros documentos. Por esta razón, estas aplicaciones se consideran
críticas en lo relativo a la supervisión de su actividad.
La Defensa proactiva supervisa las aplicaciones críticas, analiza su actividad, la
integridad de sus módulos así como la ejecución de otros procesos a partir de
ellas. Kaspersky Internet Security incluye una lista de aplicaciones críticas, cada
una con su propia regla de supervisión. Puede agregar a la lista otras
aplicaciones que considera críticas así como eliminar o modificar las reglas de
las aplicaciones ya incluidas en la lista.
Además de la lista de aplicaciones críticas, existe una selección de módulos de
confianza autorizados para ser abiertos en todas las aplicaciones controladas.
Por ejemplo, los módulos firmados digitalmente por Microsoft Corporation. Es
muy poco probable que la actividad de las aplicaciones que incluyen este tipo de
módulos puedan ser dañinas, por lo que no es necesario vigilarlas de cerca. Los
especialistas de Kaspersky Lab han creado una lista de estos módulos para
aliviar la carga del equipo cuando utiliza la Defensa proactiva.
Los componentes con firmas digitales de Microsoft se agregan automáticamente
a las aplicaciones definidas como de confianza. Si es necesario, puede agregar
o eliminar componentes de la lista.
La supervisión de procesos y de su integridad en el sistema se activa con la
casilla Activar el control de integridad de las aplicaciones en la ventana
de configuración de la Defensa proactiva: la casilla está desactivada de forma
predeterminada. Si habilita esta característica, toda aplicación o módulo de
aplicación abierto es comparado a la lista de aplicaciones críticas y de
confianza. Si la aplicación aparece en la lista de aplicaciones críticas, la Defensa
proactiva vigila su actividad de acuerdo con la regla asociada.
136 Kaspersky Internet Security 6.0

Para configurar el control de integridad de las aplicaciones


1. Abra la ventana de configuración de la aplicación y seleccione Defensa
proactiva bajo la entrada Protección.
2. Haga clic en Configuración en la sección Control de integridad de
las aplicaciones ( Figura 35).
Presentamos a continuación cómo se trabaja con procesos críticos y de
confianza.

10.2.1. Configuración de reglas de control


de integridad de las aplicaciones
Las aplicaciones críticas son archivos ejecutables de programas que es
extremadamente importante supervisar, porque los archivos maligno utilizan
estos programas para propagarse a sí mismos.
Se crea una lista de ellas al instalar la aplicación, que aparece en la ficha
Aplicaciones críticas (Figura 38): cada aplicación dispone de su propia regla
de supervisión. Una regla de supervisión se crea por cada una de estas
aplicaciones para controlar su comportamiento. Puede modificar las reglas
existentes y crear reglas propias.
La defensa proactiva analiza las operaciones siguientes relacionadas con
aplicaciones críticas: su inicio, un cambio interno de sus módulos de aplicación y
su ejecución como subproceso. Puede seleccionar la reacción de la Defensa
proactiva a cada una de estas operaciones (autorizar o bloquear la operación) y
también especificar si es necesario registrar esta actividad en el informe de
actividad del componente. De forma predeterminada, prácticamente todas las
operaciones críticas tiene autorización para iniciarse, ser modificadas o
ejecutadas en subprocesos.
Para agregar una aplicación crítica a la lista y definir una regla para ella:
1. Haga clic en Agregar en la ficha Aplicaciones críticas. Se abre un
menú contextual: haga clic en Examinar para abrir una ventana
estándar de selección de archivos, o haga clic en Aplicaciones para
ver la lista de aplicaciones actualmente en ejecución y seleccione una
si es necesario. La nueva aplicación se agrega al principio de la lista, y
una regla de autorización (es decir, que autoriza todas sus
actividades) se crea con valores predeterminados. Cuando la aplicación
se inicia por primera vez, los módulos cargados son agregados a la
lista, y reciben de forma similar reglas de autorización.
Defensa proactiva 137

Figura 38. Configuración del control de integridad de las aplicaciones

2. Seleccione una regla en la lista y asigne los parámetros de regla en la


parte inferior de la ficha:
• Defina la reacción de la Defensa proactiva ante los intentos de una
aplicación crítica para iniciarse, carga módulos o ejecutar
subprocesos.
Puede utilizar cualquiera de las siguientes reacciones: autorizar,
preguntar al usuario y bloquear. Haga clic en el vínculo de la
acción hasta que coincida con el valor deseado.
• Especifique si es necesario generar un informe sobre su actividad,
con un clic en el vínculo Informe / no registrar.
Para desactivar la supervisión de la actividad de una aplicación, desactive la
casilla junto a su nombre.
Haga clic en Detalles para mostrar la lista detallada de módulos de la aplicación
seleccionada. La ventana Configuración: Módulos de confianza contiene la
lista de los módulos que se utilizan y participan a la ejecución de una aplicación
supervisada. Puede modificar la lista con los botones Agregar y Eliminar en la
parte derecha de la ventana.
138 Kaspersky Internet Security 6.0

También puede autorizar o bloquear la carga de cualquier módulo de una


aplicación controlada. De forma predeterminada, se crea una regla para cada
módulo. Para modificar esto, seleccione el módulo en la lista y haga clic en
Modificar. Seleccione la acción deseada en la ventana abierta.

Advertencia.
Observe que después de instalado, Kaspersky Internet Security realiza un
autoaprendizaje la primera vez que ejecuta la aplicación controlada, hasta que la
cierra. El proceso de aprendizaje permite generar la lista de los módulos
utilizados por la aplicación. Las reglas de Control de Integridad se aplicarán la
vez siguiente que ejecute la aplicación.

10.2.2. Creación de una lista de


componentes comunes
Kaspersky Internet Security incluye una lista de componentes comunes, que
está permitido incorporar en todas las aplicaciones controladas. Esta lista se
encuentra en la ficha Módulos de confianza (Figura 39). Incluye módulos
utilizados por Kaspersky Internet Security, componentes firmados por Microsoft
Corporation: componentes que el usuario puede agregar o eliminar.
Al instalar programas en su equipo puede agregar automáticamente los módulos
firmados por Microsoft Corporation Corporation a la lista de módulos de
confianza. Para ello, active la casilla Agregar automáticamente a la lista
todos los módulos con firma de Microsoft Corporation. En tal caso, cuando
una aplicación supervisada abra un módulo con firma de Microsoft, el programa
autorizará automáticamente la carga del módulo sin analizarlo y lo colocará en la
lista de componentes compartidos.
Para agregar un módulo de confianza a la lista, haga clic en Agregar y en la
ventana estándar de selección de archivos, elija el módulo.
Defensa proactiva 139

Figura 39. Configuración de la lista de módulos de confianza

10.3. Vigilante del Registro


Uno de los objetivos de muchos programas malignos es modificar el Registro de
Microsoft Windows en su equipo. Esto puede ser el objetivo de programas
bromistas, o de otros programas peligrosos que suponen una amenaza real para
su equipo.
Por ejemplo, los programas malignos pueden copiar su propia información en
una clave del Registro que permite abrir aplicaciones automáticamente, al
arrancar el sistema. Los programas malignos se ejecutarán automáticamente al
iniciar el sistema operativo.
Este módulo especial del componente Defensa proactiva rastrea los cambios en
los objetos del Registro del sistema. Para activar o desactivar este módulo,
active la casilla Activar el Vigilante del Registro.
Para configurar la supervisión del Registro del sistema:
1. Abra la ventana de configuración de la aplicación y seleccione Defensa
proactiva bajo la entrada Protección.
140 Kaspersky Internet Security 6.0

2. Haga clic en Configuración en la sección Vigilante del Registro


(Figura 35).
Kaspersky Lab ha creado una lista de reglas que permiten controlar las
operaciones en los archivos del Registro y las ha incluido en el programa. Las
operaciones con las claves del Registro se dividen en grupos lógicos como
System Security (Seguridad del sistema), Internet Security (Seguridad de
Internet), etc. Cada uno de estos grupos incluye archivos en el Registro del
sistema y reglas para trabajar con ellos. Esta lista se actualiza al mismo tiempo
que la aplicación.
La ventana de configuración del Vigilante del Registro (Figura 40) presenta la
lista completa de reglas.
Cada grupo de reglas tiene una prioridad de ejecución que puede aumentar o
disminuir con los botones Subir y Bajar. Cuanto más arriba coloca el grupo en
la lista, mayor es su prioridad. Si el mismo objeto de Registro se encuentra en
varios grupos, la regla aplicada primero al objeto será la del grupo con mayor
prioridad.
Puede detener la aplicación de cualquier grupo de reglas de los modos
siguientes:
• Desactive la casilla asociada al nombre de grupo. En este caso, el
grupo de reglas permanece en la lista, pero no se aplican.
• Eliminar el grupo de reglas de la lista. No recomendamos eliminar los
grupos creados por Kaspersky Lab, porque contienen la lista de entradas
del Registro más a menudo utilizadas por los programas malignos.

Figura 40. Grupos supervisados de clave del Registro:


Defensa proactiva 141

Puede crear sus propios grupos de claves supervisadas en el Registro. Para


ello, haga clic en Agregar en la ventana de los grupos de claves.
Realice los pasos siguientes en la ventana abierta:
1. Escriba el nombre del nuevo grupo de claves supervisadas en el
Registro del sistema en el campo Nombre de grupo.
2. Seleccione la ficha Claves y cree una lista de claves para incluirlas en
el grupo supervisado (ver 10.3.1 pág. 141) para las que desea crear
reglas. Puede ser la misma para varias claves.
3. Seleccione la ficha Reglas y cree una regla (ver 10.3.2 en la pág. 142)
que se aplique a las claves seleccionadas en la ficha Claves. Puede
crear varias reglas y definir su orden de aplicación.

10.3.1. Selección de claves del Registro


para crear una regla
El grupo de archivos creado debe incluir al menos una entrada en el Registro del
sistema. La ficha Claves ofrece una lista de claves para la regla.
Para incluir un archivo del Registro:
1. Haga clic en Agregar en la ventana Modificar el grupo (Figura 41).
2. Seleccione en la ventana abierta un archivo o grupo de archivos del
Registro del sistema para los que desea crear una regla de supervisión.
3. Especifique el valor del archivo, o la máscara del grupo de objetos
sobre los que se aplicará la regla en el campo Valor.
4. Active Incluir subclaves en la regla para aplicar todas las claves
dependientes del archivo del Registro seleccionado para la regla.

Sólo es necesario utilizar máscaras con caracteres asterisco y de interrogación,


junto con la característica Incluir subclaves si la máscara se aplica al nombre
de la clave.

Si utiliza una máscara para seleccionar una carpeta o un grupo de archivos del
Registro y especifica un valor en particular, la regla se aplicará a dicho valor
para cualquier clave del grupo seleccionado.
142 Kaspersky Internet Security 6.0

Figura 41. Agregar claves de Registro vigiladas

10.3.2. Creación de una regla del Vigilante


del Registro
Una regla del Vigilante del Registro indica:
• El programa supervisado cuando accede al Registro del sistema
• La reacción de la Defensa proactiva cuando un programa intenta ejecutar
una operación los archivos del Registro del sistema.
Para crear una regla para los archivos del Registro del sistema seleccionados:
1. Haga clic en Crear en la ficha Reglas. La nueva regla se agregará al
principio de la lista (Figura 42).
2. Seleccione una regla en la lista y asigne los parámetros de regla en la
parte inferior de la ficha:
• Especifique la aplicación.
Defensa proactiva 143

La regla se crea para cualquier aplicación, de forma


predeterminada. Si desea aplicar la regla a una aplicación
específica, haga clic en cualquier y cambiará a esta aplicación.
Utilice a continuación el vínculo especificar el nombre de la
aplicación. Se abre un menú contextual: haga clic en Examinar
para abrir una ventana estándar de selección de archivos, o
haga clic en Aplicaciones para ver la lista de aplicaciones
actualmente en ejecución y seleccione una si es necesario.
• Defina la respuesta de la Defensa proactiva ante los intentos de la
aplicación seleccionada para leer, modificar o eliminar los archivos
del Registro del sistema.
Puede utilizar cualquiera de las siguientes reacciones:
autorizar, preguntar al usuario y bloquear. Haga clic en el
vínculo de la acción hasta que coincida con el valor deseado.
• Especifique si es necesario generar un informe sobre las
operaciones realizadas, con un clic en el vínculo Informe / no
registrar.

Figura 42. Creación de una regla de supervisión de claves del registro


144 Kaspersky Internet Security 6.0

Puede crear varias reglas y ordenarlas por prioridad con los botones Subir y
Bajar. Cuanto más arriba está la regla en la lista, mayor es su prioridad.
También puede crear una regla de autorización (con todas las acciones
autorizadas) para un objeto del Registro cuando aparece la notificación del
intento de ejecución de una operación con un objeto. Para ello, haga clic en
Crear regla de autorización en la notificación y especifique en la ventana abierta
a qué objeto del registro de sistema se aplicará la regla.
CAPÍTULO 11. PROTECCIÓN
CONTRA FRAUDES DE
INTERNET

El componente de Kaspersky Internet Security que le protege contra cualquier


tipo de software maligno es el componente Antiespía. Últimamente, los
programas malignos suelen incluir programas destinados a:
• Robar sus datos confidenciales (contraseñas, números de tarjeta de
crédito, documentos importantes, etc.)
• Rastrear sus acciones con el equipo y analizar el software que tiene
instalado.
• Conectarse sin autorización desde su equipo a varios sitios Internet.
Los phishing y los interceptores de teclado se concentran en robar sus datos; los
programas de automarcación, de broma y publicitarios consumen su tiempo y su
dinero. La protección contra estos tipos de programas es responsabilidad del
componente Antiespía.
El componente Antiespía incluye los módulos siguientes:
• El componente Anti-Phishing le protege contra estafas y phishing de la
Red.
Un phishing es generalmente un correo electrónico que aparenta ser
enviado por organizaciones financieras, con vínculos a sus propios sitios
Internet. El mensaje de texto incita al usuario a hacer clic en el vínculo
para introducir datos confidenciales en la ventana abierta, como por
ejemplo, un número de tarjeta de crédito o el usuario y contraseña de un
sitio de servicios bancarios.
Un ejemplo frecuente de phishing es el correo de un banco que le invita a
visitar su banco, con un vínculo al sitio oficial. Cuando hace clic en el
vínculo, se abre una copia exacta del sitio Internet del banco e incluso
puede ver la dirección real en el navegador, a pesar de que se trata de
una imitación. A partir de este punto, todas sus acciones en el sitio son
rastreadas y pueden servir para robarle su dinero.
Puede recibir un vínculo a un sitio phishing a través de un correo o
también por otros medios, como un mensaje instantáneo de tipo
Messenger. El componente Anti-Phishing vigila los intentos de conexión a
sitios phishing y los bloquea.
146 Kaspersky Internet Security 6.0

Las bases de datos de Kaspersky Internet Security incluyen todos los


sitios actualmente conocidos como fraudulentos (phishing). Los
especialistas de Kaspersky Lab renuevan esta lista con direcciones
comunicadas por la organización internacional Anti-Phishing Working
Group. Los sitios se incluyen a la lista cuando actualiza las bases de
datos.
• El módulo Anti-dialer le protege contra los intentos no autorizados de
realizar conexiones por módem.
Los marcadores realizan generalmente llamadas a sitios Internet
específicos, como los que contienen material pornográfico. Se encontrará
obligado a pagar por comunicaciones sobretasadas que nunca deseo o
utilizó. Si desea excluir un número de la lista de bloqueo, debe agregarlo
a la lista de números de confianza (ver 11.1 pág. 147).
• El componente Antiespía intercepta los intentos de transmisión no
autorizados de datos confidenciales desde su equipo (sección 11.2, pág.
148).
Los datos confidenciales incluyen, por encima de todo, los datos
ubicados en el espacio de Almacenamiento protegido de Windows
(contraseñas locales, de clientes de correo, datos de la función Auto-
Completar, etc.).
Además, el componente Antiespía analiza cualquier intento de
transmisión de datos desde su equipo mediante un proceso oculto, o un
navegador Web.

Figura 43. Configuración del componente Antiespía


Protección contra fraudes de Internet 147

11.1. Creación de una lista de


números de confianza, para el
módulo Anti-dialer
El módulo Anti-dialer supervisa los números de teléfono utilizados para
conectarse de forma secreta a Internet. Una conexión se considera secreta si en
su configuración no está previsto informar al usuario de la conexión, o si la
conexión no ha sido iniciada por el usuario.
Siempre que se intenta establecer una conexión secreta, el programa le informa
con un mensaje especial en pantalla, y pregunta si desea autorizar o bloquear la
llamada. Si no inició la conexión, lo más probable es que lo hiciera un programa
maligno.
Si desea autorizar las conexiones a un ciertos números sin que el programa le
pregunte por ellas, debe agregarlos a la lista de números de confianza. Para
ello:
1. Abra la ventana de configuración de la aplicación y seleccione
Antiespía bajo la entrada Protección.
2. Active Active la casilla Anti-Dialer y haga clic en Números de
confianza en la sección Anti-dialer (Figura 43).
3. Haga clic en Agregar en el cuadro de diálogo abierto ( Figura 44).
Especifique un teléfono o una máscara de números autorizados en la
ventana Nuevo número de teléfono.
148 Kaspersky Internet Security 6.0

Figura 44. Creación de una lista de direcciones de confianza

Sugerencia:
Cuando escribe una máscara de números de confianza, puede utilizar los
caracteres * ó ?.
Por ejemplo, +???? 79787* incluirá todos los números que comiencen por 79787
y cuyo código de área es de cuatro dígitos.

El nuevo número de teléfono se agregará al principio de la lista de números de


confianza. Para dejar de aplicar la exclusión al número creado, desactive
simplemente la casilla asociada en la lista. Si desea eliminar por completo
una exclusión, selecciónela en la lista y haga clic en Eliminar.

11.2. Protección de datos


confidenciales
El componente Antiespía incluye un módulo Protección de datos confidenciales
que asegura sus datos confidenciales contra el acceso y transmisión no
autorizados.
Para activar los módulos active la casilla Activar la protección de datos
confidenciales en la ventana de configuración del componente Antiespía
(Figura 43).
Protección contra fraudes de Internet 149

Este módulo controla los métodos de acceso a datos confidenciales siguientes:


• Intentos de envío de datos personales.
Para enviar datos con este método, el código maligno ejecuta un proceso
oculto dentro del equipo, normalmente un navegador como iexplorer.exe.
Como el firewall siempre autoriza la actividad de estos programas, nada
en dicho proceso permite indicar que se trata de una amenaza potencial.
Este proceso sirve de medio de transporte para el envío de datos desde
su equipo, con el protocolo HTTP. Los datos son recuperados del archivo
correspondiente y cifrados durante la transmisión.
• Intento de acceso a datos personales o contraseñas ubicados en el
Almacenamiento protegido.
Esta característica de Microsoft Windows almacena datos secretos, como
contraseñas locales, de cuentas POP y SMTP, de acceso a Internet, de
conexión automática a zonas seguras de sitios Web, datos Web, también
contraseñas, de la función Auto-Completar, etc.
Estos datos son conservados en los archivos correspondientes a clientes
de correo y navegadores. Generalmente, tiene la posibilidad de guardar
los datos en estos campos de entrada. Debe activar una casilla para ello.
En este caso, Windows memoriza los datos que introduce y los conserva
en el Almacenamiento protegido.
Conviene observar que incluso los usuarios prevenidos contra las
pérdidas de datos del Almacenamiento protegido, que por esa razón no
memorizan las contraseñas y datos en navegadores, sí suelen hacerlo
para sus contraseñas de cuentas de correo, porque tener que
introducirlas cada vez que envía o recibe un correo tomaría demasiado
tiempo. Considerando que los proveedores de servicios Internet disponen
a menudo de una opción para memorizar las contraseñas de acceso a
Internet y cuentas de correo, su recuperación podría dar acceso tanto a
sus cuentas de correo como a su conexión Internet.
Los datos del Almacenamiento protegido pueden ser recuperados
mediante un software espía especial y comunicado por tanto a piratas.
Para evitar esto, el módulo de Protección de datos confidenciales le
informa de cada intento de lectura en el Almacenamiento protegido por
una aplicación que no ha sido firmada por Microsoft Corporation. En
función de la confianza que le merece la aplicación que intenta tener
acceso a los datos protegidos, puede autorizar o bloquear la ejecución de
esta operación.
150 Kaspersky Internet Security 6.0

Figura 45. Configuración: Protección de datos confidenciales

Para configurar la Protección de datos confidenciales, siga estos pasos:


1. Abra la ventana de configuración de la aplicación y seleccione
Antiespía bajo la entrada Protección.
2. Active Activar la protección de datos confidenciales y haga clic
en Configuración en la sección Protección de datos confidenciales
(Figura 43).
En la ventana Configuración: Protección de datos confidenciales active las
casillas correspondientes a los eventos que el módulo debe controlar. Para
detener el control de un evento, desactive la casilla junto a su nombre en la
lista.
Para modificar la regla de control de acceso a datos confidenciales, selecciónela
en la lista y especifique los parámetros de la regla en la parte inferior de la
ventana:
• Defina las reacciones del componente Antiespía ante dicho evento.
Es posible establecer cualquiera de las siguientes reacciones: denegar,
autorizar, preguntar al usuario y terminar. Haga clic en el vínculo de la
acción hasta que coincida con el valor deseado. Además de terminar el
proceso, puede mover a cuarentena la aplicación que intenta acceder a
los datos. Para ello, utilice Activo / Inactivo para configurar el valor
adecuado.
• Especifique si es necesario generar un informe sobre las operaciones
realizadas. Para ello, utilice el vínculo Activo / Inactivo.
CAPÍTULO 12. PROTECCIÓN
CONTRA ATAQUES DE RED

Los PC actuales se han vuelto muy vulnerables en Internet. Están expuestos no


sólo a infecciones de virus sino también a ataques de muchos tipos que
aprovechan las vulnerabilidades en sistemas operativos y software.
El componente Firewall de Kaspersky Internet Security garantiza su seguridad
en redes locales y en Internet: protege su equipo a nivel de red y de aplicación,
y oculta su equipo en la red para evitar ataques. Presentamos a continuación el
funcionamiento del componente Firewall.

Está protegido a nivel de red mediante el uso de reglas de filtrado de paquetes


que sirven para autorizar o bloquear la actividad de la red, de acuerdo con
ciertos parámetros de análisis: dirección, protocolo de transferencia y puerto de
los paquetes de datos salientes. Las reglas de paquetes de datos permiten
152 Kaspersky Internet Security 6.0

controlar el acceso a la red, sin tener en cuenta qué aplicaciones instaladas en


su equipo utilizan la red.
Además de las reglas de filtrado de paquetes, el sistema detector de intrusiones
(SDI) ofrece una seguridad avanzada a nivel de red. El objetivo del SDI es el
análisis de las conexiones entrantes, la detección de rastreos de puertos
abiertos en su PC y el filtrado de paquetes de red que intentan aprovechar
vulnerabilidades software. Cuando se ejecuta, el SDI bloquea todas las
conexiones entrantes que provienen del equipo atacante durante un cierto
tiempo, mientras, el usuario recibe un mensaje advirtiendo que su equipo ha
sido expuesto a un intento de ataque desde la red.
El sistema detector de intrusiones utiliza una base de ataques de red especial,
que Kaspersky Lab amplía regularmente y actualiza al mismo tiempo que las
bases de aplicación.
Su equipo está protegido a nivel de aplicación mediante reglas que permiten al
componente Firewall controlar el uso de los recursos de la red por las
aplicaciones instaladas en su equipo. Como en el caso de la protección a nivel
de red, la seguridad a nivel de aplicación funciona con el análisis de los
paquetes de datos: su dirección, el protocolo de transferencia y los puertos
utilizados. Sin embargo, en el nivel de aplicación, se toman en cuenta tanto los
atributos de los paquetes de datos como la aplicación específica que envía y
recibe los datos.
Estas reglas de aplicación le ayudan a configurar su protección de forma más
específica, por ejemplo, cuando algunas aplicaciones tienen prohibido un cierto
tipo de conexión pero no las demás.
El componente Firewall utiliza dos tipos básicos de reglas:
• Reglas de filtrado de paquetes (ver 12.1.1.3, pág. 161). Sirven para crear
restricciones generales sobre la actividad de red, sin tener en cuenta qué
aplicaciones están instaladas. Ejemplo: si crea una regla de paquete que
bloquea las conexiones entrantes en el puerto 21, no estará disponible
ninguna aplicación que utilice este puerto (un servidor FTP, por ejemplo)
desde el exterior.
• Reglas de aplicación (ver 12.1.1.2, pág. 157). Sirven para crear
restricciones generales sobre la actividad de red de aplicaciones
específicas. Ejemplo: Si tiene una regla de bloqueo de las conexiones en
el puerto 80 para todas las aplicaciones, puede crear una regla que
permita estas conexiones en el mismo puerto para Firefox únicamente.
Existen dos modos de utilización de las reglas de aplicaciones y reglas de
filtrado de paquetes: autorizar y bloquear. La instalación del programa incluye un
conjunto de reglas que regula la actividad de red de las aplicaciones más
extendidas y utiliza los protocolos y puertos más corrientes. Kaspersky Internet
Security también incluye un conjunto de reglas para aplicaciones de confianza
cuya actividad de red no es sospechosa.
Protección contra ataques de red 153

Kaspersky Internet Security divide todo el espacio de la red en zonas de


seguridad que facilitan la configuración y uso de reglas, y que corresponden
globalmente a las subredes a las que pertenece su equipo. Puede atribuir un
estado a cada zona (Internet, Red local, Zona de confianza), que permite
determinar qué directiva interviene en la aplicación de reglas y en la supervisión
de la actividad de red en dicha zona (ver 12.1.1.5 pág. 166).
Una característica especial del componente Firewall, el Modo invisible, impide
que el equipo pueda ser detectado desde el exterior para evitar los ataques de
piratas. Este modo no afecta al rendimiento de su equipo en Internet: no
aconsejamos utilizar el Modo invisible si el equipo va ser utilizado como servidor.
Además, han aparecido numerosos programas diseñados para entregar de
forma intrusiva contenidos publicitarios en navegadores Internet, abrir ventanas
emergentes y mostrar banners publicitarios en varios programas Estos
programas no suponen una amenaza directa. Sin embargo, multiplican el tráfico
de red, hacen perder el tiempo al usuario y causan pérdidas financieras.
Además, el componente Firewall incluye dos módulos: Antipublicidad, ventanas
emergentes, (sección 12.1.3, pág. 172) y Anti-Banner (sección 12.1.4, pág.
174) que filtran el tráfico en busca de publicidades repetitivas. Recientemente,
han surgido multitud de programas que muestran diferentes publicidades en
navegadores, ventanas emergentes y diferentes encartes. Estos programas no
son amenazas directas, pero multiplican el tráfico de red, hacen perder tiempo a
los usuarios y provocan daños indirectos.

12.1. Configuración del componente


Firewall
Cuando se encuentra conectado a la red, su equipo está protegido por los
siguientes módulos del componente Firewall:
• Sistema de filtrado (sección 12.1.1, pág. 154) responsable del filtrado del
tráfico entrante y saliente a nivel de red (paquetes) y de aplicaciones
(programas que se conectan).
El filtrado del tráfico se realiza acuerdo con el nivel de seguridad definido
y una base de reglas de autorización o bloqueo constantemente
actualizadas. Para simplificar la configuración de las reglas y de las
aplicaciones, el conjunto de la red se divide en zonas de seguridad, en
función del nivel de riesgo asociado.
• Sistema detector de intrusiones (sección 12.1.2, pág. 171) que protege
su equipo contra cualquier filtración ("exploit") desde la red actualmente
conocida. Los especialistas de Kaspersky Lab actualizan continuamente
la base de efracciones, que se descarga junto con las demás bases de
aplicación.
154 Kaspersky Internet Security 6.0

• Módulo antipublicidad (sección 12.1.3, pág. 172), un bloqueador de


ventanas emergentes.
• El módulo Anti-banner (sección 12.1.4, pág. 174), un bloqueador de
banners publicitarios.
Todos los módulos del componente Firewall están activos de forma
predeterminada. El componente Firewall o sus módulos individuales pueden ser
desactivados o configurados. Para ello:
Abra la ventana de configuración de la aplicación y seleccione Firewall
bajo la entrada Protección. Para activar el componente Firewall
componente, active la casilla Activar el firewall Es posible activar o
desactivar y ajustar los módulos individuales en las secciones
correspondientes de la ventana de configuración (Figura 46).

Figura 46. Configuración del componente Firewall

12.1.1. Configuración de filtros


El sistema de filtrado es un módulo del componente Firewall que protege su
equipo mientras navega en Internet. Este módulo filtra el tráfico entrante y
saliente a nivel de paquetes y de aplicaciones. El filtrado del tráfico se realiza a
partir de una base actualizable del reglas de "autorización" y "bloqueo". Para
Protección contra ataques de red 155

configurar y aplicar las reglas fácilmente, el espacio de la red se divide en zonas


de seguridad en función del nivel de riesgo que suponen.
Es posible configurar los siguientes parámetros del sistema de filtrado:
• Nivel de protección contra ataques de red (sección 12.1.1.1, pág. 155)
• Reglas de aplicación (sección 12.1.1.2, pág. 157)
• Reglas para filtrado de paquetes (sección 12.1.1.3, pág. 161)
• Reglas para zonas de seguridad (sección 12.1.1.6, pág. 167)
• Modo firewall (sección 12.1.1.7, pág. 170)

12.1.1.1. Selección de un nivel de seguridad

Cuando utiliza la red, Kaspersky Internet Security protege su equipo de acuerdo


con uno de los niveles siguientes (Figura 47):
Bloquear todo: bloquea cualquier actividad de red en su equipo. Si
selecciona este nivel de protección, no podrá utilizar ningún recurso de
red o programa que requiera una conexión a la red. Le recomendamos
seleccionar este nivel tan sólo en caso de un ataque de red o cuando
utiliza una red peligrosa con una conexión no segura.

Figura 47. Selección de un nivel de seguridad del componente Firewall

Seguridad máxima: un nivel de seguridad que autoriza la actividad de red


sólo cuando existe una regla de autorización. El componente Firewall
utiliza reglas predefinidas y personalizadas. El conjunto de reglas
incluido con Kaspersky Internet Security incluye reglas para
aplicaciones cuya actividad de red no es sospechosa y para paquetes
de datos que son absolutamente seguros en envío y recepción. Sin
embargo, si la regla de bloqueo tiene mayor prioridad que la regla de
autorización, el programa bloqueará la actividad de red de esta
aplicación.
156 Kaspersky Internet Security 6.0

Advertencia.
Si selecciona este nivel de seguridad, cualquier actividad de red no
prevista por una regla de autorización en el componente Firewall
será bloqueada. Por tanto, este nivel es recomendable sólo si está
seguro de que todos los programas que necesite están autorizados
por alguna regla para conectarse a la red, y no prevé instalar otros
nuevos programas.
Modo aprendizaje: nivel de protección que permite crear reglas para el
componente Firewall. En este nivel, cada vez que un programa intenta
utilizar un recurso de red, el componente Firewall comprueba si existe
una regla aplicable para esta conexión. Si encuentra alguna, el
componente Firewall actúa de acuerdo con ella. Si no existe regla, se
mostrará un mensaje en pantalla, con la descripción de la conexión de
red (qué programa la inició, por qué puerto, con qué protocolo, etc.).
Debe decidir si autoriza o no esta conexión. Un botón especial dentro
del mensaje le permite crear una regla para esta conexión de forma
que el componente Firewall utilice en el futuro la nueva regla para esta
conexión, sin mostrar un mensaje de advertencia en pantalla.
Seguridad baja: bloquea sólo la actividad de red prohibida, mediante reglas
de bloqueo predeterminadas del programa o personalizadas. Sin
embargo, si la regla de autorización tiene mayor prioridad que la regla
de bloqueo, el programa autorizará la actividad de red de esta
aplicación.
Autorizar todo: autoriza toda la actividad de red en su equipo.
Recomendamos utilizar este nivel de protección en los casos
excepcionales en los que no se observan ataques de red y tiene
completa confianza en toda la actividad de la red.
Puede aumentar o disminuir el nivel de protección de red con la selección del
nivel deseado, o modificando los parámetros del nivel actual.
Para modificar el nivel de seguridad de la red,
1. Abra la ventana de configuración de la aplicación y seleccione Firewall
bajo la entrada Protección.
2. Ajuste el cursor deslizante en la sección Activar el sistema de filtrado
en el panel derecho de la ventana (Figura 47).
Para configurar el nivel de seguridad de la red:
1. Seleccione el nivel de protección que concuerda mejor con sus
preferencias, como antes.
2. Haga clic en Configuración en la sección Sistema de filtrado y
modifique el módulo correspondiente en el cuadro de diálogo
Configuración: Firewall.
Protección contra ataques de red 157

12.1.1.2. Reglas de aplicación

Kaspersky Internet Security incluye un conjunto de reglas para las aplicaciones


Microsoft Windows más corrientes. Son programas con actividad de red que los
expertos de Kaspersky Lab han estudiado con detalle y clasificado
rigurosamente como peligrosos o de confianza.
En función del nivel de seguridad (ver 12.1.1.1 pág. 155) seleccionado para el
Cortafuegos y del tipo de red (ver 12.1.1.5 pág. 166) en la que el equipo se
ejecuta, es posible utilizar la lista de reglas para aplicaciones de diferentes
maneras. Por ejemplo, en el nivel Seguridad máxima, toda la actividad de red
de aplicaciones no incluidas en reglas de autorización está bloqueada.
Para operar con la lista de reglas de aplicación:
1. Abra la ventana de configuración de la aplicación y seleccione Firewall
bajo la entrada Protección.
2. Haga clic en Configuración en la sección Activar el sistema de
filtrado (ver Figura 47).
3. Seleccione la ficha Reglas para aplicaciones en el cuadro de diálogo
Configuración: Firewall (ver Figura 48).
Todas la reglas de esta ficha pueden agruparse en una de las formas siguientes:
• Reglas de aplicación. Si activa Agrupar reglas por aplicación está
activada, se muestran todas las aplicación con reglas creadas, una por
línea. La información siguiente se suministra para cada aplicación:
nombre e icono de la aplicación, línea de comandos, directorio raíz del
archivo ejecutable de la aplicación y el número de reglas creadas para
ella.
Haga clic en Modificar para abrir la lista de reglas de la aplicación
seleccionada y modificarlas: agregar una nueva regla, modificar las
existentes y cambiar su prioridad relativa.
Haga clic en Agregar para agregar una nueva aplicación a la lista y crear
una regla para ella.
Los botones Exportar e Importar están previstos para transferir las
reglas creadas hacia otros equipos, para configurar rápidamente el
componente Firewall.
158 Kaspersky Internet Security 6.0

Figura 48. Lista de reglas para las aplicaciones del equipo

• Lista general de reglas. Si activa Agrupar reglas por aplicación está


desactivada, cada línea en la lista general muestra información completa
de la regla: además del nombre de la aplicación y del comando de inicio,
se muestra la acción de la regla (autorizar o bloquear la actividad de red),
el protocolo de transferencia de datos, la dirección de los datos (entrado
o salida o bidireccional) además de otra información.
Haga clic en Agregar para crear una nueva regla, para modificar una
regla seleccionada en la lista, utilice Modificar. También puede modificar
los parámetros básicos en la parte inferior de la ficha.
Puede modificar su prioridad relativa con los botones Subir y Bajar.
Protección contra ataques de red 159

12.1.1.2.1. Creación manual de reglas

Para crear una regla de aplicación manualmente:


1. Seleccionar la aplicación. Para ello, haga clic en Agregar en la ficha
Reglas para aplicaciones. Se abre un menú contextual con una
opción Examinar para abrir un cuadro de selección de archivos, o una
opción Aplicaciones para ver la lista de aplicaciones en ejecución
entre las que puede elegir. Se abrirá una lista de reglas para la
aplicación seleccionada. Si ya existen reglas, todas aparecerán
incluidas en la parte superior de la ventana. Si no existen reglas, la
ventana se muestra vacía.
2. Haga clic en Agregar en la ventana de reglas de la aplicación
seleccionada.
Puede utilizar la ventana Nueva regla (Figura 51) abierta para realizar ajustes
en una regla (ver 12.1.1.4 pág. 162).

12.1.1.2.2. Creación de reglas a partir de modelos

El programa incluye modelos de regla preparados que puede utilizar para crear
sus propias reglas.
Todas las aplicaciones de red existentes pueden dividirse en diferentes tipos:
clientes de correo, navegadores, etc. Cada tipo se caracteriza por un conjunto
de actividades específicas, como el envío o la recepción de correo, o la
recuperación y presentación de páginas HTML. Cada tipo utiliza un cierto
conjunto de protocolos y puertos de red. Por esta razón, los modelos de reglas
ayudan a definir de forma sencilla y rápida configuraciones iniciales para nuevas
reglas, en función del tipo de aplicación.
Para crear una regla de aplicación a partir de un modelo,
1. Active Agrupar reglas por aplicación en la ficha Reglas para
aplicaciones, si no lo está y haga clic en Agregar.
2. Se abre un menú contextual con una opción Examinar para abrir un
cuadro de selección de archivos, o una opción Aplicaciones para ver
la lista de aplicaciones en ejecución entre las que puede elegir. Se
abrirá una ventana con las reglas para la aplicación seleccionada. Las
reglas de la aplicación aparecerán en la parte superior de la ventana. Si
no existen reglas, la ventana se muestra vacía.
3. Haga clic en Plantilla en la ventana de reglas para aplicaciones y
seleccione uno de los modelos en el menú contextual (Figura 49).
Autorizar todo es una regla que autoriza cualquier actividad de red
para la aplicación. Bloquear todo bloquea cualquier actividad de red
160 Kaspersky Internet Security 6.0

de la aplicación. Todos los intentos de iniciar una conexión de red por la


aplicación objeto de la regla serán bloqueados sin notificación al
usuario.
Otros modelos de la lista dentro del menú contextual permiten crear
reglas comunes para los tipos de programas correspondientes. Por
ejemplo, el modelo Cliente de correo crea un conjunto de reglas que
autorizan la actividad de red estándar de los clientes de correo, por
ejemplo, el envío de mensajes.

Figura 49. Selección de un modelo para crear una regla

4. Modifique las reglas creadas para la aplicación, si es necesario. Puede


modificar las acciones, la dirección de la conexión de red, la dirección
remota, los puertos (locales y remotos) y el intervalo temporal de la
regla.
5. Si desea aplicar la regla a un programa abierto con determinados
parámetros en la línea de comandos, active la casilla Línea de
comandos y escriba la cadena en el campo contiguo.
Protección contra ataques de red 161

La regla o el conjunto de reglas creadas se agregarán al final de la lista con el


nivel de prioridad más baja. Puede disminuir el orden de prioridad de la regla
(ver 12.1.1.5 pág. 166).

Advertencia.
Puede crear una regla desde la ventana de alerta de detección de actividad de
red (ver 12.3 en la página 181).

12.1.1.3. Reglas de filtrado de paquetes

Kaspersky Internet Security incluye un conjunto de reglas con las que filtra los
paquetes de datos que entran y salen de su equipo. La transferencia de
paquetes de datos se inicia por iniciativa del usuario o de una aplicación
instalada en el equipo. El programa incluye reglas para el filtrado de paquetes
que los expertos de Kaspersky Lab han estudiado y definido como peligrosos o
de confianza.
En función del nivel de seguridad seleccionado para el Cortafuegos y del tipo de
red en la que el equipo se ejecuta, es posible utilizar la lista de reglas de
diferentes maneras. Por ejemplo, en el nivel Máximo toda la actividad de red no
incluida en reglas de autorización estará bloqueada.

Advertencia.
Observe que las reglas para zonas de seguridad tienen mayor prioridad que las
reglas de bloqueo de paquetes. Por tanto, si activa el estado Red local, por
ejemplo, se autorizarán los intercambios de paquetes y también el acceso a las
carpetas compartidas, sin tener en cuenta las reglas de bloqueo de paquetes.

Para trabajar con la lista de reglas para filtrado de paquetes:


1. Abra la ventana de configuración de la aplicación y seleccione Firewall
bajo la entrada Protección.
2. Haga clic en Configuración en la sección Sistema de filtrado (Figura
47).
3. Seleccione la ficha Reglas para filtrado de paquetes en el cuadro de
diálogo Configuración: Firewall (Figura 50).
La información siguiente se suministra para cada regla de filtrado de paquetes:
nombre de la regla, la acción (autorizar o bloquear la transferencia de paquetes),
el protocolo de transferencia de datos, la dirección del paquete y los parámetros
de conexión a la red utilizados para transferir el paquete.
Si el nombre de la regla de filtrado de paquetes está activado, la regla se
utilizará.
162 Kaspersky Internet Security 6.0

Puede manipular la lista de reglas con los botones a la derecha de la lista.


Para crear una nueva regla de filtrado de paquetes:
Haga clic en Agregar en la ficha Reglas para filtrado de paquetes.
La ventana Nueva regla (Figura 51) ofrece un formulario para realizar ajustes en
una regla (sección 12.1.1.4 pág. 162).

Figura 50. Lista de reglas para filtrado de paquetes

12.1.1.4. Reglas de ajuste preciso para


aplicaciones y filtrado de paquetes

La ventana Nueva regla para la configuración avanzada de reglas es


prácticamente idéntica a la correspondiente para aplicaciones y paquetes de
datos (Figura 51).
Protección contra ataques de red 163

Figura 51. Creación de una nueva regla de aplicación

Primer paso:
• Indique un nombre para la regla. El programa sugiere un nombre
predeterminado que puede reemplazar.
• Seleccione los parámetros conexión a la red para la regla: dirección IP
remota, puerto remoto, dirección IP local y hora de aplicación de la regla.
Active todos los parámetros que desea utilizar en la regla.
• Configuración de notificaciones al usuario. Si desea mostrar un mensaje
emergente con un breve comentario en pantalla cuando se utilice una
regla, active Informar al usuario. Si desea que el programa registre
información acerca del funcionamiento de la regla en el informe Firewall,
active la casilla Registrar evento. La casilla está desactivada de
forma predeterminada cuando se crea la regla. Le recomendamos utilizar
los parámetros avanzados cuando cree reglas de bloqueo.

Observe que cuando crea una regla de bloqueo en el modo de


aprendizaje del componente Firewall, la información acerca de la regla
aplicada se agrega automáticamente al informe. Si no necesita registrar
esta información, desactive la casilla Registrar evento en los
parámetros de la regla.
164 Kaspersky Internet Security 6.0

El segundo paso de la creación de una regla es asignar los valores de


parámetros y seleccionar acciones. Estas operaciones se llevan a cabo en la
sección Descripción de la regla.
1. La acción para cada regla creada es autorizar. Para modificarla a regla
de bloqueo, haga clic en el vínculo Autorizar en la descripción de la
regla. El vinculo cambia a Bloquear.

Kaspersky Internet Security sigue analizando el tráfico de red de


programas y los paquetes que cuentan con una regla de autorización.
Esto no ralentiza la velocidad de los datos transmitidos.

2. Si crea una regla para una aplicación pero no selecciona ésta antes de
crear la regla, podrá hacerlo con un clic en seleccionar la aplicación.
Haga clic en el vínculo y, en la ventana estándar de selección de
archivos, seleccione el archivo ejecutable de la aplicación asociada a la
regla.
3. Especifique la dirección de la conexión de red para la regla. El valor
predeterminado es para una conexión de red bidireccional (a la vez
entrante y saliente). Para modificar la dirección, haga clic en entrante y
saliente y seleccione la dirección de la conexión de red en la ventana
abierta:
Flujo entrante. La regla se aplica a conexiones de red iniciadas por
un equipo remoto.
Paquete entrante. La regla se aplica a todos los paquetes de datos
recibidos por su equipo, con la excepción de los paquetes TCP.
Flujos entrantes y salientes. La regla se aplica al tráfico entrante y
saliente sin considerar qué equipo (el suyo o el equipo remoto)
inició la conexión de red.
Flujo saliente. La regla sólo se aplica a conexiones de red iniciadas
por su equipo.
Paquete saliente. La regla se aplica a todos los paquetes de datos
entrantes recibidos de un equipo remoto, excepto paquetes TCP.
Puede ser importante en su caso especificar la dirección de los
paquetes dentro de la regla. Seleccione si éstos son entrantes o
salientes. Si desea crear una regla para un flujo de datos, seleccione el
flujo: entrante, saliente o bidireccional.
La diferencia entre la dirección del flujo y la dirección de paquetes es
que, en el caso de una regla de flujo, se define la dirección de la
conexión abierta. En cambio la dirección de los paquetes transferidos a
través este tipo de conexiones no se tiene en cuenta.
Protección contra ataques de red 165

Por ejemplo, si configura una regla para intercambiar datos con un


servidor que se ejecuta en modo FTP pasivo, debe autorizar un flujo de
salida. Para intercambiar datos con un servidor en modo FTP activo, es
necesario autorizar los flujos tanto salientes como entrantes.
4. Si seleccionó una dirección remota como propiedad de la conexión de
red, haga clic en especificar la dirección y escriba una dirección IP, un
rango de direcciones IP o una dirección de subred para la regla en la
ventana abierta. Puede utilizar uno o varios tipos direcciones IP en la
misma regla. Es posible especificar numerosas direcciones de cada
tipo.
5. Defina el protocolo utilizado por la conexión de red. TCP es el protocolo
predeterminado de la conexión. Si está creando una regla para
aplicaciones, seleccione uno de los dos protocolos, TCP o UDP. Para
ello, haga clic en el vínculo con el nombre del protocolo hasta que
coincida con el valor deseado. Si está creando una regla de filtrado de
paquetes y desea modificar el protocolo predeterminado,change the
default protocol, haga clic en su nombre y seleccione el protocolo
deseado en la ventana abierta. Si selecciona ICMP, deberá además
indicar el tipo.indicate the type.
6. Si seleccionó parámetros de conexión a la red (dirección, puerto,
intervalo temporal), tendrá además que asignarles valores exactos.
166 Kaspersky Internet Security 6.0

Figura 52. Configuración avanzada de una nueva regla

Después de agregar la regla a la lista de reglas de la aplicación, prosiga con su


configuración (Figura 52). Si desea aplicarla a una aplicación abierta con
determinados parámetros en la línea de comandos, active la casilla Línea de
comandos y escriba la cadena de parámetros en el campo asociado. Esta regla
no tendrá efecto en aplicaciones iniciadas con líneas de comandos diferente.

Puede crear una regla desde la ventana de alerta de detección de actividad de


red (ver 12.3 pág. 181).

12.1.1.5. Orden de prioridad de la regla

Todas las reglas para paquetes o aplicación poseen un orden de prioridad.


Cuando las demás condiciones son iguales (por ejemplo, los parámetros de
conexión a la red), la acción aplicada a la actividad del programa viene dada por
la regla con mayor prioridad.
Protección contra ataques de red 167

La prioridad de una regla depende de su posición dentro de la lista de reglas. La


primera regla en la lista cuenta con la prioridad mayor. Cada regla creada
manualmente se agrega al principio de la lista. Las reglas creadas a partir de un
modelo o una notificación se agregan al final de la lista de reglas.
Para ordenar la prioridad de las reglas de aplicación, aplique los pasos
siguientes:
1. Seleccione el nombre de la aplicación en la ficha Reglas para
aplicaciones y haga clic en Agregar.
2. Utilice los botones Subir y Bajar en la ficha de reglas de aplicación
para desplazar las reglas dentro de la lista y modificar así su orden de
prioridad.
Para ordenar la prioridad de las reglas de filtrado de paquetes, aplique los pasos
siguientes:
1. Seleccione la regla en la ficha Reglas de filtrado de paquetes.
2. Utilice los botones Subir y Bajar para desplazar las reglas dentro de la
lista y modificar así su orden de prioridad.

12.1.1.6. Reglas para zonas de seguridad

Después de instalar el componente Firewall en su equipo, éste analiza el


entorno de red de su equipo. Después de analizarlo, todo el espacio de red
queda dividido en zonas:
Internet la Web. En esta zona, Kaspersky Internet Security funciona como
un firewall personal, mediante reglas predeterminadas para
aplicaciones y filtrado de paquetes que regulan toda la actividad de red
y garantizan una seguridad máxima. No puede cambiar los parámetros
de protección cuando trabaja en esta zona, salvo para activar el modo
invisible del equipo para una mayor seguridad.
Zonas de seguridad: algunas zonas que en general corresponden a
subredes a las que pertenece su equipo (puede tratarse de subredes
locales, residenciales o corporativas). Estas son zonas habitualmente
zonas de riesgo medio. Puede modificar el estado de estas zonas en
función del grado de confianza que tenga en alguna subred así como
configurar reglas para filtrado de paquetes y aplicaciones.
Si el modo de aprendizaje del componente Firewall está activado, se abrirá una
ventana cada vez que su equipo se conecta a una zona nueva, con una
descripción básica acerca de ella. Debe atribuir un estado a la zona y la
actividad de red se autorizará de acuerdo con él. Los valores posibles de estos
estados son los siguientes:
168 Kaspersky Internet Security 6.0

• Internet. Es el estado predeterminado atribuido a Internet, ya que cuando


navega en Internet, su equipo está expuesto a todos los tipos de
amenazas posibles. Este estado se recomienda también para redes que
no están protegidas por ningún programa antivirus, firewall, filtros, etc.
Cuando este estado está activo, el programa garantiza la seguridad
máxima en el uso de esta zona, concretamente:
• Bloqueo de cualquier actividad de red NetBios dentro de la subred
• Reglas de bloqueo para aplicaciones y de filtrado de paquetes que
autorizan la actividad NetBios dentro de esta subred
Incluso después de crear un directorio compartido, la información
contenida no estará disponible para los usuarios de subredes que tengan
este indicador. Además, si este indicador aparece para una subred
determinada, no tendrá acceso a los archivos e impresoras de dicha
subred.
• Red local. El programa asigna este estado a todas las zonas detectadas
durante el análisis del entorno de red del equipo, con la excepción de
Internet. Se recomienda aplicar este estado a zonas con un factor de
riesgo medio (por ejemplo, redes locales corporativas). Cuando
selecciona este estado, el programa autoriza:
• Cualquier actividad de red NetBios dentro de la subred
• Reglas para aplicaciones y de filtrado de paquetes que autorizan la
actividad NetBios dentro de esta subred
Seleccione este estado si desea autorizar el acceso a ciertas carpetas de
su equipo, pero bloquear cualquier otra actividad exterior.
• De confianza. Sólo es aconsejable aplicar este estado a zonas que en
su opinión son absolutamente seguras, en las que su equipo no está
expuesto a ataques o intentos de intrusión. Si selecciona este estado,
toda la actividad de red queda autorizada. Incluso después de
seleccionar la máxima protección y crear reglas de bloqueo, éstas no
funcionarán en el caso de equipos pertenecientes a zonas de confianza.

Observe que cualquier restricción de acceso a los archivos sólo tendrá


efecto dentro de esta subred.

Utilice el Modo invisible para mejorar la seguridad en redes identificadas como


Internet. Esta característica sólo autoriza la actividad iniciada desde su equipo,
con lo que su equipo se vuelve invisible para su entorno. Este modo no afecta al
rendimiento de su equipo en Internet.
Protección contra ataques de red 169

No aconsejamos utilizar el Modo invisible si el equipo va ser utilizado como


servidor (por ejemplo, un servidor de correo o HTTP), ya que los equipos que
intenten conectarse al servidor no podrán saber si lo están.

La lista de zonas en las que su equipo está registrado se muestra en la ficha


Zonas (Figura 53). Cada una tiene atribuido un estado, una breve descripción
de la red e información acerca del uso del modo invisible.

Figura 53. Lista de reglas para zonas de seguridad

Para cambiar el estado de una zona o para activar o desactivar el modo


invisible, seleccione la zona en la lista y utilice los vínculos apropiados en la
sección Descripción debajo de la lista. Puede realizar tareas similares,
modificar direcciones y máscaras de subred en la ventana Parámetros de zona,
que se abre al hacer clic en Modificar.
Puede agregar una nueva zona a la lista mostrada. Para ello, haga clic en
Refrescar. El componente Firewall buscará cualquier posible zona para
registrarla y si detecta alguna, el programa le invita a seleccionar un estado para
ella. Además, puede agregar manualmente zonas nuevas a la lista (por ejemplo,
170 Kaspersky Internet Security 6.0

si conecta su portátil a una nueva red). Para ello, haga clic en Agregar e
introduzca la información necesaria en la ventana de Parámetros de zona.
Para eliminar una red seleccionada en la lista, haga clic en Eliminar.

12.1.1.7. Modo del firewall

El modo del sistema de filtrado ( Figura 54) controla la compatibilidad del


componente Firewall con los programas que establecen múltiples conexiones de
red, así como los juegos de red.
Máxima compatibilidad: el componente Firewall trabajará de forma óptima con
los programas que establecen múltiples conexiones de red, como clientes
de red para compartir archivos. Sin embargo, este modo puede ralentizar el
tiempo de respuesta de los juegos de red. Ante este tipo de problemas, se
recomienda utilizar el nivel de Máxima velocidad.
Máxima velocidad: el Cortafuegos garantiza el mejor tiempo de reacción
posible para los juegos de red. Sin embargo, las aplicaciones de red que
comparten archivos pueden encontrarse con conflictos en este modo. Para
resolver este problema, desactive el modo invisible.
Para seleccionar el modo del Cortafuegos:
1. Abra la ventana de configuración de la aplicación y seleccione Firewall
bajo la entrada Protección.
2. Haga clic en Configuración en la ventana Activar el sistema de
filtrado (Figura 47).
3. Seleccione la ficha Avanzado en el cuadro de diálogo Configuración:
Firewall y elija Máxima compatibilidad o Máxima velocidad.

Los cambios en la configuración del firewall sólo se aplicarán después de


reiniciar el componente Firewall.
Protección contra ataques de red 171

Figura 54. Selección del modo firewall

12.1.2. Sistema detector de intrusiones


Todas las efracciones de red actualmente conocidas están incluidas en las
bases del componente Firewall, como un subconjunto de las bases de
aplicación. Esta lista de efracciones es el corazón del módulo del sistema
detector de intrusiones del componente Firewall. La lista de efracciones que este
módulo es capaz de detectar se actualiza junto con la base de datos (ver
Capítulo 16, pág. 237).
El detector de intrusiones rastrea señales de actividad típicas de ataques de red
y si detecta algún intento contra su equipo, bloquea toda la actividad de red
entre el equipo atacante y el suyo durante una hora. Una advertencia aparece
en pantalla informando del intento de ataque de red, con información específica
acerca del equipo atacante.
172 Kaspersky Internet Security 6.0

Es posible configurar el sistema detector de intrusiones. Para ello:


1. Abra la ventana de configuración de la aplicación y seleccione Firewall
bajo la entrada Protección.
2. Active Activar el sistema detector de intrusiones e indique si el
equipo atacante debe ser incluido en la lista de bloqueo y por cuánto
tiempo. De forma predeterminada, el equipo atacante queda bloqueado
durante 60 minutos. Para aumentar o disminuir este tiempo, puede
modificar el valor del campo junto a la casilla Agregar equipo
atacante a la lista de bloqueo durante... min. Desactive esta casilla si
no desea bloquear la actividad de red del equipo atacante contra su
propio equipo.

Figura 55. Configuración del tiempo de bloqueo de equipos atacantes

12.1.3. Antipublicidad
Los módulos antipublicidad bloquean el acceso a los recursos Internet que
contienen publicidad, por ejemplo en ventanas emergentes.
Las ventanas emergentes no suelen mostrar información útil. Se abren
automáticamente cuando visita por primera vez un sitio Web o cuando hace clic
en un vínculo. Contienen publicidad y otras informaciones que no solicitó. El
bloqueador de ventanas emergentes permite bloquearlas e informarle con un
mensaje especial por encima del icono de sistema. Puede utilizar este mensaje
para bloquear o autorizar directamente la ventana emergente.

El módulo antipublicidad es compatible con el bloqueador de ventanas


emergentes de Microsoft Internet Explorer incluido con Microsoft Windows XP
Service Pack 2. La aplicación instala un complemento que permite controlar la
apertura de ventanas emergentes directamente en el navegador.

Algunos sitios Web utilizan ventanas emergentes para facilitar la navegación. Si


visita estos sitios con frecuencia y la información de estas ventanas emergentes
es importante, le recomendamos agregarlos a la lista de sitios de confianza. Las
ventanas emergentes de sitios de confianza no serán bloqueadas.
Cuando una ventana emergente ha sido bloqueada durante una sesión de
Microsoft Internet Explorer, el icono se muestra en la línea de estado del
navegador. Es posible desbloquear una ventana emergente o agregar un sitio a
la lista de confianza con un clic en el icono.
Protección contra ataques de red 173

De forma predeterminada, el módulo Antipublicidad bloquea la mayoría de las


ventanas emergentes. Se exceptúan las ventanas emergentes de sitios Internet
incluidos en la lista de sitios de confianza de Microsoft Internet Explorer y los
sitios Intranet de los que forma parte en ese momento.
Si ejecuta Windows XP con Service Pack 2, Internet Explorer ya dispone de su
propio bloqueador de ventanas, que puede configurar, para seleccionar qué
ventanas en particular desea bloquear y cuáles no. El sistema Antipublicidad es
capaz de trabajar junto con este bloqueador aplicando el principio siguiente: una
regla de bloqueo tiene preferencia, es decir, si Internet Explorer o el componente
Firewall disponen de una regla contra una ventana emergente, entonces la
ventana queda bloqueada. Por esta razón, recomendamos configurar a la vez el
navegador y el bloqueador de ventanas, si ejecuta Microsoft Windows XP
Service Pack 2.
Si desea abrir cualquier ventana por cualquier razón, debe agregarla a la lista de
direcciones de confianza. Para ello:
1. Abra la ventana de configuración de la aplicación y seleccione Firewall
bajo la entrada Protección.
2. Active Activar el Bloqueador de ventanas emergentes en la
sección Bloqueo de ventanas emergentes y haga clic en Sitios de
confianza ( Figura 46).
3. Haga clic en Agregar en el cuadro de diálogo Configuración:
Direcciones URL de confianza y escriba la máscara de la dirección
URL (Figura 56).
Sugerencia:
Cuando escribe una máscara de direcciones de confianza, puede
utilizar los caracteres * ó ?.
Por ejemplo, la máscara http://www.test* excluye las ventanas
emergentes de cualquier sitio que comience con esta secuencia de
caracteres.
4. Especifique si las direcciones de la zona de confianza de Internet
Explorer o las direcciones de su zona de red local deben ser excluidas
del análisis. De forma predeterminada, el programa las considera de
confianza y no bloquea las ventanas emergentes que provienen de
estas direcciones.
La nueva exclusión se agregará al principio de la lista de direcciones de
confianza. Para dejar de utilizar la exclusión agregada, desactive simplemente la
casilla junto a su nombre. Si desea eliminar por completo una exclusión,
selecciónela en la lista y haga clic en Eliminar.
Si desea bloquear las ventanas emergentes de su intranet o de direcciones
incluidas en la zona de sitios de confianza de Microsoft Internet Explorer,
174 Kaspersky Internet Security 6.0

desactive las casillas correspondientes en la sección Zona de confianza de


Microsoft Internet Explorer.
Cuando unas ventanas emergentes no incluidas en la lista de direcciones de
confianza intentan abrirse, un mensaje por encima del icono del programa
notifica su bloqueo. Existen vínculos dentro del mensaje que permiten cancelar
el bloqueo y agregar la dirección de la ventana a la lista de direcciones de
confianza.

Figura 56. Creación de una lista de direcciones de confianza

También puede desbloquear ventanas desde Internet Explorer si dispone de


Microsoft Windows XP Service Pack 2. Para ello, abra el menú contextual del
icono intermitente del programa, en la parte inferior del navegador, cuando se
bloquean ventanas emergentes.

12.1.4. Anti-Banners
El módulo Anti-banner bloquea los mensajes de publicidad que aparecen en
banners especiales en el Web o que son generados por las interfaces de
diferentes programas instalados en su equipo.
Estos mensajes publicitarios no tienen utilidad. Distraen al usuario e
incrementan el tráfico de red. El módulo Anti-banner bloquea los tipos más
frecuentes de banners actualmente conocidos, a partir de una lista de
expresiones regulares entregadas junto a Kaspersky Internet Security. Es
Protección contra ataques de red 175

posible desactivar el bloqueo de banners y crear listas personalizadas de sitios


autorizados o bloqueados.

Sugerencia:
Para integrar el módulo Anti-banner con el navegador Opera, agregue la línea
siguiente en la sección [Image Link Popup Menu] del archivo
standard_menu.ini:
Item, "New banner" = Copy image address & Execute program,
"<unidad>\Archivos de programa\Kaspersky Lab\Kaspersky Internet Security
7.0\opera_banner_deny.vbs", "//nologo %C"

Los especialistas de Kaspersky Lab han creado, a partir de un estudio


específico, una lista de expresiones regulares que incluyen los banners más
frecuentes y que se incluye en la distribución. Los banners de publicidad que
coinciden con las expresiones en la lista serán bloqueados por la aplicación a
menos que se desactive el módulo Anti-banner.
Además, es posible crear listas blanca y negra que determinan si las banners
son mostrados o bloqueados.

Sugerencia:
Observe que si incluye una máscara de dominio en la lista negra de bloqueo de
banners, no por ello se bloquea el acceso a la raíz del sitio Web.
Por ejemplo, si incluye la dirección truehits.net en la lista de banners
bloqueados, se autorizará el acceso a http://truehits.net mientras que la
dirección http://truehits.net/a.jpg quedará bloqueada.

12.1.4.1. Configuración de la lista estándar de


bloqueo de banners

Kaspersky Internet Security incluye una lista de máscaras para los banners
publicitarios más comunes en sitios Web e interfaces de programas. Los
especialistas de Kaspersky Lab compilan esta lista que se actualiza junto con las
demás bases de aplicación.
Puede seleccionar qué máscaras de banners estándar desea utilizar con el
módulo Anti-banners. Para ello:
1. Abra la ventana de configuración de la aplicación y seleccione Firewall
bajo la entrada Protección.
2. Active Activar Anti-banner en la sección Bloqueo de banners
publicitarios y haga clic en Configuración (Figura 46).
176 Kaspersky Internet Security 6.0

3. Abra la ficha General en el cuadro de diálogo Configuración: bloqueo


de banners (Figura 57). El módulo Anti-banner bloqueará las máscaras
de banners publicitarios incluidas en la lista. Puede utilizar caracteres
comodín en cualquier lugar de la dirección de un banner.
La lista de máscaras de bloqueo estándar no puede ser modificada. Si no desea
bloquear un banner incluido dentro de una máscara estándar, desactive la
casilla junto a la máscara.
Para analizar los banners que no corresponden a las máscaras de la lista
estándar, active la casilla Usar métodos de análisis heurístico. A
continuación el programa analizará las imágenes cargadas en busca de signos
típicos de la publicidad. Tras el análisis, la imagen puede ser identificada como
un banner y bloqueada.
También puede crear sus propias listas de banners autorizados o bloqueados.
Puede hacerlo en las fichas Lista blanca y Lista negra.

Figura 57. Lista de banners bloqueados

12.1.4.2. Lista blanca del módulo Anti-Banner

Puede autorizar la visualización de algunos banners con una lista blanca. Esta
lista contiene máscaras con los banners autorizados.
Para agregar una nueva máscara a la lista blanca:
Protección contra ataques de red 177

1. Abra la ventana de configuración de la aplicación y seleccione Firewall


bajo la entrada Protección.
2. Active Activar Anti-banner en la sección Bloqueo de banners
publicitarios y haga clic en Configuración (Figura 46).
3. Abra la ficha Lista blanca en el cuadro de diálogo Configuración:
bloqueo de banners.
Agregue la máscara de banners autorizados en la ventana abierta con Agregar.
Puede especificar la dirección URL completa o una máscara de banner. En este
último caso, cuando un banner intente cargarse, el programa examinará la
máscara de su dirección.

Sugerencia:
Para crear una máscara, puede utilizar los comodines * o ? (dónde * representa
cualquier secuencia de caracteres y ? cualquier carácter único).

Para dejar de utilizar una máscara, puede eliminarla de la lista, o desactivar la


casilla asociada. Los banners que responden a esta máscara volverán a ser
bloqueados.
Puede hacer clic en Importar y Exportar para copiar las listas de banners
autorizados de un equipo a otro.

12.1.4.3. Lista negra del módulo Anti-Banner

Además de la lista estándar de banners bloqueados (ver 12.1.4.1 pág. 175) por
el componente Anti-Banner, puede crear su propia lista. Para ello:
1. Abra la ventana de configuración de la aplicación y seleccione Firewall
bajo la entrada Protección.
2. Active Activar Anti-banner en la sección Bloqueo de banners
publicitarios y haga clic en Configuración (Figura 46).
3. Abra la ficha Lista negra en el cuadro de diálogo Configuración:
bloqueo de banners.
En la ventana abierta con Agregar, escriba una máscara de los banners que
desea bloquear con el componente Anti-Banner. Puede especificar la dirección
URL completa o una máscara de banner. En este último caso, cuando un banner
intente cargarse, el programa examinará la máscara de su dirección.

Sugerencia:
Para crear una máscara, puede utilizar los comodines * o ? (dónde * representa
cualquier secuencia de caracteres y ? cualquier carácter único).
178 Kaspersky Internet Security 6.0

Para dejar de utilizar una máscara, puede eliminarla de la lista, o desactivar la


casilla asociada.
Puede hacer clic en Importar y Exportar para copiar las listas de banners
bloqueados de un equipo a otro.

12.2. Lista de ataques de red


detectados
Existe una multitud de ataques de red diferentes que aprovechan las
vulnerabilidades del sistema operativo o de cualquier software, tanto del sistema
como de otro tipo, que tenga instalado en su equipo. Los malhechores
perfeccionan constantemente sus métodos de ataque, aprenden cómo robar
información confidencial, hacer que el sistema deje de funcionar o tomar el
control de un equipo para incluirlo dentro de una red fantasma desde la que
llevar a cabo nuevos ataques.
Para garantizar la seguridad de su equipo, conviene conocer los tipos de
ataques de red con los que puede encontrarse. Los ataques de red conocidos
pueden dividirse en tres grupos principales:
• Rastreo de puertos: esta amenaza no constituye un ataque propiamente
dicho, pero suele anticiparlo, ya que es una de las formas más comunes
de obtener información acerca de un equipo remoto. Los puertos
UDP/TCP utilizados por herramientas de red en una dirección
determinada son analizados para determinar su estado (cerrados o
abiertos).
Los rastreos de puertos permiten a los piratas conocer los tipos de
ataques a los que un sistema es vulnerable, o no. Por otra parte, la
información recuperada por el rastreo servirá al malhechor para conocer
el sistema operativo utilizado por el equipo remoto. Esto a su vez
restringe el número de ataques potenciales y, en proporción, el tiempo
necesario para ejecutarlos. También ayuda al pirata en sus intentos de
aprovechar ciertas vulnerabilidades particulares del sistema operativo.
• Ataques DoS (Denial of Service, denegación de servicio): son
ataques que causan inestabilidad o el bloqueo completo del equipo
atacado. Estos ataques pueden dañar o alterar los recursos de
información atacados y dejarlos inaprovechables.
Existen dos tipos básicos de ataques DoS:
• El envío de paquetes especialmente diseñados que no están
previstos por el equipo objetivo, por lo que el sistema se reinicia o
bloquea
Protección contra ataques de red 179

• El envío hacia el equipo objetivo de numerosos paquetes dentro un


mismo intervalo de tiempo, de forma que al no poder procesarlos, el
sistema agota sus recursos.
Los ataques siguientes son ejemplos comunes dentro de este tipo de
ataques:
• Ping de la muerte: consiste en el envío de un paquete ICMP con un
tamaño superior al máximo de 64 Kb. Este ataque consigue
bloquear algunos sistemas operativos.
• Land: envía una petición de apertura de puerto, con el fin de
establecer la autoconexión de su equipo consigo mismo. Se trata
de provocar un bucle en el equipo, que sobrecarga el procesado y
termina bloqueando ciertos sistemas operativos.
• ICMP Flood: envía un gran número de paquetes ICMP a su equipo.
El ataque obliga al equipo a responder a cada paquete entrante,
con lo que el procesador queda seriamente sobrecargado.
• SYN Flood: envía una gran cantidad de peticiones al equipo, con el
fin de establecer una falsa conexión. El sistema reserva un cierto
número de recursos para cada una de estas conexiones y, cuando
los recursos del sistema quedan completamente agotados, el
equipo deja de atender a los siguientes intentos de conexión.
• Ataques por intrusión, que pretenden tomar el control de su equipo. Es
el tipo de ataque más peligroso, ya que de tener éxito, el agresor toma el
control completo de su equipo.
Los piratas suelen utilizar este ataque para obtener información
confidencial desde un equipo remoto (por ejemplo, números de tarjeta de
crédito, contraseñas) o para utilizar el sistema con fines malintencionados
(por ejemplo, incluir el sistema dentro de una red fantasma o convertirlo
en plataforma para nuevos ataques).
Este grupo de ataques es también el que contiene más variantes en
comparación con los demás. Pueden dividirse en tres subgrupos, en
función del sistema operativo: Ataques contra sistemas Microsoft
Windows, Unix y un grupo de servicios de red que se ejecutan en
cualquier sistema operativo.
Los tipos de ataques más comunes que utilizan las herramientas de red
del sistema operativo son:
• Ataques por desbordamiento de búfer: tipo de vulnerabilidad del
software que se manifiesta cuando no éste no controla
suficientemente datos en cantidades masivas. Es uno de los tipos
de vulnerabilidad más antiguos y el que se presta con más facilidad
a los abusos de los piratas.
180 Kaspersky Internet Security 6.0

• Ataques por cadenas de formato: esta vulnerabilidad se manifiesta


cuando no existe control suficiente de los valores de entrada en
funciones de E/S como printf(), fprintf(), scanf() y otras existentes de
la biblioteca C estándar. Cuando un programa tiene esta
vulnerabilidad, un pirata consigue tomar el control completo de un
sistema, mediante el envío de peticiones creadas con técnicas
especiales.
El Sistema detector de intrusiones analiza y bloquea automáticamente los
intentos de aprovechar las vulnerabilidades de las herramientas de red
más comunes (FTP, POP3, IMAP) cuando se ejecutan en el equipo del
usuario.
Ataques de Microsoft Windows: aprovechan las vulnerabilidades del
software instalado en el equipo (por ejemplo, programas como Microsoft
SQL Server, Microsoft Internet Explorer, Messenger y otros componentes
del sistema, a los que es posible tener acceso a través de la red, por
ejemplo, DCom, SMB, Wins, LSASS, IIS5).
El componente Firewall protege su equipo contra ataques que utilizan las
siguientes vulnerabilidades software conocidas (utilizamos para esta lista
el sistema de numeración de la base de conocimientos de Microsoft):
(MS03-026) DCOM RPC Vulnerability(Lovesan worm)
(MS03-043) Microsoft Messenger Servicio Buffer Overrun
(MS03-051) Microsoft Frontpage 2000 Server Extensions Buffer Overflow
(MS04-007) Microsoft Windows ASN.1 Vulnerability
(MS04-031) Microsoft NetDDE Servicio Unauthenticated Remote Buffer
Overflow
(MS04-032) Microsoft Windows XP Metafile (.emf) Heap Overflow
(MS05-011) Microsoft Windows SMB Client Transaction Response
Handling
(MS05-017) Microsoft Windows Message Queuing Buffer Overflow
Vulnerability
(MS05-039) Microsoft Windows Plug-and-Play Service Remote Overflow
(MS04-045) Microsoft Windows Internet Naming Service (WINS) Remote
Heap Overflow
(MS05-051) Microsoft Windows Distributed Transaction Coordinator
Memory Modification
Existen, además, ataques por intrusión aislados que utilizan secuencias
de comandos malintencionadas, procesadas por Microsoft Internet
Explorer, y gusanos del tipo Helkern. Básicamente, este tipo de ataques
procede enviando un tipo especial de paquetes UDP a un equipo remoto,
con el fin de que ejecute código maligno.
Protección contra ataques de red 181

Recuerde que a diario, cuando se conecta a la red, su equipo corre el riesgo de


ser atacado por un pirata/hacker. Para garantizar la seguridad de su equipo,
habilite el componente Firewall cuando utiliza Internet y actualice regularmente
las firmas de ataques utilizadas por los piratas (sección 17.3.2 pág. 248).

12.3. Bloqueo y autorización de la


actividad de red
Si el nivel de protección del firewall está definido a Modo aprendizaje, cada vez
que se produce una conexión de red y no ha sido creada una regla, aparece una
notificación especial en pantalla.
Por ejemplo, cuando abre Microsoft Office Outlook, éste descarga el correo
desde un servidor Exchange remoto. Para mostrar la bandeja de entrada, el
programa se conecta al servidor de correo. El componente Firewall rastrea
siempre este tipo de actividad de red. Se mostrará un mensaje en pantalla
(Figura 58) que contiene:
• Descripción de la actividad: nombre de la aplicación y características
abreviadas de la conexión iniciada incluyendo, generalmente, el tipo de
conexión, el puerto local desde el cual se inicia y la dirección de
conexión. Para obtener información detallada acerca de la conexión, el
proceso que la inició y el fabricante de la aplicación, haga clic en
cualquier punto del cuadro.
• Acción: serie de operaciones realizadas por el componente Firewall
cuando detecta la actividad de red.
182 Kaspersky Internet Security 6.0

Figura 58. Notificación de actividad de red

Examine con atención la información relativa a la actividad de red y sólo


entonces seleccione las acciones que debe tomar el componente Firewall. Le
recomendamos aplicar estos consejos antes de tomar una decisión:
1. Antes de hacer nada, decida si autoriza o bloquea la actividad de red.
Es posible que en esta situación pueda aprovechar el conjunto de
reglas ya creadas para esta aplicación o paquete (suponiendo que
existan). Para ello, utilice el vínculo Modificar las reglas. A continuación,
se abre una ventana con la lista completa de reglas creadas para la
aplicación o el paquete de datos.
2. Decida si la acción debe aplicarse sólo esta vez o automáticamente
cada vez que se detecta esta actividad.
Para realizar la acción sólo esta vez:
desactive Crear una regla y haga clic en la acción: Autorizar o
Bloquear.
Protección contra ataques de red 183

Para realizar la acción seleccionada automáticamente cada vez que se produce


esta actividad en su equipo,
1. Compruebe que la casilla Crear una regla está activada.
2. Seleccione a qué tipo de actividad debe aplicarse la acción en la lista
desplegable:
• Toda la actividad: cualquier actividad de red iniciada por la
aplicación.
• Personalizado: actividad específica que debe definir en la ventana
de creación de regla (sección 12.1.1.2.1, pág. 159).
• <Plantilla>: nombre del modelo que incluye el conjunto de reglas
comunes de actividad de red de la aplicación. Este tipo de actividad
se muestra en la lista si Kaspersky Internet Security incluye un
modelo apropiado para la aplicación que inició la actividad de red
(ver 12.1.1.2.2 en la página 159). En este caso, no tiene que
personalizar la actividad que va a autorizar o bloquear. Utilice el
modelo para crear un conjunto de reglas para la aplicación
automáticamente.
3. Haga clic en la acción (Autorizar o Bloquear).

Sugerencia:
Recuerde que la regla creada sólo se aplicará cuando todos los parámetros de
conexión coinciden. Esta regla no se aplicará a una conexión establecida en un
puerto local diferente, por ejemplo.

Para desactivar los mensajes del componente Firewall mostrados cuando una
aplicación intenta establecer una conexión de red, haga clic en Desactivar el
modo autoaprendizaje. Esto coloca al componente en el modo Autorizar todo
que autoriza todas las conexiones de red, excepto las específicamente
bloqueadas por reglas.
CAPÍTULO 13. PROTECCIÓN
CONTRA EL CORREO NO
SOLICITADO

El componente de Kaspersky Internet Security que detecta y procesa el correo


no deseado aplicando un conjunto de reglas y le ahorra tiempo con sus
mensajes es el componente Anti-Spam.
El componente Anti-Spam utiliza el método siguiente para determinar si un
correo es indeseado:
1. La dirección del remite se compara con las listas de direcciones
blancas o negras.
• Si la dirección de remite se encuentra en la lista blanca, el mensaje
se clasifica como amistoso.
• Si la dirección del remite se encuentra en la lista negra, el mensaje
se clasifica como indeseado. Las acciones posteriores dependen
de la acción que seleccione (ver 13.3.7 pág. 202).
2. Si la dirección del remite no aparece en las listas blanca o negra, el
mensaje se analiza con la tecnología PDB (ver 13.3.2 pág. 193).
3. El componente Anti-Spam explora en detalle el texto del mensaje en
busca de frases presentes en la lista negra o blanca.
• Si el texto del mensaje contiene líneas presentes en la lista blanca
de frases, el mensaje se clasifica como amistoso.
• Si se encuentran frases de la lista negra, el mensaje recibe se
clasifica como indeseado. Las acciones posteriores dependen de la
acción que seleccione.
4. Si el mensaje no contiene líneas de la lista negra o blanca, se investiga
la presencia de phishing. Si el texto del mensaje contiene una dirección
incluida en la base antiphishing, el mensaje se identifica como
indeseado. Las acciones posteriores dependen de la acción que
seleccione.
5. Si el mensaje no contiene rastros de phishing, se investiga si es
indeseado aplicando técnicas especiales:
• Análisis de imágenes con la tecnología GSG
Protección contra el correo no solicitado 185

• Análisis antispam del texto del mensaje con el algoritmo Bayes


6. Finalmente, se aplican al mensaje filtros antispam avanzados
(ver 13.3.5 pág. 200) definidos por el usuario al instalar el componente
Anti-Spam. Esto puede incluir el análisis de etiquetas HTML
incorrectas, tamaños de texto o caracteres ocultos.
Puede activar o desactivar cada una de estas etapas del análisis.
El componente Anti-Spam existe como complemento para los clientes de correo
siguientes:
• Microsoft Office Outlook (ver 13.3.8 en la página 203)
• Microsoft Outlook Express (Windows Mail) (sección 13.3.9 pág. 207)
• The Bat! (ver 13.3.10 en la página 208)

Esta opción es compatible sólo con versiones 32 bits de Microsoft Office Outlook
y The Bat! para equipos Microsoft Windows XP Professional x64 Edition y
Microsoft Windows Vista x64.

El panel de tareas de los clientes Microsoft Office Outlook y Microsoft Outlook


Express (Windows Mail) incluyen dos botones, Spam y Amistoso, que sirven
para configurar el modo en que el componente Anti-Spam detecta el correo no
deseado dentro de su bandeja de entrada. En The Bat!, no existen estos
botones: en su lugar, es posible ejercitar el programa con las opciones
especiales Marcar como indeseado y Marcar como amistoso del menú
Especial. Además, se agregan parámetros de procesado antispam especiales
(ver 13.3.1 pág. 192) en todas las configuraciones del cliente de correo.
El componente Anti-Spam utiliza un algoritmo Bayes de autoaprendizaje
modificado, que permite al componente progresar en el tiempo en su capacidad
para diferenciar entre correo indeseado y amistoso. El origen de datos del
algoritmo es el contenido del mensaje.
Se producen casos en los que el algoritmo Bayes modificado de autoaprendizaje
no es capaz de clasificar algún mensaje como indeseado o amistoso con un
grado suficiente de precisión. Estos mensajes son marcados como
probablemente indeseados.
Para reducir el número de mensajes potencialmente indeseados, le
recomendamos realizar un aprendizaje anti-spam avanzado (sección 13.2,
p. 187) con estos correos. Para ello, debe especificar cuáles de estos mensajes
deben clasificarse como indeseados y cuáles como amistosos.
Los mensajes indeseados o probablemente indeseados son modificados: las
etiquetas [!! SPAM] ó [?? Probable Spam], se agregan respectivamente a la
línea de asunto.
186 Kaspersky Internet Security 6.0

Las reglas de procesado del correo indeseado o probablemente indeseado en


Microsoft Office Outlook, Microsoft Outlook Express (Windows Mail) o The Bat!
se encuentran en complementos software especiales dentro del propio cliente de
correo. Para los demás clientes, puede configurar reglas de filtrado que busque
líneas de asunto modificadas con las marcas [!! SPAM] o [?? Probable Spam]
y mueva el mensaje a la carpeta indicada. Para obtener más información acerca
del mecanismo de filtrado, consulte la documentación de su cliente de correo.

13.1. Selección de un nivel de


protección antispam
Kaspersky Internet Security le protege contra el correo indeseado de acuerdo
con uno de los niveles siguientes (Figura 59):
Bloquear todo: el nivel de sensibilidad más estricto, en el que sólo los mensajes
con frases de la lista blanca (ver 13.3.4.1 en la página 196) y cuyos
remitentes aparecen en la lista blanca son aceptados. todos los demás se
consideran indeseados. En este nivel, el correo sólo se compara con la lista
blanca. Todas las demás características están deshabilitadas.

Figura 59. Selección del nivel de seguridad Anti-Spam

Máximo: un nivel más estricto que puede llegar a identificar algunos mensajes
normales como indeseados. En este nivel, el correo se compara con las
listas blanca y negra, se aplican también las tecnologías PDB y GSG así
como iBayes (ver 13.3.2 pág. 193).
Conviene utilizar este nivel cuando existe una alta probabilidad de que el
destinatario no sea reconocido por los creadores de mensajes indeseados.
Por ejemplo, cuando el destinatario no está registrado en listas de correo y
no utiliza una dirección de correo electrónico de un servidor gratuito o no-
comercial.
Recomendado: el nivel de configuración más universal para la clasificación del
correo.
En este nivel es posible que no se detecten algunos mensajes indeseados.
Esto demuestra que el componente Anti-Spam no ha sido suficientemente
entrenado. Le recomendamos realizar un autoaprendizaje avanzado del
Protección contra el correo no solicitado 187

componente con el Asistente de autoaprendizaje (ver 13.2.1 pág. 188) o con


el botón Spam/Amistoso (o las opciones de menú en The Bat!) para los
mensajes mal etiquetados.
Bajo: el nivel de configuración más confiado. Puede ser aconsejable para
usuarios que por cualquier razón reciben mensajes con un número
importante de palabras identificadas por el componente Anti-Spam como
indeseadas, aunque no lo son. La razón puede ser la actividad profesional
del destinatario, obligado a utilizar en sus mensajes con colaboradores
términos profesionales que aparecen frecuentemente en el correo no
solicitado. Todas las tecnología de detección del correo no solicitado son
utilizadas en este nivel.
Autorizar todo: el nivel más bajo de control. Sólo los mensajes que contienen
frases de la lista negra y cuyo remitente aparece en la lista negra de
direcciones se identifica como indeseado. En este nivel, el correo sólo se
compara con la lista negra, todas las demás características están
deshabilitadas.
De forma predeterminada, el componente Anti-Spam está definido con el nivel
de sensibilidad Recomendado. Puede aumentar o disminuir el nivel o modificar
los parámetros del nivel actual.
Para modificar el nivel de sensibilidad:
En la sección Sensibilidad, mueva el cursor hacia arriba o hacia abajo
al nivel deseado. Al ajustar el nivel de sensibilidad, puede establecer la
correlación de los factores que diferencian un mensaje indeseado de
otro probablemente indeseado o amistoso (ver 13.3.3 en la
página 194).
Para modificar la configuración del nivel de sensibilidad actual:
1. Abra la ventana de configuración de la aplicación y seleccione Anti-
Spam bajo la entrada Protección.
2. Haga clic en Personalizar en la sección Nivel de sensibilidad (Figura
59).
3. Modifique los parámetros de protección antispam en la ventana abierta
y haga clic en OK.
Como resultado, el nivel de sensibilidad será personalizado por el usuario.

13.2. Aprendizaje antispam


El componente Anti-Spam viene acompañado de una base de correo con
cincuenta muestras de correo no solicitado. Le recomendamos ejercitar al
componente Anti-Spam con sus propios correos.
188 Kaspersky Internet Security 6.0

Existen varios métodos de aprendizaje del componente Anti-Spam:


• Con el Asistente de autoaprendizaje (ver 13.2.1 pág. 188)
• Mediante aprendizaje con mensajes salientes (ver 13.2.2 en la
página 189)
• Mediante aprendizaje directo mientras trabaja con el correo (ver 13.2.3
en la página 190), con el uso de botones especiales dentro de la barra
de herramientas del cliente de correo o con opciones de menú
• Autoaprendizaje a partir de los informes antispam (13.2.4 en la
página 190)
El Asistente de autoaprendizaje es la solución preferida cuando se comienza a
utilizar el componente Anti-Spam, porque puede ejecutarse con un amplio
número de mensajes.

Observe que no puede entrenar el componente Anti-Spam con más de 50


correos por carpeta. Si la carpeta contiene más mensajes, el programa
aprovecha tan sólo los últimos cincuenta para su aprendizaje.

El aprendizaje avanzado con el uso de botones especiales en la interfaz del


cliente de correo es preferible cuando está trabajando directamente con su
correo.

13.2.1. Asistente de autoaprendizaje


El Asistente de autoaprendizaje ejercita el componente Anti-Spam con carpetas
de correo que contienen mensajes indeseados o amistosos.
Para abrir el Asistente de autoaprendizaje,
Seleccione el componente Anti-Spam en la entrada Protección en el
panel izquierdo de la ventana principal de la aplicación y haga clic en
Iniciar el Asistente de autoaprendizaje.
También es posible utilizar la ventana de configuración de la aplicación
para iniciar el autoaprendizaje del componente Anti-spam. Seleccione el
componente Anti-Spam en la entrada Protección y haga clic en
Asistente de aprendizaje en la sección Autoaprendizaje.
El Asistente incluye procedimientos paso a paso para el aprendizaje del
componente Anti-Spam. Para desplazarse entre los pasos del Asistente, haga
clic en Anterior y Siguiente.
El primer paso del Asistente de autoaprendizaje es la selección de las carpetas
con mensajes amistosos. En esta etapa, sólo debe activar carpetas con
contenidos en los que confía plenamente.
Protección contra el correo no solicitado 189

El segundo paso del Asistente de autoaprendizaje es la selección de las


carpetas con mensajes indeseados.
Ignore este paso si su cliente no dispone de carpetas para correo no
solicitado ("spam").
En el tercer paso, se realiza un aprendizaje automático del componente Anti-
Spam a partir de las carpetas seleccionadas. Los mensajes de estas
carpetas alimentarán la base antispam. Los remitentes de mensajes
amistosos se agregan automáticamente a la lista blanca de direcciones.
En el cuarto paso, los resultados del aprendizaje deben guardarse con uno de
los métodos siguientes: agregar a la base actual o reemplazar la base
existente con los datos creados por el aprendizaje. Tenga presente que el
programa debe aprender de al menos 50 correos amistosos y otros 50
indeseados para que la tecnología iBayes funcione con precisión.
Para ahorrar tiempo, el Asistente de autoaprendizaje sólo utiliza 50 correos en
cada carpeta seleccionada.

13.2.2. Autoaprendizaje con mensajes


salientes
El componente Anti-Spam puede aprender a partir de los mensajes salientes de
su cliente de correo. A continuación, se completa la lista blanca de direcciones
de acuerdo con los mensajes salientes analizados. Sólo los primeros cincuenta
mensajes son aprovechados para el aprendizaje.
Para un aprendiza antispam con mensajes salientes:
1. Abra la ventana de configuración de la aplicación y seleccione Anti-
Spam bajo la entrada Protección.
2. Active Aprendizaje con el correo saliente en la sección
Autoaprendizaje

Advertencia.
El componente Anti-Spam sólo puede aprender de mensajes salientes enviados
con el protocolo MAPI si activa la casilla Analizar al enviar en el
complemento Anti-Virus del correo para Microsoft Office Outlook (sección 13.3.8
en la página 203).
190 Kaspersky Internet Security 6.0

13.2.3. Autoaprendizaje con el cliente de


correo
El aprendizaje mientras trabaja con correos se consigue con botones especiales
disponibles en la barra de herramientas de su cliente de correo.
Cuando instala el componente Anti-Spam en su equipo, éste se integra en los
clientes de correo siguientes:
• Microsoft Office Outlook
• Microsoft Office Outlook Express (Windows Mail)
• The Bat!
Por ejemplo, la barra de herramientas de Microsoft Office Outlook incluye dos
botones, Spam y Amistoso y una ficha Kaspersky Anti-Spam para
configuración (ver 13.3.8 en la página 203) en el cuadro de diálogo Opciones
(menú Servicio→ Opciones). En Microsoft Outlook Express (Windows Mail),
además de los botones Spam y Amistoso, se incluye el botón Configuración al
panel de tareas, que permite abrir una ventana con acciones (sección 13.3.9
en la página 207) cuando se detecta un correo indeseado. En The Bat!, no
existen estos botones, aunque es posible facilitar el aprendizaje del programa
con los elementos especiales Marcar como indeseado y Marcar como
amistoso en el menú Especial.
Para indicar que el mensaje abierto es indeseado, haga clic en Indeseado. Si el
correo es amistoso, haga clic en Amistoso. Después de esto, el componente
Anti-Spam realizará un aprendizaje a partir del mensaje. Si selecciona varios
mensajes, el aprendizaje se realiza en todos los correos.

Advertencia.
En ciertos casos en los que necesita seleccionar de inmediato numerosos
correos o está seguro de que una determinada carpeta sólo contiene mensajes
de un mismo grupo (indeseado o amistoso), puede realizar una aproximación
múltiple utilizando el Asistente de autoaprendizaje (ver 13.2.1 en la página 188).

13.2.4. Aprendizaje a partir de los informes


antispam
Una opción para el aprendizaje del componente Anti-Spam es la utilización de
informes.
Protección contra el correo no solicitado 191

Para mostrar informes Anti-Spam:


1. Seleccione Anti-Spam en la sección Protección de la ventana
principal del programa.
2. Haga clic en Abrir el informe.
El informe del componente le ayuda a establecer conclusiones acerca de la
precisión de su configuración y, si es necesario, aportar algunas correcciones al
componente Anti-Spam.

Figura 60. Aprendizaje antispam a partir de informes

Para indicar que algún mensaje es indeseado o amistoso:


1. Selecciónelo desde la lista de informes en la ficha Eventos y utilice el
botón Acciones.
2. Seleccione una de las cuatro opciones:
• Marcar como indeseado
• Marcar como amistoso
• Agregar a la lista blanca
• Agregar a la lista negra
192 Kaspersky Internet Security 6.0

El componente Anti-Spam continuará su aprendizaje a partir de este mensaje.

13.3. Configuración del componente


Anti-Spam
Ajustar los parámetros del componente Anti-Spam es esencial para su buena
protección. Todos los parámetros del componente se encuentran en la ventana
de configuración de Kaspersky Internet Security y permiten:
• Determinar los detalles de funcionamiento del componente Anti-Spam
(13.3.1 pág. 192)
• Elegir las técnicas de filtrado antispam utilizadas (ver 13.3.2 en la
página 193)
• Regular la precisión de la identificación de mensajes indeseados o
probablemente indeseados (ver 13.3.3 en la página 194)
• Crear listas blancas y negras de remitentes y de frases clave
(ver 13.3.4 pág. 195)
• Características avanzadas de filtrado antispam (ver 13.3.5 en la
página 200)
• Reducir al máximo la cantidad de correo indeseado en su bandeja de
entrada con su vista previa en el Distribuidor de correo (ver 13.3.6 en la
página 201)
En las secciones siguientes veremos estos aspectos en detalle.

13.3.1. Configuración del análisis


Puede configurar los parámetros de análisis siguientes:
• Activación del tráfico de protocolos POP3 e IMAP. Kaspersky Internet
Security analiza de forma predeterminada el correo de todos estos
protocolos.
• Activación de los complementos para Microsoft Office Outlook y The Bat!
• Visualización del correo POP3 en el Distribuidor de correo (ver 13.3.6 en
la página 201) antes de descargarlo a la bandeja de entrada del usuario.
Para configurar estos parámetros:
1. Abra la ventana de configuración de la aplicación y seleccione Anti-
Spam bajo la entrada Protección.
Protección contra el correo no solicitado 193

2. Active o desactive las casillas de la sección Conectividad que


corresponden a las tres opciones descritas antes (fig.Figura 61).
3. Modifique los parámetros de red, si es necesario.

Figura 61. Configuración del análisis

13.3.2. Selección de técnicas de filtrado


antispam
Los mensajes de correo son analizados con tecnologías de filtrado de última
generación:
• iBayes, a partir del teorema de Bayes, analiza el texto del mensaje para
detectar frases no solicitadas. El análisis utiliza las estadísticas
elaboradas por aprendizaje del componente Anti-Spam
(ver 13.2 pág. 187).
• GSG, analiza los elementos gráficos en los mensajes, utilizando firmas
especiales para detectar imágenes no deseadas.
• PDB, analiza los encabezados del correo y los clasifica como indeseados
en función de reglas heurísticas.
De forma predeterminada, todas las técnicas de filtrado están activadas, para
comprobar el tipo de mensaje de la forma más completa posible.
Para desactivar cualquiera de estas técnicas de filtrado:
1. Abra la ventana de configuración de la aplicación y seleccione Anti-
Spam bajo la entrada Protección.
2. Haga clic en Personalizar en la sección Nivel de sensibilidad y en la
ventana abierta seleccione la ficha Detección anti-spam tab (fig.Figura
62).
194 Kaspersky Internet Security 6.0

Figura 62. Configuración de la detección antispam

3. Desactive las casillas correspondientes a las técnicas de filtrado que no


desea utilizar para el análisis del correo no solicitado.

13.3.3. Definición de los criterios entre


indeseado e indeseado potencial
Los especialistas de Kaspersky Lab han configurado el componente Anti-Spam
de forma óptima para distinguir entre mensajes indeseados y probablemente
indeseados.
Las operaciones de detección del correo indeseado utilizan técnicas de filtrado
de última generación (ver 13.3.2 en la página 193), que ayudan al componente
Anti-Spam a distinguir con precisión entre mensajes indeseados, potencialmente
indeseados o amistosos a partir de un cierto número de correos presentes en su
bandeja de entrada.
Protección contra el correo no solicitado 195

El componente Anti-Spam se ejercita con el Asistente de autoaprendizaje, y


desde los clientes de correo. Durante el aprendizaje, se atribuye a cada
elemento individual de los mensajes amistosos o indeseados un factor de
valoración. Cuando recibe un mensaje en su bandeja de entrada, el componente
Anti-Spam aplica la tecnología iBayes en busca de elementos propios de
mensajes indeseados o amistosos. Se suman los factores de cada elemento
para determinar los factores totales del correo indeseado y amistoso.
El factor de correo probablemente indeseado determina la probabilidad de
identificar un correo como tal. Si utiliza el nivel Recomendado, todos los
mensajes tienen entre un 50% y un 59% de posibilidades de ser considerados
probablemente indeseados. Un mensaje que después de su análisis tiene una
probabilidad inferior al 50% se considera amistoso.
El factor de correo indeseado factor determina la probabilidad de identificar un
correo como indeseado. Cualquier mensaje con probabilidades superiores al
valor anterior se clasifica como indeseado. De forma predeterminada, la
puntuación de mensajes indeseados es del 59% en el nivel Recomendado.
Esto significa que cualquier mensaje con una probabilidad de más del 59% se
considerará indeseado.
En todo, existen cinco niveles de sensibilidad (ver 13.1 pág. 186), tres de los
cuales (Máximo, Recomendado y Mínimo) utilizan varios factores de
valoración como indeseado y probablemente indeseado.
Puede adaptar el algoritmo del componente Anti-Spam a sus necesidades. Para
ello:
1. Abra la ventana de configuración de la aplicación y seleccione Anti-
Spam bajo la entrada Protección.
2. Haga clic en Personalizar en la sección Nivel de sensibilidad y abra
la ficha Detección anti-spam en el cuadro de dialogo abierto (Figura
62).
3. Ajuste los niveles de detección de correo indeseado o posiblemente
indeseado en las secciones correspondientes.

13.3.4. Creación manual de listas blancas y


negras
Los usuarios pueden crear manualmente listas negras y blancas cuando utilizan
el componente Anti-Spam con sus mensajes de correo. Estas listas albergan las
direcciones de los usuarios considerados de confianza y varias palabras y frases
clave que permiten identificar los mensajes como indeseados o seguros.
196 Kaspersky Internet Security 6.0

La principal utilización de las listas con frases, en particular la lista blanca, es


ponerse de acuerdo con determinados destinatarios, por ejemplo, con sus
compañeros de trabajo, para firmar su correo con una determinada frase. Puede
utilizar, por ejemplo, una firma PGP para firmar sus mensajes. Puede utilizar
comodines en la firma o en la dirección: * y ?. Un * representa cualquier
secuencia de caracteres de cualquier longitud. Un signo de interrogación
representa cualquier carácter único.
Para poder utilizar caracteres asterisco y de interrogación en la propia firma sin
que el componente Anti-Spam se equivoque al procesarlos, deben estar
precedidos por una barra inversa. De forma que se utilizan dos caracteres en
lugar de uno solo: \* y \?.

13.3.4.1. Listas blancas de direcciones y frases

The lista blanca contiene frases clave tomadas de los mensajes marcados como
amistosos, y las direcciones de remitentes que no envían correo indeseado. La
lista blanca se completa manualmente mientras las direcciones de sus
remitentes se genera automáticamente durante el aprendizaje del componente
Anti-Spam. Puede modificar esta lista.
Para configurar la lista blanca:
1. Abra la ventana de configuración de la aplicación y seleccione Anti-
Spam bajo la entrada Protección.
2. Haga clic en Personalizar en la sección Nivel de sensibilidad y abra
la ficha Lista blanca (Figura 63).
La ficha está dividida en dos secciones: la parte superior contiene las
direcciones de los remitentes de correo amistoso y la inferior las frases clave de
este tipo de mensajes.
Para habilitar las listas blancas de frases y direcciones durante el filtrado
antispam, active las casillas correspondientes en las secciones Remitentes
autorizados y Frases autorizadas.
Puede modificar estas listas con los botones de cada sección.
Protección contra el correo no solicitado 197

Figura 63. Configuración de listas blancas de direcciones y frases

Puede incluir tanto direcciones como máscaras de direcciones en la lista de


direcciones. Cuando escribe una dirección, la mayúsculas se ignoran. Estos son
algunos ejemplos de máscaras de direcciones:
• ivan@test.es: los mensajes de esta dirección se consideran siempre
aceptados;
• *@test.es: un mensaje de cualquier remitente del dominio test.es es
amistoso, por ejemplo: pepe@test.es, isidoro@test.es;
• ivan@*: un remitente con este nombre, de cualquier dominio, siempre
envía mensajes amistosos, por ejemplo: ivan@test.es, ivan@mail.ru;
• *@test*: un mensaje de cualquier remitente de un dominio que comienza
por test es amistoso, por ejemplo: ivan@test.es, pepe@test.com;
• ivan.*@test.???: el mensaje de un remitente con un nombre que
comience por "ivan." y con un nombre de dominio que comience por test
198 Kaspersky Internet Security 6.0

y termine con tres caracteres indiferentes es siempre amistoso, por


ejemplo: ivan.ivan@test.com, ivan.pepe@test.org.
También puede utilizar máscaras para frases. Cuando escribe una frase, la
mayúsculas se ignoran. Estos son algunos ejemplos:
• Hola, Iván!: un mensaje que sólo contiene este texto es amistoso. No se
recomienda utilizar este tipo de frase para una lista blanca;
• Hola, Iván*: un mensaje que comienza con la frase Hola, Iván es
amistoso.
• Hola, *! *: los mensajes que comienzan con el saludo Hi y una
exclamación en cualquier punto del mensaje son amistosos;
• * Iván? *: el mensaje que contiene un saludo a un usuario con nombre
Iván, seguido de cualquier carácter es amistoso.
• * Iván\? *: los mensajes que contienen la frase Ivan? son amistosos.
Para no utilizar una cierta dirección o una frase como atributo de mensajes
normales, puede eliminarla con el botón Eliminar o desactivar la casilla
asociada al texto.
Tiene la opción de importar un archivo en formato CSV para la lista blanca de
direcciones.

13.3.4.2. Listas negras de direcciones y frases

The lista negra de remitentes guarda frases clave de mensajes que sabe son
indeseados, así como las direcciones de sus remitentes. La lista se completa
manualmente.
Para completar la lista negra:
1. Abra la ventana de configuración de la aplicación y seleccione Anti-
Spam bajo la entrada Protección.
2. Haga clic en Personalizar en la sección Nivel de sensibilidad y abra
la ficha Lista negra (Figura 64).
La ficha está dividida en dos secciones: la parte superior contiene las
direcciones de los remitentes de correo indeseado y la inferior las frases clave
de este tipo de mensajes.
Para habilitar las listas negras de frases y direcciones durante el filtrado
antispam, active las casillas correspondientes en las secciones Remitentes
bloqueados y Frases bloqueadas.
Protección contra el correo no solicitado 199

Figura 64. Configuración de listas negras de direcciones y frases

Puede modificar estas listas con los botones de cada sección.


Puede incluir tanto direcciones como máscaras de direcciones en la lista de
direcciones. Cuando escribe una dirección, la mayúsculas se ignoran. Puede
utilizar máscaras de direcciones exactamente como para la lista blanca en la
sección anterior.
También puede utilizar máscaras para frases. Cuando escribe una frase, la
mayúsculas se ignoran. Puede utilizar máscaras de frases, exactamente como
para la lista blanca en la sección anterior.
Para no utilizar una cierta dirección o una frase como atributo de mensajes
indeseados, puede eliminarla con el botón Eliminar o desactivar la casilla
asociada al texto.
200 Kaspersky Internet Security 6.0

13.3.5. Características avanzadas de


filtrado antispam
Además de las características principales utilizadas para filtrar el correo
indeseado (creación de listas blancas y negras, análisis de phishing, tecnologías
de filtrado), Kaspersky Internet Security dispone de otras características
avanzadas.
Para la configuración avanzada del filtrado antispam:
1. Abra la ventana de configuración de la aplicación y seleccione Anti-
Spam bajo la entrada Protección.
2. Haga clic en Personalizar en la sección Nivel de sensibilidad y abra
la ficha Avanzado (Figura 65).
La ficha contiene una lista de indicadores que tienden a clasificar el correo como
indeseado.

Figura 65. Configuración avanzada de la detección de correo no solicitado


Protección contra el correo no solicitado 201

Para utilizar cualquier indicador de filtrado avanzado, active la casilla


correspondiente. Cada uno de estos factores requiere además un valor (en
porcentaje) para definir el umbral a partir del cual un correo se considerará
indeseado. El valor predeterminado de la puntuación de mensajes indeseados
es 80%. El mensaje será marcado como indeseado si la suma de valoraciones
de todos los factores avanzados supera el 100%.
El correo indeseado puede incluir mensajes vacíos (sin asunto ni cuerpo), que
contienen vínculos a imágenes o imágenes incorporadas, texto con el mismo
color que el fondo, o con un tamaño de fuente diminuto. El correo indeseado
también puede incluir mensajes con caracteres invisibles (el color del texto es el
mismo que el del fondo), con elementos ocultos (que no se muestran en
absoluto), o con etiquetas HTML incorrectas, así como secuencias de comandos
(instrucciones de código ejecutadas cuando el usuario abre el correo).
Si activa el filtrado del correo "no dirigido a mí", debe especificar la lista de sus
direcciones de confianza en la ventana abierta con un clic en Mis direcciones.
La dirección del remitente se comprobará durante el análisis. Si la dirección no
corresponde a ninguna de las presentes en la lista, el mensaje se considera
indeseado.
Puede crear y modificar una lista de direcciones en la ventana Mis direcciones
de correo con Agregar, Modificar y Eliminar.
Para excluir los mensajes reenviados por la Intranet (por ejemplo, mensajes
internos de la organización), en la sección control de correo indeseado, active la
casilla No comprobar los mensajes nativos de Microsoft Exchange
Server. Observe que estos correos se consideran internaos si todos los equipos
de la red utilizan el cliente Microsoft Office Outlook y las carpetas de correo de
los usuarios se encuentran en un mismo servidor Exchange, o si estos
servidores se conectan con conectores X400. Para que el componente Anti-
Spam analice estos correos, desactive la casilla.

13.3.6. Distribuidor de correo

Advertencia.
El distribuidor de correo sólo está disponible para el correo recibido mediante el
protocolo POP3.

El distribuidor de correo está diseñado para visualizar la lista de mensajes de


correo en el servidor sin tener que descargarlos en su equipo. De este modo,
puede rechazar mensajes y no sólo ahorrarse tiempo y dinero cuando trabaja
con su correo, sino también reducir las probabilidades de descargar mensajes
no solicitados y virus en su equipo.
202 Kaspersky Internet Security 6.0

El distribuidor de correo se abre si la casilla Abrir el distribuidor de correo


al recibir correo está activada en la configuración del componente Anti-Spam.
Para eliminar mensajes desde el servidor sin descargarlos a su equipo:
active las casillas a la izquierda de los mensajes que deben ser
eliminados y haga clic en Eliminar. Los mensajes comprobados se
eliminarán del servidor. El resto de su correo será descargado en su
equipo después de cerrar la ventana del distribuidor de correo.
En ciertos casos es difícil decidir si conviene aceptar cierto mensaje sólo en
función del remitente y de la línea de asunto. En estos casos, el distribuidor de
correo proporciona más información sobre los mensajes, al permitirle descargar
sus encabezados.
Para ver los encabezados de un mensaje_
seleccione el mensaje en la lista de mensajes entrantes. Los
encabezados del mensaje se mostrarán en la parte inferior del formulario.
Los encabezados del mensaje no tienen un tamaño significativo, en general una
pocas docenas de caracteres y no pueden incluir código maligno.
Este es un ejemplo de la ayuda que proporciona visualizar los encabezados:
remitentes de correo no solicitado han instalado un programa maligno en el
equipo de su compañero de trabajo que envía mensajes con su nombre,
utilizando su lista de contactos de clientes. La probabilidad de aparecer en la
lista de contactos de su compañero es muy alta, por lo que con toda seguridad
su buzón acabará lleno de correos indeseados remitida por él. En este tipo de
situación, no es posible decidir, sólo por la dirección del remitente, si el correo
ha sido realmente enviado por su compañero o por el programa generador de de
correos indeseados. Sin embargo, los encabezados le permitirán obtener este
dato, y comprobar quién envía el correo, cuándo, qué tamaño tiene y rastrear su
ruta de envío hasta su servidor de correo. Toda esta información debe aparecer
en los encabezados de correo. Puede entonces decidir si es realmente
necesario descargar el mensaje desde el servidor, o si es mejor eliminarlo.

Nota:
Puede ordenar los mensajes por cualquiera de las columnas de la lista. Para
ordenar por una columna, haga clic en el encabezado de columna. Las líneas se
mostrarán en orden creciente o decreciente. Para cambiar el orden, haga clic de
nuevo en el encabezado de la columna.

13.3.7. Acciones con mensajes indeseados


Si después del análisis, un mensaje resulta ser indeseado o probablemente
indeseado, las acciones posteriores del componente Anti-Spam dependerán del
Protección contra el correo no solicitado 203

estado del objeto y de la acción seleccionada. De forma predeterminada, los


mensajes que son indeseados o probablemente indeseados son modificados:
las etiquetas [!! SPAM] ó [?? Probable Spam] se agregan respectivamente a la
línea de asunto.
Puede seleccionar acciones adicionales para mensajes indeseados o
probablemente indeseados. Para Microsoft Office Outlook, Microsoft Office
Outlook Express (Windows Mail) y The Bat! se proporcionan complementos
especiales. Para los demás clientes, puede configurar reglas de filtrado.

13.3.8. Configuración del procesado


antispam en Microsoft Office
Outlook

Esta opción es compatible sólo con versiones 32 bits de Microsoft Office Outlook
para equipos Microsoft Windows XP Professional x64 Edition y Microsoft
Windows Vista x64.

De forma predeterminada, un mensaje clasificado por el componente Anti-Spam


como indeseado o probablemente indeseado se marca con las etiquetas
especiales [!! SPAM] o [?? Probable Spam] en la línea de Asunto.
Las acciones avanzadas para mensajes indeseados y potencialmente
indeseados en Microsoft Office Outlook se encuentran en la ficha especial
Kaspersky Anti-Spam del menú Herramientas → Opciones (fig.Figura 66).
204 Kaspersky Internet Security 6.0

Figura 66. Configuración del procesado antispam en Microsoft Office Outlook

Se abre automáticamente la primera vez que se ejecuta el cliente de correo


después de instalar el programa y pregunta si desea configurar el procesado de
correo no solicitado.
Puede atribuir las siguientes reglas tanto para mensajes indeseados como
probablemente indeseados:
Mover a la carpeta: el mensaje indeseado se mueve a la carpeta
especificada.
Copiar a la carpeta: se crea una copia del mensaje y se mueve a la
carpeta especificada. El mensaje original permanece en la bandeja de
entrada.
Eliminar: elimina el mensaje indeseado del buzón del usuario
Ignorar: deja el mensaje dentro de la bandeja de entrada
Protección contra el correo no solicitado 205

Para ello, seleccione el valor adecuado en la lista desplegable de la sección


Correo indeseado o Correo probablemente indeseado.
También puede configurar Microsoft Office Outlook y el componente Anti-Spam
para que trabajen juntos:
Analizar al recibir Todos los correos que entran en el buzón del usuario son
procesados inicialmente de acuerdo con las reglas de Outlook. Después de
terminar el procesado, el mensaje restante no incluido por ninguna de estas
reglas es procesado por el complemento Anti-Spam. En otros términos, los
mensajes se procesan de acuerdo con la prioridad de las reglas. En algunos
casos, el orden de prioridad puede ser perturbado, por ejemplo, cuando un
gran número de mensajes entra a la vez en su buzón. En este caso, pueden
producirse situaciones en las que el componente Anti-Spam registra la
información acerca de un mensaje procesado por una regla de Microsoft
Office Outlook como indeseada. Para evitar esto, le recomendamos
configurar el componente Anti-Spam como regla de Microsoft Office
Outlook.
Usar regla de Microsoft Office Outlook. Con esta opción, los mensajes
entrantes son procesados de acuerdo con la jerarquía de reglas de
Microsoft Office Outlook creadas. Una de las reglas debe ser la que permite
al componente Anti-Spam procesar los mensajes. Es la mejor configuración.
De este modo, no se producirán conflictos entre Microsoft Office Outlook y
el complemento Anti-Spam. La única restricción para esta solución es que la
creación y eliminación de reglas anti-spam en Microsoft Office Outlook debe
hacerse manualmente.
Para crear una regla de procesado de mensajes no solicitados:

1. Ejecute Microsoft Office Outlook y abra Herramientas → Reglas y


alertas en el menú principal. El comando de apertura del Asistente
depende de su versión de Microsoft Office Outlook. Esta Guía del
usuario describe la creación de una regla en Microsoft Office Outlook
2003.
2. En las ventanas Reglas y alertas abiertas, haga clic en Nueva regla
en la ficha Reglas de correo para abrir el Asistente para reglas de
mensaje. El Asistente de creación de regla le guiará paso a paso:
Primer paso
Puede elegir crear una regla desde el principio o a partir de un modelo.
Seleccione Comenzar con una regla en blanco y seleccione
Comprobar los mensajes cuando lleguen. Haga clic en Siguiente.
Paso segundo
206 Kaspersky Internet Security 6.0

En la ventana Condiciones de la regla, haga clic en Siguiente sin


activar ninguna casilla. Confirme en el cuadro de diálogo que desea
aplicar la regla a todos los mensajes recibidos.
Paso tercero
En la ventana de selección de acciones para aplicar a los mensajes,
active ejecutar una acción personalizada en la lista de acciones.
En la parte inferior de la ventana, haga clic en acción personalizada. En
la ventana abierta, seleccione Kaspersky Anti-Spam en el menú
desplegable y haga clic en Aceptar.
Paso cuarto
En la ventana de selección de las excepciones de la regla, haga clic en
Siguiente sin activar ninguna casilla.
Paso quinto
En la ventana de fin de creación de la regla, puede modificar su nombre
(el valor predeterminado es Kaspersky Anti-Spam). Asegúrese de que
la casilla Activar esta regla está activada y haga clic en Terminar.
3. La posición predeterminada de la nueva regla es la primera en la
ventana de Reglas de correo. Si lo desea, mueva la regla al final de la
lista para aplicarla en último lugar.
Todos los mensajes entrantes son procesados con estas reglas. El orden de las
reglas depende de su prioridad, las reglas en principio de lista tienen mayor
prioridad que las que se encuentran después. Puede modificar la prioridad en
que se aplican las reglas a los mensajes.
Si no desea que a la regla de correo indeseado le sigan otras reglas de
procesado de correo, active la casilla Detener el proceso de más reglas en
la configuración de reglas (vea Paso tres de la creación de una regla).

Si tiene experiencia en la creación de reglas de correo en Microsoft Office


Outlook, puede crear su propia regla de correo indeseado a partir de la
configuración que acabamos de sugerir.
Protección contra el correo no solicitado 207

13.3.9. Configuración del procesado


antispam en Microsoft Office
Outlook Express (Windows Mail)
De forma predeterminada, un mensaje clasificado por el componente Anti-Spam
como indeseado o probablemente indeseado se marca con las etiquetas
especiales [!! SPAM] o [?? Probable Spam] en la línea de Asunto.
Las acciones avanzadas para mensajes indeseados o probablemente
indeseados en Microsoft Outlook Express (Windows Mail) se encuentran en una
ventana especial abierta (Figura 67) cuando hace clic en Configuración junto a
los otros botones Spam y Amistoso, en el panel de tareas.

Figura 67. Configuración del procesado antispam en Microsoft Outlook Express

Se abre automáticamente la primera vez que se ejecuta el cliente de correo


después de instalar el programa y pregunta si desea configurar el procesado de
correo no solicitado.
208 Kaspersky Internet Security 6.0

Puede atribuir las siguientes reglas tanto para mensajes indeseados como
probablemente indeseados:
Mover a la carpeta: el mensaje indeseado se mueve a la carpeta
especificada.
Copiar a la carpeta: se crea una copia del mensaje y se mueve a la
carpeta especificada. El mensaje original permanece en la bandeja de
entrada.
Eliminar: elimina el mensaje indeseado del buzón del usuario
Ignorar: deja el mensaje dentro de la bandeja de entrada
Para asignar estar reglas, seleccione el valor adecuado en la lista desplegable
de la sección Correo indeseado o Correo probablemente indeseado.

13.3.10. Configuración del procesado


antispam en The Bat!

Esta opción es compatible sólo con versiones 32 bits de The Bat! para equipos
Microsoft Windows XP Professional x64 Edition y Microsoft Windows Vista x64.

Las acciones con mensajes indeseados y probablemente indeseados en The


Bat! se definen con las herramientas propias del programa:
Para configurar las reglas antispam en The Bat!:
1. Seleccione Preferencias en el menú Opciones del cliente de correo.
2. Seleccione Anti-Spam en el árbol de configuración (Figura 68).
Los parámetros de protección contra correo no solicitado que se muestran
cubren todos los módulos antispam instalados en el equipo donde se ejecuta
The Bat!
Debe definir los valores umbral y especificar cómo responder a los mensajes
con un determinado valor (en el caso del componente Anti-Spam, la probabilidad
de que el mensaje sea indeseado):
• Eliminar los mensajes con una probabilidad superior al valor indicado.
• Mover los mensajes con una probabilidad dada a una carpeta especial
para mensajes no solicitados.
• Mover los mensajes no solicitados señalados por asuntos especiales a la
carpeta de mensajes no solicitados.
• Dejar en Bandeja de entrada
Protección contra el correo no solicitado 209

Figura 68Configuración de la detección y proceso antispam en The Bat!

Advertencia.
Después de procesar un mensaje, Kaspersky Internet Security lo clasifica como
indeseado o probablemente indeseado de acuerdo con un factor (ver 13.3.3 en
la página 194) que puede ajustar. The Bat! utiliza su propio sistema de
evaluación, también a partir de un factor antispam. Para garantizar que no hay
discrepancias entre el factor de Kaspersky Internet Security y el de The Bat!,
todos los mensajes analizados por el componente Anti-Spam tienen asignado un
porcentaje de acuerdo con las categorías utilizadas por The Bat!: mensaje
amistoso: 0%, probablemente indeseado: 50 %, indeseado: 100 %.
De este modo, la puntuación del mensaje en The Bat! depende no del factor
definido en el componente Anti-Spam sino del factor correspondiente a su
estado.

Para obtener más detalles acerca de la valoración del correo no solicitado y las
reglas de correo, consulte la documentación del programa The Bat!
CAPÍTULO 14. CONTROL
PARENTAL

El Control parental es un componente de Kaspersky Internet Security que


controla el acceso a Internet. Su principal objetivo es restringir el acceso, ante
todo, a los recursos siguientes:
• Sitios Internet para público adulto o con contenidos relacionados con
pornografía, armas, drogas ilícitas, violencia, etc.
• Sitios Internet que sirven para desperdiciar tiempo (chat, juegos) o dinero
(casinos, subastas).
Conviene observar que estos sitios Internet suelen contener un gran número de
programas malignos y la descarga de datos desde sitios de juegos, por ejemplo,
puede incrementar considerablemente el tráfico Internet.
El acceso a sitios Web se limita mediante atribución al usuario de uno de los tres
perfiles predeterminados de acceso a Internet.
Un perfil consta de un conjunto de reglas que controlan cualquier intento de
visitar un sitio Web. La decisión de autorizar o bloquear el acceso a ciertos sitios
se realiza comparando su dirección URL con listas blancas y negras de
direcciones y clasificando los contenidos de la página dentro de una o varias
categorías de bloqueo.
Si un perfil no ha sido definido, se aplica el perfil Menor más restrictivo. Un único
perfil puede tener asignado más de una cuenta. Cuando el usuario inicia la
sesión en el sistema con una cuenta, la configuración del perfil determina
exactamente a qué recursos Web tendrá acceso.
Los perfiles Adulto y Adolescente pueden estar protegidos por contraseña
(sección 14.2.1, pág. 212). Sólo puede activar un perfil protegido después de
introducir su contraseña.
Presentamos a continuación el funcionamiento del control parental:
1. El usuario inicia su sesión en el sistema.
• Si la cuenta del usuario de conexión al sistema no está definida
dentro de los perfiles disponibles, se carga el perfil Menor más
restrictivo;
• si la cuenta de usuario está vinculada a algún perfil, se carga dicho
perfil.
211

2. El usuario visita un sitio Web utilizando el equipo y la cuenta de usuario


controlada por el perfil activo.
Se comprueban los límites temporales (sección 14.2.6, pág. 219). La
URL de la página solicitada se analiza y compara con la lista blanca de
direcciones URL autorizadas y la lista negra de direcciones bloqueadas
(sección 14.2.3, pág. 216), a continuación, el contenido de la página se
analiza para determinar si entra dentro de las categorías prohibidas.
Si después de terminar las acciones anteriores no existen limitaciones de
tiempo, la dirección Web aparece en la lista blanca y no en la negra, y si
la página no entra dentro de una categoría prohibida, entonces la página
se carga dentro de la ventana del navegador. Si cualquiera de las
condiciones anteriores no se cumple, entonces el sitio Web queda
bloqueado.
3. El usuario no tiene acceso al sitio Web requerido debido a las
restricciones del perfil activo. Pongamos, por ejemplo, que el perfil
predeterminado o cualquier otro con restricciones importantes está
activo. Si el usuario conoce la contraseña de otro perfil que el actual,
puede cambiar a dicho perfil (sección 14.1, pág. 211).

14.1. Cambio de usuarios


El perfil activo puede modificarse. Esto puede ser necesario si el perfil activo
contiene restricciones de acceso a Internet.
Si conoce la contraseña de los perfiles Adulto o Adolescente (no hay
contraseña para el perfil Menor), puede cambiar de perfil desde la ventana
principal de la aplicación. Seleccione Control parental bajo la entrada
Protección y haga clic en Perfiles. Seleccione la ficha del perfil deseado en la
ventana abierta y escriba la contraseña.

14.2. Configuración del control


parental
Advertencia:
Cuando utilice el control parental, le recomendamos activar la protección con
contraseña de la aplicación (sección 19.9.2, pág. 297). De este modo, evitará
cualquier cambio no autorizado en la configuración por parte de otros usuarios.

Para configurar el control parental, siga estos pasos:


212 Kaspersky Internet Security 6.0

• Active y agregue cuentas de usuario a los perfiles (sección 14.2.1, pág.


212)
• Proteja con contraseña el acceso al perfil (sección 14.2.1, pág. 212)
• Defina el nivel de restricciones (sección 14.2.2, pág. 214) de cada perfil y
seleccione los parámetros de filtrado del nivel seleccionado (sección
14.2.3, pág. 216).
• Seleccione las acciones aplicadas ante un intento de acceso a sitios Web
prohibidos (sección 14.2.5, pág. 218).
• Defina restricciones de hora y tiempo de acceso a Internet para cada
perfil (sección 14.2.6, pág. 219).

Figura 69. Configuración del control parental

14.2.1. Operaciones con perfiles


Un Perfil es un conjunto de reglas que controlan cualquier intento de visitar un
sitio Web. Existen tres tipos de perfiles preinstalados:
• Menor (el perfil predeterminado)
• Adolescente
213

• Adulto
Se ha puesto a punto un conjunto de reglas para cada perfil preinstalado, que
toman en cuenta la edad, la experiencia y otras características agrupadas. El
perfil de Menor cuenta con las mayores restricciones, mientras que el perfil de
Adulto no tiene ninguna. Los perfiles preinstalados no se pueden eliminar pero
es posible modificar los de Menor y Adolescente.
Tras la instalación, el perfil Menor es el predeterminado de todos los usuarios
que no tienen ningún perfil explícitamente atribuido.
Para utilizar los perfiles Adolescente y Adulto preinstalados, active la casilla
Usar perfil en la ficha Configuración: perfiles (Figura 70). Los perfiles
seleccionados aparecerán dentro de una lista desplegable bajo la sección
Perfiles del cuadro de diálogo Control parental (Figura 69).
En el campo Contraseña, puede especificar una contraseña para usuarios con
este perfil de acceso restringido a sitios Web. La posterior activación de este
perfil (sección 14.1, pág. 211) no será posible sin introducir la contraseña. Si el
campo Contraseña está vacío, cualquier usuario podrá cambiar a este perfil. El
perfil Menor no está protegido por contraseña.
En la sección Usuarios, es posible definir cuentas de Microsoft Windows con
Agregar y seleccionar una cuenta desde el cuadro de diálogo estándar de
Microsoft Windows (ver la Ayuda del sistema operativo para más detalles).
Para eliminar una cuenta del perfil, selecciónela en la lista y haga clic en
Eliminar.
Para modificar los parámetros del perfil:
1. Abra la ventana de configuración de la aplicación y seleccione Control
parental bajo la entrada Protección (Figura 69).
2. Seleccione el perfil preinstalado que desea modificar en la lista Perfiles
y haga clic en Configuración.
214 Kaspersky Internet Security 6.0

Figura 70. Perfiles de control parental

14.2.2. Selección de un nivel de seguridad


El control parental permite controlar el acceso a recursos Internet dentro de uno
de los niveles siguientes (fig.Figura 71):
Máximo: el acceso a sitios Web está restringido para todas las categorías
(sección 14.2.3, pág. 216).
Medio. Es el nivel de configuración recomendado por Kaspersky Lab.
Autoriza el acceso al correo Web y servicios de chat.
Máximo: se autoriza el acceso a todos los recursos Internet excepto a las
categorías "más duras", como drogas, violencia, pornografía, etc.
De forma predeterminada, el control de acceso a los recursos Internet está
definido en el nivel Medio. Este nivel de control de acceso puede reforzarse o
reducirse cambiando de nivel o modificando la configuración.
215

Figura 71. Selección de un nivel de seguridad

Para modificar el nivel de seguridad:


Desplace el cursor deslizante. Cuando ajusta el nivel de seguridad,
define el número de categorías de sitios Internet a los que se tiene
acceso.
Si ninguno de los niveles predeterminados cumple sus necesidades, es posible
personalizarlos. Seleccione el nivel más cercano a sus necesidades como punto
de partida y modifique sus parámetros. El nombre del nivel de protección
cambiará a Personalizado. Veamos un caso en el que los parámetros de
seguridad predefinidos pueden ser modificados.
Ejemplo:
Queremos evitar que nuestros hijos visiten sitios para adultos y que
pierdan tiempo y dinero. Sin embargo, debe enviar a sus hijos correos
con información útil.
Consejo acerca del nivel de selección:
Seleccione el perfil Menor. Puede utilizar el nivel Medio de restricciones
como base con las modificaciones siguientes: autorice tan sólo las visitas
a servicios de chat y correo Web, y agregue a la lista blanca el servicio
de correo Web donde se encuentra el buzón de sus hijos. Con esto, sus
hijos sólo tendrán acceso a este servicio de correo Web.
Para cambiar el nivel actual de restricciones:
1. Abra la ventana de configuración de la aplicación y seleccione Control
parental bajo la entrada Protección.
2. Haga clic en Personalizar en la sección Nivel de control (Figura 71).
3. Modifique los parámetros de filtrado en la ventana abierta y haga clic en
OK.
Con esto, definirá un cuarto nivel de control con parámetros personalizados.
216 Kaspersky Internet Security 6.0

14.2.3. Parámetros de filtrado


Las restricciones asociadas a los perfiles de control parental utilizan filtros. Un
Filtro es una colección de criterios utilizados por el control parental para decidir
si autoriza la visita de un sitio Web en particular.
Los sitios pueden someterse a filtros de muchas maneras:
• Con una lista blanca. En este caso, se crea una lista de sitios Web
definitivamente autorizados.
• Con una lista negra. Este método utiliza un lista de sitios Web prohibidos.
• Con categorías de sitios bloqueados. En este caso, se analiza el
contenido de los sitios Web con palabras clave que los clasifican dentro
de ciertas categorías temáticas. Si el número de palabras de la categoría
no deseada supera el umbral seleccionado, se bloquea el acceso a dicho
sitio.
La base de palabras clave se incluye con Kaspersky Internet Security y
actualiza con el programa.

Nota:
La lista de categorías bloqueadas está limitada de forma
predeterminada. No es posible crear sus propias categorías de bloqueo.

Para modificar los parámetros del nivel de control seleccionado:


1. Abra la ventana de configuración de la aplicación y seleccione Control
parental bajo la entrada Protección.
2. Haga clic en Personalizar en la sección Nivel de seguridad (Figura
71).
3. Modifique los parámetros del filtro en la ficha correspondiente de la
ventana Configuración del perfil: <Nombre del perfil> (fig.Figura 72).
Para configurar el filtro de un perfil, indique las direcciones autorizadas o
bloqueadas, respectivamente en las listas blanca o negra, y especifique qué
categorías están bloqueadas.
Para modificar o eliminar direcciones de las listas blanca o negra, utilice los
botones asociados.
Para definir una lista de direcciones autorizadas o bloqueadas, escriba cada
dirección en el campo asociado de la ventana Agregar máscaras de dirección
URL.
217

Figura 72. Configuración del filtrado

Cuando escribe una dirección de confianza o bloqueada, puede crear máscaras


con los caracteres genéricos siguientes:
*: cualquier combinación de caracteres.
Ejemplo: Si crea la máscara *abc*, no se analizará ninguna dirección
URL que contenga abc. Por ejemplo:
www.virus.com/download_virus/page_0-9abcdef.html.
? - cualquier carácter único.
Ejemplo: Si crea la máscara Patch_123?.com, las direcciones URL que
contengan esta secuencia de caracteres y cualquier carácter después del
3 no serán analizadas. Por ejemplo: Patch_1234.com. Sin embargo,
patch_12345.com se analizará.
Si un carácter * ó ? aparece en una dirección URL real dentro de la lista,
entonces al escribirlo debe utilizar una barra a la izquierda para anular el
carácter *, ? o \ que le sigue.
218 Kaspersky Internet Security 6.0

Ejemplo: desea agregar la siguiente dirección URL a la lista de direcciones de


confianza: www.virus.com/download_virus/virus.dll?virus_name=
Para que Kaspersky Internet Security no interprete el ? como un carácter
comodín, inserte una barra a la izquierda (\) delante del mismo. Así la dirección
URL agregada a la lista se presentará como sigue:
www.virus.com/download_virus/virus.dll?virus_name=

14.2.4. Restablecimiento de la
configuración predeterminada del
perfil
En la ventana de configuración del control parental, siempre tiene la opción de
restablecer los parámetros recomendados. Los parámetros que se consideran
optimizados, recomendados por los especialistas de Kaspersky Lab, están
reunidos dentro del nivel de control Medio.
Para restablecer la configuración predeterminada del nivel de control,
1. Abra la ventana de configuración de la aplicación y seleccione Control
parental bajo la entrada Protección.
2. Haga clic en Predeterminado en la sección Nivel de control (Figura
71).

14.2.5. Configuración de una respuesta a


intentos de acceso a sitios Web no
autorizado
Si un usuario intenta acceder a un recurso no autorizado, el componente Control
parental aplicará la acción especificada en la sección Acción (Figura 70) en la
entrada Control parental de la ventana de configuración de la aplicación.
De forma predeterminada, el componente de Control parental bloqueará y
registrará en el informe el intento de acceso. Resumimos a continuación las
opciones de control asociadas a los intentos de acceso a sitios Web no
autorizados.
219

Si especificó En caso de acceso no autorizado a un recurso Web

Registrar El componente registrará en el informe los intentos de


evento acceso a un recurso Web no autorizado.

Bloquear el El componente bloqueará el acceso al sitio no autorizado y


acceso registrará el evento en el informe.

14.2.6. Limitaciones temporales de acceso


Las limitaciones de hora y duración de acceso a Internet pueden definirse en la
sección Limitación temporal (Figura 70) en la entrada Control parental de la
ventana de configuración de la aplicación. Haga clic en Configuración para
definir una restricción.
Bajo Limitar el tiempo diario, puede especificar el tiempo total (en horas) de
acceso a Internet autorizado, sobre un periodo de 24 horas.
Para limitar el acceso a Internet en ciertas horas del día, active la casilla
Autorizar el acceso a la red en horario especificado y defina los intervalos
horarios en los que se autoriza el acceso a Internet. Para ello utilice Agregar y
en la ventana abierta, especifique los horarios. Para modificar la lista de horarios
definidos utilice los botones asociados.
Si ha definido ambos límites temporales y el tiempo de uno de ellos resulta ser
superior al otro, el valor inferior es el seleccionado.
Ejemplo: para el perfil de Menor, ha especificado 3 horas de Tiempo diario
durante el cual un usuario con este perfil tiene acceso a Internet, y definido el
horario de 2 a 3 de la tarde de Horario autorizado. Como resultado, el acceso a
Internet se permitirá tan solo durante este último horario, a pesar del mayor
tiempo diario autorizado.
220 Kaspersky Internet Security 6.0

Figura 73. Limitaciones temporales de acceso


CAPÍTULO 15. ANÁLISIS
ANTIVIRUS DE EQUIPOS

Una parte importante de la protección de su equipo es el análisis antivirus dentro


de zonas especificadas por el usuario. Kaspersky Internet Security 7.0 puede
buscar virus en elementos individuales (archivos, carpetas, discos, dispositivos
plug-and-play) o en todo el equipo. El análisis antivirus evita el riesgo de
propagación de algún código maligno, que haya escapado a la vigilancia de los
componentes de protección.
Kaspersky Internet Security 7.0 incluye las siguientes tareas de análisis
predeterminadas:
Zonas críticas
Análisis antivirus de todas las zonas críticas del equipo, incluyendo: la
memoria del sistema, los programas de inicio, los sectores de arranque
en disco y los directorios de sistema Windows y system32. El objetivo es
detectar con rapidez los virus activos en el sistema sin tener que realizar
un análisis completo del equipo.
Mi PC
Busca virus en su equipo mediante un análisis completo de todos los
discos, de la memoria y de los archivos.
Objetos de inicio
Analiza todos los programas cargados durante el arranque del sistema.
Búsqueda de procesos ocultos
Analiza el equipo en busca de procesos ocultos (rootkits) que disimulan
programas malignos en el sistema operativo. Son herramientas que se
infiltran en el sistema, ocultando tanto su presencia como la de otros
procesos, carpetas y claves de Registro de otros programas malignos
definidos en la configuración del proceso.
Los parámetros predeterminados de estas tareas son los recomendados. Puede
modificar estos parámetros (ver 15.4 pág. 225) o crear una planificación (sección
6.6, pág. 73) de ejecución para las tareas.
También tiene la opción de crear sus propias tareas (ver 15.3 pág. 224) así
como la de planificar su ejecución. Por ejemplo, puede planificar una tarea de
análisis de las bases de correo una vez a la semana u otra que ejecute un
análisis antivirus de la carpeta Mis documentos.
222 Kaspersky Internet Security 6.0

Adicionalmente, puede analizar cualquier objeto (por ejemplo, la unidad de disco


donde se encuentran los programas y los juegos, las bases de correo que se
trajo del trabajo a casa, un archivo comprimido adjunto a un correo, etc.) sin
tener que crear una tarea de análisis especial. Puede seleccionar un objeto
desde la interfaz de Kaspersky Internet Security o con las herramientas estándar
de Microsoft Windows (por ejemplo, en la ventana del Explorador o en su
Escritorio).
Una lista completa de las tareas de análisis antivirus para su equipo se muestra
en la sección Analizar en la parte izquierda de la ventana principal del
programa.
Puede crear un disco de emergencia (ver sección 19.4, pág. 279) diseñado
para ayudarle a recuperar el sistema después del ataque de un virus, causante
de daños en el sistema de archivos y de errores en el arranque. Para ello, haga
clic en Crear disco de emergencia.

15.1. Administración de tareas de


análisis antivirus
Puede iniciar una tarea de análisis antivirus manualmente o planificar su
ejecución automática (sección 6.7, pág. 74).
Para iniciar una tarea de análisis antivirus manualmente:
Seleccione la tarea bajo la entrada Analizar en la ventana principal de la
aplicación y haga clic en Iniciar análisis.
Las tareas en curso se muestran en el menú contextual con un clic
derecho en la barra del sistema.
Para suspender una tarea de análisis antivirus:
Seleccione la tarea bajo la entrada Analizar en la ventana principal de la
aplicación y haga clic en Suspender. Esto suspende el análisis hasta que
reanude la tarea de nuevo manualmente o ésta se vuelva a iniciar
automáticamente en función de la planificación. Para iniciar manualmente
la tarea, haga clic en Reanudar.
Para detener una tarea:
Seleccione la tarea bajo la entrada Analizar en la ventana principal de la
aplicación y haga clic en Detener. La tarea de análisis se interrumpirá
hasta que la reanude manualmente o se vuelva a iniciar automáticamente
en función de la planificación. La próxima vez que ejecute la tarea, el
programa le preguntará si desea continuar la tarea en el punto donde se
detuvo o si debe empezar de nuevo.
223

15.2. Creación de una lista de


objetos que deben analizarse
Para ver la lista de objetos analizados por una tarea particular, active la casilla
junto al nombre de la tarea (por ejemplo, Mi PC) en la sección Analizar de la
ventana principal del programa. La lista de objetos se mostrará en la parte
derecha de la ventana (Figura 74).

Figura 74. Lista de objetos que deben analizarse

Ya existen listas de objetos para analizar preparadas para las tareas


predeterminadas creadas por la instalación del programa. Cuando crea sus
propias tareas o cuando selecciona un objeto para una tarea de análisis
antivirus, puede crear una lista de objetos.
Puede completar o modificar una lista de objetos analizados con los botones
junto a la lista. Para agregar un nuevo objeto a la lista del análisis, haga clic en
Agregar y en la ventana abierta seleccione el objeto que debe ser analizado.
Para mayor comodidad, puede asociar categorías a zonas de análisis, como las
bases de correo, la RAM, los objetos de inicio, las copias de respaldo del
sistema operativo, y los archivos de la carpeta de cuarentena de Kaspersky
Internet Security.
Además, cuando agrega a una zona de análisis una carpeta con objetos
incorporados, también puede modificar el proceso de recursión. Para ello,
seleccione un objeto en la lista de objetos para analizar, abra el menú contextual
y elija la opción Incluir subcarpetas.
Para eliminar un objeto, selecciónelo en la lista (el nombre del objeto queda
resaltado en gris) y haga clic en Eliminar. Es posible desactivar temporalmente
el análisis de ciertos objetos durante algunas tareas sin tener que eliminarlos de
la lista. Basta con desactivar el objeto que desea ignorar.
Para iniciar una tarea, haga clic en Iniciar análisis.
Adicionalmente, para seleccionar y analizar un objeto, puede utilizar las
herramientas estándar de Microsoft Windows (por ejemplo, en la ventana del
Explorador o en el Escritorio, etc.) (Figura 75). Para ello, seleccione el objeto,
224 Kaspersky Internet Security 6.0

abra el menú contextual de Microsoft Windows con un clic derecho y elija


Buscar virus.

Figura 75. Análisis de objetos desde el menú contextual de Microsoft Windows

15.3. Creación de tareas de análisis


antivirus
Para analizar objetos en su equipo en busca de virus, puede utilizar las tareas
de análisis integradas incluidas con el programa, pero también puede crear sus
propias tareas. Las nuevas tareas se crean a partir de otras existentes,
utilizadas como modelo.
Para crear una nueva tarea de análisis antivirus:
1. Seleccione la tarea con la configuración más cercana a sus
necesidades bajo la entrada Analizar en la ventana principal de la
aplicación.
2. Abra el menú contextual y elija Guardar como... o haga clic en Nueva
tarea de análisis.
3. Escriba el nombre de la nueva tarea en la ventana abierta y haga clic
en Aceptar. Una tarea con este nombre aparecerá en la lista de tareas
de la sección Analizar de la ventana principal del programa.
Advertencia.
Existe un límite al número de tareas que el usuario puede crear. El máximo son
cuatro tareas.
La nueva tarea es una copia de la tarea utilizada como referencia. Para
completar la configuración, cree una lista de objetos analizados
225

(ver 15.2 pág. 222), configure la propiedades que gobiernan la tarea


(ver 15.4 pág. 225) y, si es necesario, defina una planificación (ver 6.6, pág. 73)
para ejecutar la tarea automáticamente.
Para renombrar una tarea existente:
Seleccione la tarea bajo la entrada Analizar en la ventana principal de la
aplicación y haga clic en Renombrar.
Escriba el nuevo nombre de tarea en la ventana abierta y haga clic en Aceptar.
El nombre de la tarea aparecerá cambiado en la sección Analizar.
Para eliminar una tarea existente:
Seleccione la tarea bajo la entrada Analizar en la ventana principal de la
aplicación y haga clic en Eliminar.
El programa le pide que confirme la eliminación de la tarea. La tarea quedará
eliminada de la lista de tareas en la sección Analizar.
Advertencia.
Sólo puede renombrar y eliminar las tareas que ha creado.

15.4. Configuración de tareas de


análisis antivirus
El método utilizado para analizar objetos en su equipo viene determinado por un
conjunto de propiedades asignadas a cada tarea.
Para configurar los parámetros de tarea:
Abra la ventana de configuración de la aplicación, la tarea bajo la entrada
Analizar y utilice el vínculo Configuración.
Puede utilizar la ventana de configuración de cada tarea para:
• Seleccionar el nivel de seguridad que utilizará la tarea
(ver 15.4.1 pág. 226)
• Modificar parámetros avanzados:
• definir qué tipos de archivos serán analizados en busca de virus
(ver 15.4.2 pág. 227)
• configurar el inicio de la tarea con un perfil de usuario diferente
(ver 6.6, pág. 73)
• definir parámetros avanzados de análisis (ver 15.4.3 en la
página 231)
226 Kaspersky Internet Security 6.0

• Activar la búsqueda de procesos ocultos (sección 15.4.4, pág. 232)


y el analizador heurístico (sección 15.4.5, pág. 233);
• Restaurar los parámetros de análisis predeterminados
(ver 15.4.6 pág. 234)
• Seleccionar la acción aplicada por el programa cuando detecte un objeto
infectado o posiblemente infectado (ver 15.4.7 pág. 234)
• Crear una planificación (sección 6.7, pág. 74) para ejecutar
automáticamente las tareas.
Adicionalmente, puede aplicar una configuración global (ver 15.4.8 en la
página 236) de ejecución para todas las tareas.
En las secciones siguientes veremos la lista de parámetros de tarea en detalle.

15.4.1. Selección de un nivel de seguridad


Puede asignar a cada tarea de análisis un nivel de seguridad (Figura 76):
Máxima protección: el análisis más completo del equipo completo o de discos,
carpetas o archivos individuales. Le recomendamos utilizar este nivel si
sospecha que su equipo está infectado por un virus.
Recomendado: los expertos de Kaspersky Lab recomiendan este nivel. Se
analizarán los mismos archivos que para el nivel de Máxima protección,
salvo las bases de correo.
Máxima velocidad: nivel de seguridad con una configuración que le permite
utilizar cómodamente otras aplicaciones grandes consumidoras de
recursos, al limitar la cobertura del análisis de archivos.

Figura 76. Selección de un nivel de seguridad para el análisis antivirus

De forma predeterminada, el componente Anti-Virus de archivos utiliza el nivel


Recomendado.
Puede aumentar o disminuir el nivel de seguridad con la selección del nivel
deseado, o modificando los parámetros del nivel actual.
227

Para modificar el nivel de seguridad,


Ajuste el cursor. El ajuste del nivel de seguridad le permite definir la
relación entre la velocidad del análisis y el número total de archivos
examinados: cuantos menos archivos se examinan en busca de virus,
mayor velocidad del análisis se consigue.
Si ninguno de los niveles de seguridad de archivos cumple sus necesidades, es
posible personalizar los parámetros de protección. Le recomendamos
seleccionar el nivel más cercano a sus necesidades como punto de partida y
modificar sus parámetros. El nombre del nivel de protección cambiará a
Personalizado.
Para modificar la configuración de un nivel de seguridad,
1. Abra la ventana de configuración de la aplicación y seleccione una
tarea de análisis bajo la entrada Analizar.
2. Haga clic en Personalizar en la sección Nivel de seguridad ( Figura
76).
3. Modifique los parámetros de protección de archivos en la ventana
abierta y haga clic en OK.

15.4.2. Definición de los tipos de objetos


que se analizarán
Para especificar los tipos de objetos analizados, debe definir los formatos y
tamaños de archivos, así como las unidades exploradas cuando se ejecute la
tarea antivirus.
Los tipos de archivos analizados se definen en la sección Tipos de archivos
(Figura 77). Seleccione una de estas tres opciones:
Analizar todos los archivos. Con esta opción, todos los objetos serán
analizados sin excepción.
Analizar programas y documentos (por contenido). Si selecciona este
grupo de programas, se analizarán sólo los archivos potencialmente
infectados, es decir, archivos dentro de los cuales un virus puede haberse
infiltrado.
228 Kaspersky Internet Security 6.0

Nota:
Existen archivos en los que los virus no se pueden infiltrar porque el
código de estos archivos no ofrece nada que permita al virus fijarse. Como
ejemplo de este tipo están los archivos con formato.txt.
Inversamente, otros formatos de archivos contienen o pueden contener
código ejecutable. Como ejemplo, tenemos los formatos.exe,.dll o.doc. El
riesgo de infiltración y activación de código maligno en estos archivos es
relativamente alto.

Antes de buscar virus en un objeto, se analiza su encabezado interno


para conocer su formato de archivo (txt, doc, exe, etc.).
Analizar programas y documentos (por extensión). En este caso, el
programa sólo analiza los archivos potencialmente infectados y, al
examinarlos, determina su formato a partir de su extensión. Para examinar
la lista de extensiones de archivos que son analizados con esta opción
(ver A.1 en la página 326).
Nota:
No olvide que cualquier persona puede enviar un virus a su equipo con
extensión.txt, aunque en realidad se trate de un archivo ejecutable renombrado
como archivo .txt. Si selecciona la opción Analizar programas y
documentos (por extensión), este archivo será ignorado durante el análisis. Si
la opción Analizar programas y documentos (por contenido) está
seleccionada, el programa ignora las extensiones, y examina los encabezados
de archivos para descubrir si se trata de archivos.exe, y poder analizarlos en
profundidad.
229

Figura 77. Configuración del análisis

En la sección Productividad, especifica que sólo los archivos nuevos y los


modificados desde el análisis anterior deben ser analizados en busca de virus.
Este modo de operación reduce de forma notable el tiempo de análisis y mejora
la velocidad y rendimiento del programa. Para ello, active la casilla Analizar
sólo los archivos nuevos y modificados. Este modo se aplica a archivos
simples y compuestos.
También puede definir límites de tiempo para el análisis de objetos individuales
en la sección Productividad.
Ignorar si el análisis tarda más de... (seg.) Active esta opción e indique el
tiempo máximo de análisis por objeto. Si se supera este tiempo, el objeto se
retirará de la cola de análisis.
Ignorar si el objeto es mayor de...Mb. Active esta opción e indique el
tamaño máximo de un objeto. Si se supera este tamaño, el objeto se retirará
de la cola de análisis.
En la sección Archivos compuestos, especifique qué tipos de archivos
compuestos serán analizados en busca de virus:
230 Kaspersky Internet Security 6.0

Analizar archivos comprimidos Todos/Sólo nuevos: analiza


archivos.rar,.arj,.zip,.cab,.lha,.jar e.ice.
Advertencia.
Kaspersky Internet Security no elimina los formatos de archivo comprimidos (por
ejemplo,.ha,.uue,.tar) no reconocidos automáticamente, aunque active la casilla
para neutralizarlos o eliminarlos si no es posible neutralizarlos.
Para eliminar estos tipos de archivos comprimidos, haga clic en el vínculo
Eliminar de la notificación de detección de un objeto peligroso Esta notificación
aparece en pantalla cuando el programa inicia el procesado de objetos durante
el análisis. También puede eliminar los archivos infectados manualmente.

Analizar objetos OLE incorporados Todos/Sólo nuevos: analiza los


objetos incorporados en archivos (por ejemplo, hojas Excel o una macro
incorporada en un documento Microsoft Word, adjuntos de correo, etc.).
Para cada tipo de archivo compuesto, puede seleccionar y analizar todos los
archivos o sólo los más recientes. Para ello, utilice el vínculo asociado al nombre
del objeto. Cambia de valor cuando hace clic en él. Si la sección Productividad
está definida para analizar sólo los archivos nuevos y modificados, no podrá
seleccionar el tipo de archivos compuestos examinados.
Interpretar formatos de correo: analiza los formatos de correo y las bases
de correo. Si esta casilla está activa, Kaspersky Internet Security disecciona
el formato y analiza cada componente del correo (cuerpo, adjuntos, etc.) en
busca de virus. Si la casilla no está activa, el archivo de correo se analiza
como un objeto sencillo.
Advertencia.
Cuando analiza bases de correo protegidas por contraseña:
• Kaspersky Internet Security detecta código maligno en las bases de
Microsoft Office Outlook 2000 pero no las desinfecta;
• Kaspersky Internet Security no es capaz de buscar código maligno
en las bases protegidas de Microsoft Office Outlook 2003.

Analizar archivos comprimidos protegidos por contraseña: analiza


archivos comprimidos protegidos por contraseña. Activando esta
característica, una ventana pedirá una contraseña antes de analizar los
objetos comprimidos. Si la casilla no está activada, se pasarán por alto los
archivos comprimidos protegidos por contraseña.
231

15.4.3. Configuración avanzada del análisis


antivirus
Además de configurar los parámetros básicos del análisis antivirus, también
puede utilizar parámetros avanzados (Figura 78):
Activar la tecnología iChecker: utiliza una tecnología que permite mejorar la
velocidad del análisis al excluir algunos objetos. La exclusión de un objeto
resulta de aplicar un algoritmo especial que considera la fecha de las bases
de aplicación, la fecha del último análisis del objeto y los cambios en la
configuración del análisis.

Figura 78. Configuración avanzada del análisis

Por ejemplo, dispone de un archivo comprimido que el programa ya analizó


y atribuyó el estado de no infectado. La vez siguiente, el programa ignorará
el archivo comprimido a menos que haya sido modificado o la configuración
del análisis haya cambiado. Si la estructura del archivo comprimido ha
cambiado, porque se agregó un nuevo objeto al mismo, los parámetros de
análisis han cambiado o las bases de aplicación han sido actualizadas,
232 Kaspersky Internet Security 6.0

entonces el programa analizará de nuevo el archivo comprimido.


Existen limitaciones al uso de iChecker™: no funciona con archivos de gran
tamaño y sólo se aplica a objetos con estructura reconocida por Kaspersky
Internet Security (por ejemplo,.exe,.dll,.lnk,.ttf,.inf,.sys,.com,.chm,.zip,.rar).
Activar la tecnología iSwift. Esta tecnología es un desarrollo de la
tecnología iChecker para equipos que utilizan el sistema de archivos NTFS.
Existen limitaciones al uso de iSwift: está circunscrita a determinadas
ubicaciones dentro del sistema de archivos y sólo para objetos del sistema
de archivos NTFS.
Ver objetos peligrosos detectados en la ficha "Detectados": muestra una
lista de amenazas detectadas durante el análisis en la ficha Detectados de
la ventana de informe (ver 19.3.2 en la página 266). Puede ser conveniente
desactivar esta función en el caso de análisis especiales o, por ejemplo,
para compilaciones de textos, para aumentar la velocidad del análisis.
Facilitar recursos para otras aplicaciones: suspende la tarea de análisis
antivirus si el procesador está ocupado por otra aplicación.

15.4.4. Búsqueda de procesos ocultos


Los procesos ocultos o rootkit (literalmente "kit del superusuario") son un
conjunto de programas utilizados para disimular programas malignos dentro del
sistema. Estas herramientas se infiltran en el sistema operativo, ocultando tanto
su presencia como la de otros procesos, carpetas y claves de Registro de otros
programas malignos definidos en la configuración del proceso.
Las búsquedas de procesos ocultos pueden realizarse con cualquier tarea de
análisis antivirus (cuando la opción correspondiente está activa en la tarea); sin
embargo, los expertos de Kaspersky Lab han creado y optimizado una tarea
separada para buscar este tipo de software maligno.
Para activar la búsqueda de procesos ocultos, active la casilla Activar la
detección de procesos ocultos en la sección Búsqueda de procesos
ocultos. Si el análisis está activo, es posible solicitar un nivel detallado de
búsqueda activando la casilla Análisis ampliado de procesos ocultos. En
este caso, el análisis realizará una búsqueda cuidadosa de estos programas,
examinando un amplio número de objetos diversos. Estas casillas están
desactivadas de forma predeterminada, porque este modo requiere gran
cantidad de recursos del sistema operativo.
Para configurar la búsqueda de procesos ocultos:
1. Abra la ventana de configuración de la aplicación y seleccione una
tarea bajo la entrada Analizar.
233

2. Haga clic en Personalizar en la sección Nivel de seguridad (Figura


76) y seleccione la ficha Analizador heurístico en la ventana abierta
(Figura 79).

Figura 79. Configuración de búsquedas de procesos ocultos y métodos heurísticos

15.4.5. Uso de métodos heurísticos


Los métodos heurísticos son utilizados por varios componentes de protección en
tiempo real y tareas de análisis antivirus (sección 7.2.4 en la pág. 98 para más
detalles).
La ficha Analizador heurístico (Figura 79) permite desactivar / activar el
análisis heurístico del antivirus contra amenazas desconocidas. Es necesario
realizar los pasos siguientes:
1. Abra la ventana de configuración de la aplicación y seleccione una
tarea bajo la entrada Analizar.
2. Haga clic en Personalizar en la sección Nivel de seguridad y abra la
ficha Analizador heurístico en el cuadro de dialogo abierto.
234 Kaspersky Internet Security 6.0

Para utilizar los métodos heurísticos, active la casilla Utilizar el analizador


heurístico. Puede definir el grado de precisión del análisis desplazando el
cursor hacia una de las configuraciones siguientes: superficial, medio o
detalle.

15.4.6. Restauración de los parámetros de


análisis predeterminados
Cuando configura los parámetros de tarea, siempre es posible restablecer los
parámetros recomendados del programa. Kaspersky Lab considera que son los
óptimos y los ha combinado dentro del nivel de seguridad Recomendado.
Para restablecer la configuración predeterminada del análisis antivirus:
1. Abra la ventana de configuración de la aplicación y seleccione una
tarea bajo la entrada Analizar.
2. Haga clic en Predeterminado en la sección Nivel de seguridad
(Figura 76).

15.4.7. Selección de acciones sobre


objetos
Si cuando analiza un archivo se descubre que está infectado o sospechosos de
estarlo, las acciones siguientes del programa dependerán del estado del objeto
y de la acción seleccionada.
Uno de los siguientes estados puede ser asignado al objeto después de
analizarlo:
• Programa dañino (por ejemplo, virus, troyano).
• Potencialmente infectado, cuando el análisis no puede determinar si el
objeto está infectado. Es probable que el programa haya detectado en el
archivo una secuencia de código de un virus desconocido o la mutación
de otro conocido.
De forma predeterminada, todos los archivos infectados son sometidos a
desinfección y, si están potencialmente infectados, se mueven a cuarentena.
Para cambiar la acción aplicada a un objeto,
Abra la ventana de configuración de la aplicación y seleccione una tarea
bajo la entrada Analizar. Todas las acciones posibles se encuentran en
la sección correspondiente (Figura 80).
235

Figura 80. Selección de acciones sobre objetos peligrosos

Si la acción seleccionada En presencia de un objeto dañino o


es posiblemente infectado

Preguntar al usuario El programa no procesa los objetos hasta el


después de terminar el final del análisis. Cuando el análisis ha
análisis terminado, la ventana de estadísticas se abre
con una lista de objetos detectados y el
programa le pregunta si desea procesar estos
objetos.

Preguntar al usuario El programa muestra un mensaje de


durante el análisis advertencia con información acerca del código
maligno que infecta (o posiblemente infecta) el
archivo y le permite elegir entre una de las
acciones siguientes.

No preguntar por la El programa registra información acerca de los


acción objetos detectados en el informe, pero no los
procesa ni los notifica al usuario. No le
recomendamos utilizar esta característica, ya
que los objetos infectados o potencialmente
infectados permanecerán en su equipo, lo que
hace prácticamente imposible evitar la
infección.

No preguntar por la El programa intenta neutralizar el objeto


acción detectado sin pedirle confirmación al usuario. Si
Desinfectar falla la desinfección, el archivo recibe el estado
potencialmente infectado y se mueve a la
Cuarentena (ver 19.1 pág. 256). Este tipo de
información se registra en el informe (19.3 en
la página 262). Más tarde, podrá intentar
reparar este objeto.
236 Kaspersky Internet Security 6.0

No preguntar por la El programa intenta neutralizar el objeto


acción detectado sin pedirle confirmación al usuario. Si
Desinfectar el objeto no se puede reparar, se elimina.
Eliminar si falla la
desinfección

No preguntar por la El programa elimina automáticamente el objeto


acción
Desinfectar
Eliminar

Antes de reparar o eliminar un objeto, Kaspersky Internet Security crea una


copia que mueve a la zona de respaldo (ver 19.2 en la página 260) por si el
objeto necesita ser restaurado o se produce la ocasión de neutralizarlo.

15.4.8. Aplicación de una configuración


global a todas las tareas
Cada tarea de análisis se ejecuta de acuerdo con sus propios parámetros. De
forma predeterminada, las tareas creadas cuando instala el programa en su
equipo utilizan los parámetros recomendados por Kaspersky Lab.
Puede aplicar una configuración global para todas las tareas. Al principio, se
utiliza un conjunto de propiedades para analizar un objeto individual en busca de
virus.
Para aplicar una configuración global para todas las tareas:
1. Abra la ventana de configuración del programa y seleccione la
entrada Analizar.
2. Configure los parámetros de análisis: seleccione el nivel de
seguridad (sección 15.4.1, pág. 226), configure los parámetros
avanzados y seleccione una acción (sección 15.4.7, pág. 234) para
los objetos.
3. Para aplicar estos nuevos parámetros a todas las tareas, haga clic
en Aplicar en la sección Otras tareas de análisis. Confirme la
configuración global seleccionada en el mensaje emergente.
CAPÍTULO 16. PRUEBAS DE
FUNCIONAMIENTO DE
KASPERSKY INTERNET
SECURITY

Después de instalar y configurar Kaspersky Internet Security, le recomendamos


poner a prueba la configuración y el funcionamiento del programa con un virus
de prueba y sus modificaciones.

16.1. Prueba con el "virus EICAR y


sus modificaciones
El virus de prueba ha sido especialmente diseñado por el organismo
(The European Institute for Computer Anti-Virus Research) con el fin de poner a
prueba productos antivirus.
El virus de prueba NO ES UN VIRUS ni contiene código que pueda dañar su
equipo. Sin embargo, la mayoría de los programas antivirus los identifican como
un virus.

¡No utilice nunca un virus real para comprobar el funcionamiento de su


antivirus!

Puede descargar el virus de prueba desde el sitio oficial del EICAR en la


dirección: http://www.eicar.org/anti_virus_test_file.htm.
El archivo descargado desde el sitio de EICAR contiene el cuerpo de un virus de
prueba estándar. Kaspersky Internet Security lo detectará, lo etiquetará como
virus y aplicará la acción definida par objetos de este tipo.
Para poner a prueba las respuestas de Kaspersky Internet Security cuando
detecta objetos de diferentes tipos, puede modificar el contenido estándar del
virus de prueba agregándole alguno de los prefijos indicados en la tabla a
continuación.
238 Kaspersky Internet Security 6.0

Prefijo Estado del virus de Acción de la aplicación cuando


prueba procesa el objeto

Sin prefijo, El archivo contiene un La aplicación identifica el objeto


virus de virus de prueba. No puede como maligno, no susceptible de
prueba neutralizar el objeto tratamiento, y lo elimina.
estándar
CORR–
Dañado. La aplicación tiene acceso al
objeto pero no puede analizarlo,
porque está dañado (la estructura
del archivo es inconsistente o
tiene un formato de archivo
incorrecto, por ejemplo).
SUSP–
WARN– El archivo contiene un Este objeto es la mutación de un
virus de prueba virus conocido o un virus
(modificado). No puede desconocido. En el momento de
neutralizar el objeto la detección, la base de la
aplicación no contiene una
descripción que permita reparar
este objeto. La aplicación coloca
el objeto en cuarentena, para
procesarlo más tarde, con bases
actualizadas.
ERRO–
Error de procesado. Ocurrió un error mientras
procesaba el objeto: la aplicación
no tiene acceso al objeto
analizado, porque la integridad del
objeto se ha vuelto inconsistente
(por ejemplo, no se encuentra el
final de un archivo multivolumen)
o porque no es posible conectar
con él (si el objeto se analiza en
una unidad de red).
CURE–
El archivo contiene un El objeto contiene un virus que es
virus de prueba. Es posible posible neutralizar. La aplicación
neutralizarlo. analiza el objeto en busca de
virus, tras lo cual éste queda
Es posible reparar el completamente sanado.
objeto, el texto del cuerpo
del virus cambia a CURE.
Pruebas de funcionamiento de Kaspersky Internet Security 239

Prefijo Estado del virus de Acción de la aplicación cuando


prueba procesa el objeto
DELE–
El archivo contiene un El objeto contiene un virus que no
virus de prueba. No puede se puede reparar o un troyano. La
neutralizar el objeto aplicación elimina estos objetos.

La primera columna de la tabla contiene los prefijos que deben incluirse delante
de la cadena del virus de prueba estándar. La segunda columna describe el
estado y la respuesta de Kaspersky Internet Security a diferentes tipos de virus
de prueba. La tercera columna describe los objetos que, con el mismo estado,
son procesados por la aplicación.
Los parámetros del análisis antivirus determinan las acciones que se toman con
cada uno de estos objeto.

16.2. Prueba del componente Anti-


Virus de archivos
Para poner a prueba el funcionamiento del componente Anti-Virus de archivos;
1. Cree una carpeta en disco, copie en ella el virus de prueba descargado
desde el sitio Web oficial del organismo (ver 16.1 pág. 237) así como
las modificaciones del virus de prueba que haya creado.
2. Autorice el registro de todos los eventos para que archivo de informe
muestre información acerca de los objetos dañados o no analizados por
causa de errores. Para ello, active Registrar los eventos sin
gravedad bajo la entrada Informes y archivos de datos en la ventana
de configuración de la aplicación (sección 19.3.1, pág. 265).
3. Ejecute el virus de prueba o su modificación.
El componente Anti-Virus de archivos interceptará el intento de acceso al
archivo, lo analizará y le informará de la detección de un objeto peligroso:
240 Kaspersky Internet Security 6.0

Figura 81. Objeto peligroso detectado

Cuando selecciona diferentes opciones para tratar los objetos detectados,


puede poner a prueba la reacción del componente Anti-Virus de archivos
cuando detecta diferentes tipos de objetos.
Puede examinar los detalles del funcionamiento del componente Anti-Virus de
archivos en el informe correspondiente.

16.3. Prueba de las tareas de


análisis antivirus
Para poner a prueba las tareas de análisis antivirus:
1. Cree una carpeta en disco, copie en ella el virus de prueba descargado
desde el sitio Web oficial del organismo (ver 16.1 pág. 237) así como
las modificaciones del virus de prueba que haya creado.
2. Cree una nueva tarea de análisis antivirus (ver 15.3 pág. 223) e incluya
la carpeta con el conjunto de virus de prueba dentro de los objetos que
deben analizarse (ver 16.1 pág. 237).
Pruebas de funcionamiento de Kaspersky Internet Security 241

3. Autorice el registro de todos los eventos para que archivo de informe


muestre información acerca de los objetos dañados o no analizados por
causa de errores. Para ello, active Registrar los eventos sin
gravedad bajo la entrada Informes y archivos de datos en la ventana
de configuración de la aplicación (ver sección 19.3.1, pág. 265).
4. Ejecute la tarea de análisis antivirus (ver 15.1 pág. 222).
Cuando ejecuta un análisis, a medida que se detectan los objetos sospechosos
o infectados, aparecen notificaciones en pantalla con información acerca de
estos objetos, invitando al usuario a que elija la acción aplicada:

Figura 82. Objeto peligroso detectado

De este modo, al seleccionar diferentes opciones de respuesta, puede poner a


prueba las reacciones de Kaspersky Internet Security cuando detecta diferentes
tipos de objetos.
Puede examinar los detalles de la tarea de análisis antivirus en el informe del
componente.
CAPÍTULO 17.
ACTUALIZACIONES DEL
PROGRAMA

Mantener actualizado su software antivirus es una garantía de seguridad para su


equipo. Con la aparición cotidiana de nuevos virus, troyanos y software maligno,
es importante actualizar con regularidad la aplicación para mantener su
información constantemente protegida.
La actualización de la aplicación implica que los siguientes componentes hayan
sido descargados e instalados en su equipo:
• Base antivirus, del firewall y controladores de red
La información en su equipo está protegida por una base de datos que
contiene firmas de amenazas y perfiles de ataques de red. Los
componentes software responsables de la protección utilizan la base de
la aplicación para buscar y reparar objetos dañinos en su equipo. Las
bases son completadas cada hora con nuevos registros de amenazas y
métodos para luchar contra ellas. Por ello, se recomienda actualizarlas
de forma regular.
Además de las bases de aplicación y de la base de ataques de red,
también se actualizan los controladores de red que permiten a los
componentes de protección interceptar el tráfico de red.
Las versiones anteriores de las aplicaciones Kaspersky Lab disponían de
soporte para conjuntos de bases estándar y ampliado. Cada uno se hacía
cargo de la protección de su equipo contra diferentes clases de objetos
peligrosos. En Kaspersky Internet Security no necesita preocuparse por
seleccionar el conjunto adecuado de las bases de aplicación. Nuestros
productos utilizan bases de datos que le protegen tanto del software
dañino como del software de riesgo, así como de las efracciones de
piratas.
• Módulos de aplicación
Además de las bases, puede actualizar los módulos de aplicación de
Kaspersky Internet Security. Se publican regularmente nuevas
actualizaciones de aplicación.
El origen principal de actualizaciones para Kaspersky Internet Security son los
servidores de actualización de Kaspersky Lab. Para descargar las
Actualizaciones del programa 243

actualizaciones desde estos servidores, su equipo debe estar conectado a


Internet.

Para descargar las actualizaciones desde los servidores, su equipo debe estar
conectado a Internet. Si la conexión a Internet se realiza a través de un servidor
proxy, deberá configurar sus parámetros (ver 19.7, pág. 287).

Si no tiene acceso a los servidores de actualización de Kaspersky Lab (por


ejemplo, su equipo no está conectado a Internet), llame a la sede de Kaspersky
Lab al +7 (495) 797-87-00, +7 (495) 645-79-39 y solicite los datos de contacto
de colaboradores de Kaspersky Lab que puedan proporcionarle actualizaciones
comprimidas en discos flexibles o en CD.
Es posible descargar las actualizaciones de alguno de los siguientes modos:
• Automático. Kaspersky Internet Security checks comprueba
automáticamente si están disponibles nuevos paquetes de actualización
a intervalos programados. Los análisis pueden ser configurados para
realizarse con mayor frecuencia durante epidemias de virus, y con menor
frecuencia el resto del tiempo. Cuando detecta la presencia de nuevas
actualizaciones, las descarga e instala en el equipo. Es la configuración
predeterminada.
• Mediante planificación. La actualización se planifica de forma que su
inicio se produzca a una hora especificada.
• Manual. Con esta opción, el componente de actualización se inicia
manualmente.
Durante la actualización, la aplicación compara las bases y los módulos de
aplicación en su equipo con las versiones disponibles en el servidor de
actualizaciones. Si su equipo cuenta con la última versión de las bases y
módulos de aplicación, un mensaje le confirma que la protección de su equipo
está al día. Si las bases y módulos en su equipo y en el servidor de
actualizaciones difieren, la aplicación descarga tan sólo la parte de
actualizaciones que falta. El componente Actualizar no descarga las bases y
módulos de los que ya dispone, con lo que acelera la velocidad de descarga y
ahorra tráfico Internet.
Antes de actualizar las bases de aplicación, Kaspersky Internet Security crea
una copia de respaldo de las mismas, que puede servir para deshacer la
operación (ver 17.2 pág. 244). Por ejemplo, si el proceso de actualización daña
las bases de datos y las deja inservibles, puede deshacer y volver a la versión
anterior fácilmente, antes de intentar actualizar las firmas más tarde.
Puede distribuir las actualizaciones recuperadas cuando actualiza la aplicación
(ver 17.3.3 pág. 250. Esta característica le permite actualizar las bases de datos
y los módulos utilizados por las aplicaciones de la versión 7.0 en equipos de red,
ahorrando tráfico de red.
244 Kaspersky Internet Security 6.0

17.1. Ejecución del componente de


actualización
Puede iniciar el proceso de actualización en cualquier momento. Se ejecuta a
partir del origen de actualizaciones seleccionado (ver 17.3.1 en la página 245).
Puede ejecutar el componente de actualizaciones desde:
• el menú contextual (ver 4.2 pág. 50).
• la ventana principal del programa (ver 4.3 en la página 52)
Para iniciar el componente de actualización desde el menú contextual:
1. Haga clic con el botón derecho en el icono de la aplicación en la barra
del sistema para abrir el menú contextual.
2. Seleccione Actualizar.
Para iniciar el programa de actualización desde la ventana principal del
programa:
1. Abra la ventana principal de la aplicación y seleccione el componente
Actualizar.
2. Haga clic en el vínculo Actualizar las bases de datos.
La información sobre actualizaciones se muestra en la ventana principal. Para
obtener detalles sobre el proceso de actualización, haga clic en Detalles. Se
abre un informe detallado sobre la tarea de actualización. Es posible cerrar la
ventana de informe. Para ello, haga clic en Cerrar. La actualización continúa
con la ventana oculta.

Observe que las actualizaciones son copiadas al origen local durante el proceso
de actualización, siempre que este servicio esté activado (ver 17.3.3 pág. 250).

17.2. Anulación de la actualización


anterior
Cada vez que inicia la actualización, Kaspersky Internet Security primero crea
una copia de respaldo de las bases y módulos de programa existentes y
después, inicia la descarga de actualizaciones. De este modo, puede volver a
utilizar la versión anterior de las bases en caso de que falle una actualización.
Actualizaciones del programa 245

La opción deshacer puede ser útil, por ejemplo, si algunas bases fueron
dañadas durante la actualización por un error de conexión. Puede volver a la
versión anterior de las bases de aplicación e intentar actualizarlas más tarde.
Para deshacer y volver a la versión anterior de la base de amenazas conocidas:
1. Abra la ventana principal de la aplicación y seleccione el componente
Actualizar.
2. Haga clic en Volver a la versión anterior de las bases de datos.

17.3. Configuración de la
actualización
Para la configuración del servicio de actualizaciones, especifique los siguientes
parámetros:
• El origen desde donde se descargan e instalan las actualizaciones
(ver 17.3.1 en la página 245)
• El modo de ejecución del proceso de actualización y los elementos
específicos actualizados (ver 17.3.2 en la página 248)
• La frecuencia de las actualizaciones cuando están planificadas (sección
6.7, pág. 74)
• Con qué perfil de usuario se ejecuta la actualización (sección 6.6, pág.
73)
• Si las actualizaciones descargadas son copiadas a un directorio local
(sección 17.3.3, pág. 250)
• Qué acciones deben realizarse después de completar la actualización
(ver 17.3.3 en la página 250)
En las secciones siguientes veremos estos aspectos en detalle.

17.3.1. Selección de un origen de


actualizaciones
El origen de actualizaciones es cualquier origen que contenga actualizaciones
de las bases y de los módulos de aplicación de Kaspersky Internet Security. Los
orígenes de actualización pueden ser servidores HTTP y FTP, carpetas locales
o carpetas de red.
246 Kaspersky Internet Security 6.0

El origen de actualizaciones principal son los Servidores de actualización de


Kaspersky Lab. Son sitios Internet especiales que contienen las actualizaciones
disponibles de las bases y módulos de aplicación para todos los productos
Kaspersky Lab.
Si no tiene acceso a los servidores de actualización de Kaspersky Lab (por
ejemplo, no dispone de conexión Internet), llame a la sede de Kaspersky Lab al
+7 (495) 797-87-00 y solicite información para ponerse en contacto con los
socios de Kaspersky Lab que podrán proporcionarle actualizaciones
comprimidas en discos flexibles o en CD.

Advertencia.
Si solicita actualizaciones en soportes extraíbles, indique también si desea
obtener las actualizaciones para los módulos de aplicación.

Puede copiar las actualizaciones desde un disco y transferirlas a un sitio FTP o


HTTP, o guardarlas a una carpeta local o de red.
Seleccione el origen de la actualización en la ficha Servidores de actualización
(Figura 83).
De forma predeterminada, las actualizaciones son descargadas desde los
servidores de actualización de Kaspersky Lab. No se pueden modificar las
direcciones de esta lista. Durante la actualización, Kaspersky Internet Security
invoca esta lista, selecciona la primera dirección e intenta descargar los archivos
desde el servidor correspondiente. Si no es posible descargar las
actualizaciones desde el primer servidor, la aplicación intenta conectarse y
recuperar las actualizaciones desde los servidores siguientes. La dirección del
servidor desde el que las actualizaciones fueron descargadas con éxito se
coloca automáticamente al principio de la lista, para que la aplicación lo utilice el
primero la vez siguiente.
Actualizaciones del programa 247

Figura 83. Selección de un origen de actualizaciones

Para descargar las actualizaciones desde otro sitio FTP o HTTP:


1. Haga clic en Agregar.
2. En el cuadro de diálogo Especificar un origen de actualizaciones,
seleccione el sitio FTP o HTTP o especifique la dirección IP, el nombre
o la dirección URL del sitio en el campo Origen. Cuando selecciona un
sitio FTP como origen de actualizaciones, debe introducir datos de
autenticación en la dirección URL del servidor, con el formato
ftp://usuario:contraseña@servidor/.

Advertencia.
Si seleccionó un recurso ubicado fuera de la red local como origen de
actualizaciones, será necesaria una conexión Internet para recuperar las
actualizaciones.

Para descargar las actualizaciones desde una carpeta local:


1. Haga clic en Agregar.
248 Kaspersky Internet Security 6.0

2. En el cuadro de diálogo Especificar un origen de actualizaciones,


seleccione una carpeta o indique su ruta completa en el campo Origen.
Kaspersky Internet Security agrega los nuevos orígenes al principio de la lista y
los habilita, con la casilla activada junto a su nombre.
Si se seleccionan varios recursos como origen de actualizaciones, la aplicación
intenta conectarse a ellos uno tras otro, a partir del principio de lista y recupera
las actualizaciones desde el primer origen disponible. Puede modificar el orden
de los orígenes en la lista con los botones Subir y Bajar.
Para modificar la lista, utilice los botones Agregar, Modificar y Quitar. El único
origen que no es posible modificar o eliminar son los llamados Servidores de
actualización de Kaspersky Lab.
Si utiliza los servidores de actualización de Kaspersky Lab como origen de
actualizaciones, puede activar la casilla que permite elegir el servidor óptimo en
función de su ubicación. Kaspersky Lab posee servidores en varios países. Al
elegir el servidor de actualización de Kaspersky Lab más cercano, ahorrará
tiempo y la descarga de actualizaciones será más rápida.
Para elegir el servidor más cercano, active la casilla Indicar la región (sin
detección automática) y seleccione el país más cercano a su ubicación en la
lista desplegable. Si activa esta casilla, las actualizaciones se harán tomando en
cuenta la región seleccionada en la lista. Esta casilla está desactivada de forma
predeterminada porque la información acerca de la región actual se toma del
registro del sistema operativo.

17.3.2. Selección del método y de los


objetos que deben actualizarse
Cuando configura la actualización, es importante definir qué objetos serán
actualizados y cómo se realiza el proceso (es decir, el modo de ejecución).
Objetos de actualización (Figura 84) son los componentes que serán
actualizados:
• Bases de aplicación
• Controladores de red que permiten a los componentes de protección
interceptar el tráfico de red
• Base del firewall con las descripciones de efracciones
• Módulos del programa
Actualizaciones del programa 249

Las bases de aplicación, los controladores de red y la base del firewall siempre
son actualizados, pero los módulos de aplicación sólo se actualizan si activa los
parámetros correspondientes.

Figura 84. Selección de objetos de actualización

Si desea descargar e instalar las actualizaciones para módulos de aplicación:


Abra la ventana de configuración de la aplicación, seleccione Actualizar
y active la casilla Actualizar módulos de aplicación.
Si existen actualizaciones de módulos de programa en el origen, se abre
una ventana especial con la descripción de todos los cambios en los
módulos de programa. De acuerdo con esta descripción, puede decidir si
quiere instalar la actualización.
Método de actualización (Figura 85) define el modo de ejecución del servicio
Actualizar. Es posible elegir uno de los modos siguientes en la sección Modo de
ejecución:
Automáticamente. Kaspersky Internet Security comprueba si están
disponibles nuevos paquetes de actualización a intervalos programados
(ver 17.3.1 pág. 245). Cuando detecta la presencia de nuevas
actualizaciones, las descarga e instala en el equipo. Este modo se utiliza de
forma predeterminada.
Si especifica un recurso de red como origen de actualizaciones, Kaspersky
Internet Security intenta ejecutar la actualización después de transcurrido un
cierto tiempo, definido por el paquete de actualización anterior. Si
selecciona una carpeta local como origen de actualizaciones, la aplicación
intenta descargar las actualizaciones desde la carpeta local con la
frecuencia indicada en la distribución de actualización descargada la última
vez. Esta opción permite a Kaspersky Lab regular la frecuencia de
actualizaciones en caso de crisis de virus y otras situaciones de riesgo. Su
aplicación recibirá las últimas actualizaciones de las bases de aplicación y
módulos software de forma periódica, con el fin de evitar la intrusión de
software maligno en el equipo.
250 Kaspersky Internet Security 6.0

Figura 85. Selección del modo de ejecución de las actualizaciones

Mediante planificación. La actualización se planifica de forma que su inicio


se produzca a una hora especificada. De forma predeterminada, las
actualizaciones planificadas se producen diariamente. Para modificar la
planificación predeterminada, haga clic en Cambiar... junto al modo y
aporte los cambios necesarios en la ventana abierta (para más detalles, ver
sección 6.7, pág. 74).
Manualmente. Con esta opción, debe iniciar el componente de actualización
manualmente. Kaspersky Internet Security le informa cuando la
actualización es necesaria:

17.3.3. Distribución de actualizaciones


Si sus equipos están conectados a una red doméstica, no es necesario
descargar e instalar las actualizaciones en cada uno de ellos de forma separada,
ya que esto consume ancho de banda. Utilice la característica de distribución de
actualizaciones para reducir el tráfico, de la forma siguiente:
1. Uno de los equipos de la red recupera un paquete de actualización de
la aplicación desde los servidores Internet de Kaspersky Lab o cualquier
otro recurso Web que albergue un juego de actualizaciones recientes.
Las actualizaciones recuperadas son colocadas en una carpeta de
acceso público.
2. Otros equipos de la red se conectan a la carpeta de acceso público
para recuperar las actualizaciones de aplicación.
Para activar la distribución de actualizaciones, active la casilla Carpeta de
distribución de las actualizaciones en la ficha Avanzado (Figura 86), y en el
campo inferior, indique la carpeta compartida donde se colocarán las
actualizaciones. Puede indicar la ruta manualmente o en la ventana abierta con
Examinar. Si la casilla está activa, las actualizaciones se copiarán
automáticamente a la carpeta indicada cuando se obtengan.

Observe que Kaspersky Internet Security 7.0 sólo recupera los paquetes de
actualización para aplicaciones de la versión 6.0, desde los servidores de
actualización de Kaspersky Lab.
Actualizaciones del programa 251

Si desea que otros equipos de la red se actualicen desde la carpeta que


contiene la copia de las actualizaciones de Internet, siga los pasos siguientes:
1. Autorice el acceso público a esta carpeta.
2. Especifique la carpeta compartida como origen de actualizaciones en los
equipos de la red, en la Configuración de las actualizaciones.

Figura 86. Configuración de la carpeta de actualizaciones

17.3.4. Acción después de actualizar


Cada actualización de las bases de aplicación incluye nuevos registros que
protegen su equipo contra las amenazas más recientes.
Kaspersky Lab le recomiendan analizar los objetos en cuarentena y los objetos
de inicio después de actualizar la base de datos.
¿Por qué deben analizarse estos objetos?
La zona de cuarentena contiene objetos que fueron marcados como
sospechosos o posiblemente infectados (ver 19.1.1 pág. 257). Con la última
252 Kaspersky Internet Security 6.0

versión de las bases de datos, es posible que Kaspersky Internet Security pueda
identificar la amenaza y eliminarla.
De forma predeterminada, la aplicación analiza los objetos en cuarentena
después de cada actualización. También recomendamos examinar regularmente
los objetos en cuarentena porque su estado puede cambiar después de varios
análisis. Algunos objetos pueden entonces ser restaurados a sus ubicaciones de
origen para seguir trabajando con ellos.
Para desactivar los análisis de objetos en cuarentena, desactive la casilla
Analizar de nuevo la cuarentena en la sección Acción después de
actualizar.
Los objetos de inicio son críticos para la seguridad de su equipo. Si alguno de
ellos queda infectado por una aplicación dañina, puede causar incluso un fallo
de arranque del sistema operativo. Kaspersky Internet Security cuenta con una
tarea de análisis integrada para objetos de inicio (ver Capítulo 14 pág. 210). Le
recomendamos planificar esta tarea para ejecutarla automáticamente después
de cada actualización de las bases de datos (ver 6.7, pág. 74).
CAPÍTULO 18. ADMINISTRACIÓ
N DE LLAVES DE LICENCIA

Kaspersky Internet Security necesita un archivo llave para funcionar. Recibe una
llave cuando adquiere el programa. Le da derecho a utilizar el programa a partir
del día en que instala la llave.
Sin esta llave, y si no se activó la versión de evaluación de la aplicación,
Kaspersky Internet Security se ejecutará en modo restringido a una sola
actualización. El programa no descargará nuevas actualizaciones.
Si activó la versión de evaluación del programa, tras este plazo, Kaspersky
Internet Security dejará de funcionar.
Cuando una llave comercial ha caducado, el programa sigue funcionando, pero
no permite actualizar las bases de aplicación. Es posible seguir analizando y
proteger su equipo con las tareas de análisis antivirus y los componentes de
protección pero sus bases de datos serán las disponibles a la fecha de
expiración. No podemos garantizar su protección contra los virus que puedan
aparecer después de caducar su licencia.
Para evitar la infección de su equipo por nuevos virus, le recomendamos ampliar
la llave para Kaspersky Internet Security. El programa le notificará con dos
semanas de antelación de la expiración de su licencia y, durante estas dos
semanas, cada vez que abra el programa, se mostrará dicho mensaje.
Los datos de la llave actual se muestran en la entrada Activación (Figura 87) en
la ventana principal de la aplicación. La sección Llaves instaladas muestra el
identificador de la llave, su tipo (comercial, evaluación, prueba beta), el número
de equipos en los que puede instalarla, la fecha de caducidad y el número de
días pendientes. Haga clic en Ver información detallada de las llaves para
mostrar información avanzada.
Para examinar los términos del contrato de licencia, haga clic en Ver el contrato
de licencia de usuario final. Para eliminar una llave de la lista, haga clic en
Eliminar llave.
Para comprar o renovar una llave:
1. Para comprar una nueva llave haga clic en Adquirir una llave (si la
aplicación no está activada) o Renovar la llave. La página Web abierta
contiene toda la información sobre la compra de una llave en la tienda
en línea de Kaspersky Lab o de sus empresas colaboradoras.
254 Kaspersky Internet Security 6.0

Si su compra se realiza en línea, después de realizar el pago, recibirá un


archivo llave o un código de activación a la dirección indicada en el
formulario de pedido.
2. Para instalar la llave, haga clic en Instalar llave en la entrada Activación
de la ventana principal de Kaspersky Internet Security o en el menú
contextual de la aplicación. Se abrirá el Asistente de activación (ver
sección 3.2.2, pág. 38).

Figura 87. Control de la llave de licencia

Kaspersky Lab ofrece regularmente amplios descuentos para renovar las


licencias de nuestros productos. Compruebe las ofertas en el sitio Internet de
Kaspersky Lab, en la sección Products ! Sales and special offers (Venta
de productos y ofertas especiales).
CAPÍTULO 19. OPCIONES
AVANZADAS

Kaspersky Internet Security dispone de otras características que amplían su


funcionamiento.
Mientras trabaja, el programa coloca algunos objetos en zonas de
almacenamiento especiales, para maximizar la protección de los datos y
minimizar las pérdidas.
• La zona de respaldo contiene copias de los objetos modificados o
eliminados por Kaspersky Internet Security (ver 19.2 pág. 260). Si algún
objeto contenía información importante que no pudo ser guardada
durante el proceso antivirus, siempre podrá restaurar el objeto a partir
de su copa de seguridad.
• La cuarentena contiene objetos potencialmente infectados que no
pudieron procesarse con las bases actuales de la aplicación (ver 19.1
en la página 256).
Se recomienda que examine periódicamente esta lista de objetos almacenados.
Es posible que algunos ya estén desfasados o hayan sido restaurados.
Las opciones avanzadas incluyen varias características útiles. Por ejemplo:
• El soporte técnico ofrece asistencia completa para Kaspersky Internet
Security (sección 19.10, pág. 300). Kaspersky le ofrece varias vías de
soporte, como asistencia en línea, un foro de usuarios y la Base de
conocimientos (Knowledge Base).
• Las notificaciones informan a los usuarios de los principales eventos de
Kaspersky Internet Security (ver 19.9.1 en la página 292). Pueden ser
eventos de tipo informativos o errores críticos que deben eliminarse
inmediatamente.
• El componente de autoprotección protege los propios archivos del
programa contra modificaciones o daños de malhechores, contra el uso
de las características del programa y evita que otros usuarios utilicen
ciertas características de su equipo desde Kaspersky Internet Security
(ver 19.9.2 en la página 297). Por ejemplo, modificar el nivel de
protección puede influir significativamente en la seguridad de los datos
de su equipo.
• El Administrador de configuraciones de la aplicación permite conservar
los parámetros de ejecución y facilita su replicación en otros equipos
256 Kaspersky Internet Security 6.0

(sección 19.9.3, pág. 298), así como la recuperación de los parámetros


predeterminados (sección 19.9.4, pág. 299).
El programa también dispone de informes detallados (ver 19.3 en la página 262)
sobre la actividad de todos los componentes, tareas de análisis antivirus y
actualizaciones.
Los puertos supervisados permiten regular qué módulos de Kaspersky Internet
Security deben controlar el tráfico en los puertos seleccionados (ver 19.4 en la
página 279). La configuración del servidor proxy (ver 19.7 en la página 287)
permite que la aplicación tenga acceso a Internet, lo que resulta importante para
algunos componentes de protección en tiempo real y para las actualizaciones.
El disco de emergencia le ayuda a restaurar el funcionamiento de su equipo a su
estado previo a la infección (ver 19.4 en la página 279). Esto es particularmente
útil cuando no puede cargar el sistema operativo porque un código maligno ha
dañado los archivos de sistema.
También puede cambiar la apariencia de Kaspersky Internet Security y
personalizar la interfaz del programa (ver 19.6 en la página 285).
Las secciones siguientes describen estas características con más detalle.

19.1. Cuarentena para objetos


potencialmente infectados
La cuarentena es una zona de almacenamiento especial donde se guardan
objetos posiblemente infectados por virus.
Los objetos potencialmente infectados son objetos sospechosos de estar
infectados por algún virus o su mutación.
¿Por qué potencialmente infectado? No siempre es posible determinar
exactamente a qué se debe la infección de un objeto.
• El código del objeto analizado recuerda una amenaza conocida aunque
parcialmente modificada.
Las bases de aplicación contienen amenazas que ya han sido estudiadas
por Kaspersky Lab. Si un programa dañino ha sido modificado por un
malhechor, sin que estos cambios hayan sido incluidos en las bases de
datos, Kaspersky Internet Security clasifica el objeto infectado por esta
variante del programa dañino como potencialmente infectado e indica a
qué amenaza se asemeja su infección.
• La estructura de código del objeto detectado recuerda un programa
maligno, pero nada similar aparece registrado dentro de las bases de
aplicación.
Opciones avanzadas 257

Puede perfectamente ser un nuevo tipo de amenaza, por lo que


Kaspersky Internet Security clasifica este objeto como potencialmente
infectado.
El analizador de código heurístico detecta virus potenciales. Este mecanismo es
perfectamente eficaz y rara vez produce falsos positivos.
Un objeto potencialmente infectado puede ser detectado y colocado en
cuarentena por los componentes Anti-Virus de archivos, Anti-Virus del correo,
Defensa proactiva o en el transcurso de un análisis antivirus.
Para colocar un objeto en la cuarentena directamente, haga clic en Cuarentena
en el mensaje de notificación mostrado cuando se detecta un objeto
potencialmente infectado.
Cuando coloca un objeto en Cuarentena, éste es movido, no copiado. El objeto
es eliminado del disco o del mensaje y guardado en la carpeta de cuarentena.
Los archivos en cuarentena se guardan con un formato especial y no son
peligrosos.

19.1.1. Acciones con objetos en


cuarentena
El número total de objetos en Cuarentena se muestra en la sección Informes y
archivos de datos de la ventana principal. En la parte derecha de la ventana se
encuentra una sección Cuarentena especial que indica:
• el número de objetos potencialmente infectados detectados durante el
funcionamiento de Kaspersky Internet Security;
• el tamaño actual de la cuarentena.
También aquí puede eliminar todos objetos en la cuarentena con el vínculo
Limpiar.
Para trabajar con objetos en cuarentena:
Haga clic en Cuarentena.
La ficha Cuarentena le permite tomar las acciones siguientes (Figura 88):
• Mover un archivo a la cuarentena, cuando sospecha que está infectado
sin que el programa lo detecte. Para ello, haga clic en Agregar y en la
ventana de selección estándar, seleccione el archivo. El archivo se
agrega a la lista con el estado En cuarentena por el usuario.
• Analizar y reparar todos los objetos potencialmente infectados en la
cuarentena con las bases de aplicación actuales, con Analizar todo.
258 Kaspersky Internet Security 6.0

El análisis y desinfección de un objeto en cuarentena puede cambiar su


estado a infectado, posiblemente infectado, falsa alarma, correcto, etc.
El estado infectado significa que el objeto ha sido identificado como
infectado pero no pudo ser neutralizado. Se recomienda eliminar estos
objetos.
Todos los objetos con el estado falsa alarma pueden restaurarse sin
inquietarse, porque su estado previo como posiblemente infectado no fue
confirmado por el programa después de un nuevo análisis.
• Restaurar archivos desde la carpeta de cuarentena, hacia la carpeta
seleccionada por el usuario o su carpeta de origen. Para restaurar un
objeto, selecciónelo en la lista y haga clic en Restaurar. Cuando restaura
objetos en cuarentena que provienen de archivos comprimidos, bases o
adjuntos de correo, debe también especificar el directorio de destino para
restaurarlos.

Figura 88. Lista de objetos en cuarentena


Opciones avanzadas 259

Sugerencia:
Le recomendamos restaurar sólo los objetos con los estados falsa
alarma, correcto y desinfectado, porque la restauración de los demás
objetos podría originar la infección de su equipo.

• Eliminar cualquier objeto o grupo de objetos seleccionados en la


cuarentena. Elimine sólo los archivos que no se pueden reparar. Para
eliminar estos objetos, selecciónelos en la lista y haga clic en Eliminar.

19.1.2. Configuración de la cuarentena


Puede configurar los parámetros de presentación y funcionamiento de la
cuarentena, en particular:
• Definir análisis automáticos de objetos en cuarentena después de cada
actualización de las bases de aplicación (para más detalles, ver
17.3.3 pág. 250).

Advertencia.
El programa no podrá analizar los objetos en cuarentena
inmediatamente, después de actualizar las bases de aplicación, si se
encuentra al mismo tiempo trabajando con la cuarentena.

• Definir el tiempo de almacenamiento máximo en cuarentena.


El tiempo de conservación predeterminado es de 30 días, tras los cuales
los datos son eliminados. Puede modificar el periodo máximo de
almacenamiento en cuarentena o anular completamente esta restricción.
Para ello:
1. Abra la ventana de configuración de la aplicación y seleccione
Informes y archivos de datos.
2. En la sección Cuarentena y Respaldo (Figura 89), indique el tiempo
tras el cual se eliminarán automáticamente los objetos en cuarentena.
También puede desactivar la casilla con la opción de eliminación
automática.

Figura 89. Configuración del periodo de conservación en cuarentena


260 Kaspersky Internet Security 6.0

19.2. Copias de respaldo de objetos


peligrosos
A veces la desinfección daña la integridad de los objetos. Si un archivo
desinfectado contenía información importante que, en parte o en totalidad, es
irrecuperable, puede intentar restaurar el objeto original a partir de su copia de
respaldo.
Una copia de respaldo es una copia del objeto peligroso original, creada antes
de reparar o eliminar el objeto. Se guarda en la zona de respaldo.
La zona de respaldo es un almacén especial que contiene copias de respaldo
de los objetos peligrosos. Los archivos respaldados se guardan con un formato
especial y no son peligrosos.

19.2.1. Operaciones con la zona de


respaldo
El número total de copias de respaldo de los objetos colocadas en el repositorio
se muestra bajo la entrada Informes y archivos de datos de la ventana
principal. En la parte derecha de la ventana se encuentra una sección Respaldo
especial que indica:
• el número de copias de respaldo de objetos creadas por Kaspersky
Internet Security;
• el tamaño actual de la zona de respaldo.
También aquí puede eliminar todas las copias de respaldo con el vínculo
Limpiar.
Para operar con copias de objetos peligrosos:
Haga clic en Respaldo.
Una lista de las copias de respaldo se muestra en la ficha Respaldo (Figura 90).
La información siguiente está disponible para cada copia: el nombre y ruta
completa de la ubicación de origen del objeto, el estado atribuido por el análisis
y su tamaño.
Opciones avanzadas 261

Figura 90. Copias de respaldo de objetos desinfectados o eliminados

Puede restaurar las copias seleccionadas con Restaurar. El objeto es


restaurado a partir de la copia de respaldo, con su nombre anterior a la
desinfección.
Si en la ubicación de origen ya existe un objeto con el mismo nombre (esto es
posible con un objeto restaurado desde una copia anterior a la desinfección), se
muestra la advertencia correspondiente. Puede modificar la ubicación o
renombrar el objeto restaurado.
Le recomendamos analizar los objetos de respaldo inmediatamente después de
restaurarlos. Es posible que con las bases de aplicación actualizadas, pueda
reparar el archivo sin pérdida de integridad.

No recomendamos restaurar copias de respaldo de objetos si no es


absolutamente necesario. Esto podría causar la infección de su equipo.

Le recomendamos examinar y vaciar periódicamente la zona de respaldo con


Eliminar. También puede configurar el programa para que elimine
automáticamente las copias más antiguas del respaldo (ver 19.2.2 en la
página 262).
262 Kaspersky Internet Security 6.0

19.2.2. Configuración de los parámetros de


respaldo
Puede definir el periodo máximo de conservación de la zona de respaldo.
El tiempo de conservación predeterminado es de 30 días, tras los cuales las
copias de respaldo son eliminadas. Puede modificar el periodo de
almacenamiento o anular completamente esta restricción. Para ello:
1. Abra la ventana de configuración de la aplicación y seleccione
Informes y Archivos de datos.
2. Establezca el tiempo de conservación de copias de respaldo en el
repositorio en la sección Cuarentena y Respaldo (Figura 89) en la
parte derecha de la ventana. También puede desactivar la casilla con la
opción de eliminación automática.

19.3. Informes
Las operaciones de Kaspersky Internet Security, las tareas de análisis antivirus y
las actualizaciones son registradas en informes.
El número total de informes creados por el programa en un momento dado y su
tamaño total aparecen en la entrada Informes y archivos de datos de la
ventana principal del programa. Esta información se muestra en la sección
Informes.
Para mostrar los informes:
Haga clic en Informes.
La ficha Informes (Figura 91) contiene el listado de informes más recientes
sobre todos los componentes y tareas de análisis antivirus ejecutadas durante la
sesión actual de Kaspersky Internet Security. Este estado aparece en relación a
cada componente o tarea, por ejemplo, interrumpido, suspendido o terminado. Si
desea ver el histórico completo del informe creado durante la sesión actual del
programa, active la casilla Mostrar el histórico de informes.
Opciones avanzadas 263

Figura 91. Informes sobre componentes

Para revisar todos los eventos registrados en el informe sobre la actividad de un


componente o tarea:
seleccione el nombre del componente o tarea en la ficha Informes y
haga clic en Detalles.
Se abre entonces una ventana con información detallada sobre la actividad del
componente o tarea seleccionado. Las estadísticas de actividad se muestran en
la parte superior de la ventana y la información detallada se facilita en las
diferentes fichas centrales. En función del componente o tarea, el contenido de
las fichas puede variar:
• La ficha Detectados contiene una lista de objetos peligrosos detectados
por un componente o por la ejecución de una tarea antivirus.
• La ficha Eventos muestra los eventos de componentes o tareas.
• La ficha Estadísticas contiene estadísticas detalladas sobre todos los
objetos analizados.
264 Kaspersky Internet Security 6.0

• La ficha Configuración muestra los parámetros utilizados por los


componentes de protección, para el análisis antivirus o la actualización
de las bases de aplicación.>.
• La ficha Informes sólo aparece en el informe de Defensa proactiva y
contiene información acerca de todos los intentos de modificación del
Registro del sistema.
• Las fichas Sitios de fraude, Intentos de marcación, Intentos de
transferencia de datos sólo aparecen en el informe del componente
Antiespía. Contienen información acerca de todos los phishing, ventanas
emergentes, banners y marcaciones detectados o bloqueados durante la
sesión del programa.
• Las fichas Ataques de red, Accesos bloqueados, Actividad de
aplicaciones, Filtrado de paquetes, Ventanas y Banners sólo se
encuentran en el informe del componente Firewall. Contienen información
sobre todos los intentos de ataques de red en su equipo, los equipos
remotos vetados después de un ataque, las descripciones de actividades
de red incluidas en reglas y todos los paquetes de datos procesados por
las reglas de filtrado de paquetes del componente Firewall.
• Las fichas Conexiones establecidas, Puertos abiertos y Tráfico
también incluyen la actividad de red en su equipo, mostrando las
conexiones establecidas actuales, los puertos abiertos y el volumen de
tráfico de red enviado y recibido por su equipo.
Puede exportar el informe completo a un archivo de texto. Esto puede ser útil
cuando ocurre un error que no puede resolver y necesita la asistencia de
nuestro Servicio de soporte técnico. En este caso, debe enviar el informe en
formato .txt al Soporte técnico para que nuestros especialistas puedan estudiar
el problema en detalle y resolverlo tan pronto como resulte posible.
Para exportar el informe a un archivo de texto,
haga clic en Acciones → Guardar como y especifique donde desea
guardar el archivo de informe.
Después de trabajar con el informe, haga clic en Cerrar.
Existe un botón Acciones en todas las fichas (excepto las fichas Configuración
y Estadísticas) que permite definir respuestas a objetos de la lista. Cuando
hace clic en él, se abre un menú contextual con la opciones siguientes
(dependiendo del componente, el menú varía: la lista de todas las opciones
posibles se indica a continuación):
Desinfectar: intenta reparar un objeto peligroso. Si el objeto no fue
desinfectado con éxito, puede dejarlo en la lista y analizarlo más tarde
con bases de aplicación actualizadas, o puede eliminarlo. Puede aplicar
Opciones avanzadas 265

esta acción a un objeto individual de la lista o a varios objetos


seleccionados.
Eliminar: elimina el objeto peligroso del equipo.
Eliminar de la lista: elimina la entrada del objeto detectado en el informe.
Agregar a zona de confianza: excluye el objeto de la protección. Se abrirá
una ventana con una regla de exclusión para el objeto.
Ir al archivo: abre la carpeta del Explorador de Microsoft Windows donde
está ubicado el objeto.
Neutralizar todo: neutraliza todos los objetos de la lista. Kaspersky Internet
Security intentará procesar los objetos con las bases de aplicación.
Descartar todo: limpia el informe de objetos detectados. Cuando utiliza
esta función, todos los objetos peligrosos detectados permanecerán en
su equipo.
Mostrar en www.viruslist.com: abre la descripción del objeto en la
Enciclopedia de virus del sitio Internet de Kaspersky Lab.
Buscar: introduce criterios de búsqueda por nombre o estado de los objetos
en la lista.
Guardar como: guarda el informe a un archivo de texto.
Además, puede presentar la información dentro de la ventana en orden
creciente o decreciente en cada columna, para ello, haga clic en su encabezado.
Para procesar los objetos peligrosos detectados por Kaspersky Internet Security,
haga clic en Neutralizar (para uno o varios objetos seleccionados) o en
Neutralizar todo (para procesar todos los objetos de la lista). Después de
procesar cada objeto, se muestra un mensaje en pantalla. Aquí tiene que decidir
qué desea hacer con ellos.
Si activa la casilla Aplicar a todo en la ventana de notificación, la acción
seleccionada se aplicará a todos los objetos con el mismo estado que hayan
sido seleccionados en la lista.

19.3.1. Configuración de los parámetros de


informe
Para configurar los parámetros para crear y guardar informes:
1. Abra la ventana de configuración de la aplicación y seleccione
Informes y archivos de datos.
2. Modifique los parámetros del cuadro Informes (Figura 92) como sigue:
• active o desactive el informe de eventos informativos. En general
estos eventos no son importantes para la seguridad. Para registrar
266 Kaspersky Internet Security 6.0

los eventos, active la casilla Registrar los eventos sin


gravedad;
• Elija sólo guardar en el informe los eventos ocurridos desde la
última ejecución de la tarea. Esto ahorra espacio en disco al reducir
el tamaño del informe. Si activa Conservar sólo los eventos
recientes está activada, la información del informe se actualizará
cada vez que reinicia la tarea. Sin embargo, sólo se reemplaza la
información sin importancia.
• Defina el plazo de conservación de los informes. El tiempo de
conservación predeterminado de los informes es de 30 días, tras
los cuales los informes son eliminados. Puede modificar el periodo
máximo de almacenamiento o anular completamente esta
restricción.

Figura 92. Configuración de los parámetros de informe

19.3.2. La ficha Detectados


Esta ficha (Figura 93) contiene una lista de objetos peligrosos detectados por
Kaspersky Internet Security. Se indica el nombre completo de cada objeto, junto
con el estado asignado por el programa cuando lo analizó o procesó.
Si desea que la lista incluya tanto los objetos peligrosos como los que han sido
neutralizados con éxito, active Mostrar los objetos neutralizados.
Opciones avanzadas 267

Figura 93. Lista de objetos peligrosos detectados

Para procesar los objetos peligrosos detectados por Kaspersky Internet Security,
haga clic en Neutralizar (para un objeto o para un grupo de objetos
seleccionados) o en Neutralizar todo (para procesar todos los objetos de la
lista). Cuando se detecta un objeto, se muestra una notificación en pantalla,
donde puede decidir qué acciones se tomarán a continuación.
Si activa la casilla Aplicar a todo en la ventana de notificación, la acción
seleccionada se aplicará a todos los objetos con el mismo estado que hayan
sido seleccionados en la lista.

19.3.3. La ficha Eventos


Esta ficha (Figura 94) ofrece una lista completa de todos los eventos importantes
ocurridos durante el funcionamiento de los componentes, los análisis antivirus y
las actualizaciones de las bases de aplicación a menos que sean reemplazados
por una regla de control de actividad (ver 10.1 en la página 131).
Estos eventos pueden ser los siguientes:
Los eventos críticos que son eventos de gravedad que apuntan a
problemas de funcionamiento del programa o vulnerabilidades en su
equipo. Por ejemplo, virus detectado, error de operación.
Los eventos importantes son eventos que debe investigar, porque reflejan
situaciones importantes en el funcionamiento del programa. Por
ejemplo, interrumpido.
Los mensajes informativos sirven como referencia y en general no
contienen información importante. Por ejemplo, Correcto, no
procesado. Estos eventos sólo se reflejan en el informe de eventos
cuando activa la casilla Ver todos los eventos está activada.
268 Kaspersky Internet Security 6.0

Figura 94. Eventos que se producen durante el funcionamiento de componentes

El formato de presentación de la ficha Eventos puede variar en función del


componente o tarea. Por ejemplo, la información siguiente se suministra para las
tareas de actualización:
• Nombre del evento
• Nombre del objeto afectado por el evento
• Hora de activación del evento.
• Tamaño del archivo cargado.
En el caso de tareas de análisis antivirus, el informe de eventos contiene el
nombre y estado atribuido al objeto analizado tras el análisis o procesado.
Desde el menú contextual, puede completar el aprendizaje del componente Anti-
Spam a la vez que examina el informe. Para ello, seleccione el nombre del
mensaje y abra el menú contextual con un clic derecho y elija Marcar como
indeseado, en el caso de un mensaje indeseado o Marcar como amistoso, si
se trata de un mensaje normal. Adicionalmente, puede agregar la información
adquirida con el análisis del mensaje a las listas blancas o negras del
componente Anti-Spam. Para ello, utilice los elementos correspondientes en el
menú contextual.

19.3.4. La ficha Estadísticas


Esta ficha (Figura 95) proporciona estadísticas detalladas acerca de los
componentes y las tareas de análisis antivirus. Aquí también puede saber:
• Cuántos objetos fueron analizados en busca de objetos peligrosos
durante esta sesión del componente o tras terminar la tarea. Se muestra
Opciones avanzadas 269

el número de paquetes y archivos comprimidos, los objetos protegidos


con contraseña y dañados.
• Cuántos objetos peligrosos fueron detectados, no desinfectados,
eliminados o movidos a cuarentena.

Figura 95. Estadísticas de actividad del componente

19.3.5. La ficha Configuración


La ficha Configuración (Figura 96) presenta el conjunto de los parámetros
aplicables a componentes, análisis antivirus y actualizaciones del programa. Le
informa del nivel de seguridad de un componente o análisis antivirus, qué
acciones se toman con los objetos peligrosos o los parámetros utilizados para
las actualizaciones del programa. Utilice el vínculo Cambiar configuración para
configurar rápidamente el componente.
Puede configurar parámetros avanzados para tareas antivirus:
• Establecer la prioridad de las tareas de análisis cuando el procesador
está sobrecargado. La casilla Facilitar recursos para otras
aplicaciones está activada de forma predeterminada. Esta característica
permite vigilar la carga del procesador y de los subsistemas de disco
para conocer la actividad de otras aplicaciones. Si la carga de CPU
aumenta hasta impedir que las aplicaciones de usuario puedan operar
normalmente, el programa reduce su actividad de análisis. Esto aumenta
el tiempo de análisis pero libera recursos para las demás aplicaciones del
usuario.
270 Kaspersky Internet Security 6.0

Figura 96. Configuración del componente

• Definir el comportamiento del equipo después de terminar un análisis


antivirus. Por configuración, puede apagar, reiniciar, suspender o poner
el equipo en espera. Para seleccionar una opción, haga clic en el vínculo
hasta mostrar la opción deseada.
Esta característica puede ser necesaria, por ejemplo, si ejecuta un
análisis antivirus al finalizar su jornada de trabajo y no desea esperar a
que termine.
Sin embargo, para poder usar esta característica, debe realizar los
siguientes pasos adicionales: antes de iniciar el análisis, debe desactivar
las peticiones de contraseñas para objetos analizados, si está activa, y
activar el procesado automático de los objetos peligrosos, para
desactivar las características interactivas del programa.

19.3.6. La ficha Informes


El programa registra los intentos de operaciones con claves del Registro desde
el inicio del programa, en la ficha Informes (Figura 97), a menos que esto haya
sido prohibido por una regla (ver 10.3.2 en la página 142).
Opciones avanzadas 271

Figura 97. Lectura y escritura de los eventos del Registro de sistema

La ficha presenta el nombre completo de la clave, su valor, tipo de datos y otra


información sobre la operación realizada: qué acción se intentó, a qué hora y si
fue autorizada.

19.3.7. La ficha Antiespía


Esta ficha del informe Antiespía muestra todos los intentos de acceso de sus
datos confidenciales y los intentos de transmitirlos. El informe indica qué módulo
del programa intentó transmitir los datos, el evento registrado y la acción
adoptada por el programa.
Si desea eliminar la información del informe, haga clic en Acciones → Borrar
todo.

Figura 98. La ficha Antiespía


272 Kaspersky Internet Security 6.0

19.3.8. La ficha Sitios de fraude


Esta ficha del informe (Figura 99) muestra todos los intentos de captura
mediante phishing, ocurridos durante la sesión actual de Kaspersky Internet
Security. El informe incluye un vínculo al sitio de fraude detectado en el mensaje
de correo (o en cualquier otro medio), la fecha y hora y el estado del ataque (si
fue bloqueado o no).

Figura 99. Phishing bloqueados

19.3.9. La ficha Marcaciones ocultas


Esta ficha (Figura 100) muestra todos los intentos secretos de marcación a sitios
que facturan las llamadas. Estos intentos se llevan normalmente a cabo por
programas malignos instalados en su equipo.
En el informe, puede ver qué programa intenta marcar el número de conexión a
Internet, y si el intento fue bloqueado o autorizado.

Figura 100. Lista de intentos de marcación


Opciones avanzadas 273

19.3.10. La ficha Ataques de red


Esta ficha (Figura 101) hace un breve resumen de los ataques de red contra su
equipo. La información se registra cuando el detector de intrusiones está
activado, el cual supervisa todos los intentos de ataque contra su equipo.

Figura 101. Lista de ataques de red bloqueados

La ficha Ataques de red ofrece la información siguiente sobre los ataques:


• Origen del ataque. Puede ser una dirección IP, un host, etc.
• Número del puerto local por el que se intentó atacar su equipo.
• Breve descripción del ataque.
• Hora del intento de ataque.

19.3.11. La ficha Accesos bloqueados


Esta ficha del informe muestra la lista de todos los equipos remotos bloqueados
por el detector de intrusiones después de un intento de intrusión (fig.Figura 102).
Muestra el nombre y la hora en que cada equipo fue vetado. Es posible bloquear
un host desde esta ficha. Para ello, seleccione el equipo en la lista y haga clic en
Acciones → Desbloquear.
274 Kaspersky Internet Security 6.0

Figura 102. Lista de equipos remotos bloqueados

19.3.12. La ficha Actividad de aplicaciones


La lista de todas las aplicaciones cuya actividad está prevista por las reglas para
aplicaciones y que han sido registradas en el Sistema de filtrado durante la
sesión actual del componente Firewall, aparece en la ficha Actividad de
aplicaciones (Figura 103).

Figura 103. Actividad supervisada de las aplicaciones

La actividad sólo se registra cuando la casilla Registrar evento está


activada dentro de la regla. Está desactivada de forma predeterminada para las
reglas de aplicación incluidas con Kaspersky Internet Security.
Opciones avanzadas 275

Esta ficha muestra las propiedades básicas de cada aplicación (nombre, PID,
nombre de regla) y un breve resumen de su actividad (protocolo, dirección de
paquetes, etc.). La información también indica si la actividad de la aplicación
está bloqueada.

19.3.13. La ficha Filtrado de paquetes


La ficha Filtrado de paquetes contiene información sobre los paquetes
enviados y recibidos que verifican una regla de filtrado de paquetes y han sido
registrados durante la sesión actual del componente Firewall (Figura 104).

Figura 104. Paquetes de datos supervisados

La actividad sólo se registra cuando la casilla Registrar evento está activada


dentro de la regla. Está activada en las reglas de filtrado de paquetes incluidas
con Kaspersky Internet Security.

El resultado del filtrado (si el paquete fue bloqueado), la dirección del paquete, el
protocolo y otros parámetros de conexión a la red para el envío o recepción de
paquetes se indican para cada paquete.

19.3.14. La ficha Ventanas


Esta ficha del informe muestra las direcciones URL de todas las ventanas
emergentes bloqueadas por el componente Firewall (Figura 105). Estas
ventanas se abren normalmente desde sitios Internet.
Para cada ventana emergente, se registra la dirección URL, la fecha y la hora
del bloqueo.
276 Kaspersky Internet Security 6.0

Figura 105. Lista de ventanas emergentes bloqueadas

19.3.15. La ficha Banners


Esta ficha del informe del componente Firewall (fig.Figura 106) muestra la lista
de direcciones URL de banners bloqueados por el módulo Anti-banner. Cada
banner aparece descrito por su dirección URL y su estado: autorizado o
bloqueado.

Figura 106. Lista de banners bloqueados

Todos los banners bloqueados pueden ser autorizados, para ello, seleccione el
objeto en la lista y haga clic en Acciones → Autorizar.
Opciones avanzadas 277

19.3.16. La ficha Conexiones establecidas


La lista de todas las conexiones de red actualmente activas en su equipo se
muestra en la ficha Conexiones establecidas (fig.Figura 107). Se muestra aquí
el nombre de la aplicación que inició la conexión, el protocolo utilizado, la
dirección de conexión (entrante o saliente) y los parámetros de conexión
(puertos locales y remotos y direcciones IP). También puede ver el tiempo de
actividad de una conexión así como el volumen de datos enviados y recibidos.
Puede crear o eliminar reglas de conexión. Para ello, utilice las opciones
asociadas del menú contextual.

Figura 107. Lista de conexiones establecidas


278 Kaspersky Internet Security 6.0

19.3.17. La ficha Puertos abiertos


La lista de todos los puertos actualmente abiertos en su equipo para conexiones
de red se muestra en la ficha Puertos abiertos (fig.Figura 108). Para cada
puerto, indica el número, el protocolo de transferencia de datos, el nombre de la
aplicación que utiliza este puerto y el periodo de tiempo durante el cual el puerto
estuvo abierto para la conexión.

Figura 108. Lista de puertos abiertos en un equipo

Esta información puede ser útil durante epidemias víricas y contra ataques de
red, al permitirle saber exactamente qué puerto es vulnerable. Puede descubrir
si un puerto está abierto y adoptar las medidas necesarias para proteger su
equipo (por ejemplo, activando el detector de intrusiones, cerrando el puerto
vulnerable o creando una regla para él).

19.3.18. La ficha Tráfico


Esta ficha (Figura 109) guarda la información de todas las conexiones entrantes
y salientes establecidas por su equipo con otros equipos, incluyendo servidores
Web, servidores de correo, etc. La información siguiente se suministra para cada
conexión: nombre y dirección IP del host con el que mantiene la conexión y
cantidad de tráfico enviado y recibido.
Opciones avanzadas 279

Figura 109. Tráfico sobre conexiones de red establecidas

19.4. Disco de emergencia


Kaspersky Internet Security dispone de una herramienta para crear un disco de
emergencia.
El disco de emergencia está diseñado para restaurar las funciones del sistema
después de un ataque de virus que haya dañado archivos del sistema operativo
e impida que éste pueda iniciarse. Este disco incluye:
• Archivos de sistema de Microsoft Windows XP Service Pack 2
• Un conjunto de herramientas de diagnóstico del sistema operativo
• Archivos de programa de Kaspersky Internet Security
• Archivos que contienen las bases de aplicación.
Para crear un disco de emergencia:
1. Abra la ventana principal de la aplicación y seleccione Analizar.
2. Haga clic en Crear disco de emergencia para continuar con la creación
del disco.
Un disco de emergencia está diseñado para el equipo en el que fue creado. Su
uso en otros equipos puede tener consecuencias inesperadas, porque contiene
información de configuración sobre un equipo específico (por ejemplo,
información de los sectores de arranque).

Sólo es posible crear un disco de emergencia en Microsoft Windows XP o


Microsoft Windows Vista. La característica de creación del disco de emergencia
no está disponible para otros sistemas operativos, como Microsoft Windows XP
Professional x64 Edition y Microsoft Windows Vista x64.

19.4.1. Creación de un disco de


emergencia

Advertencia. Necesita los discos de instalación de Microsoft Windows XP


Service Pack 2 para crear un disco de emergencia.

Necesita el programa PE Builder para crear el disco de emergencia.

Debe instalar PE Builder en su equipo antes de crear un disco de emergencia


con él.

Un Asistente especial le dirige por las etapas de creación de un disco de


emergencia. Consta de una serie de etapas entre las cuales puede desplazarse
con los botones Anterior y Siguiente. Puede poner fin al Asistente con el botón
Terminar. El botón Cancelar interrumpe el Asistente en cualquier punto.

Paso 1. Preparación previa a la creación del disco


Para crear un disco de emergencia, indique las rutas de las siguientes carpetas:
• Carpeta del programa PE Builder
• Carpeta donde se guardan los archivos del disco de emergencia antes de
grabar el CD/DVD
• Si no es la primera vez que crea un disco de emergencia, esta carpeta ya
contiene un conjunto de archivos creados la vez anterior. Para utilizar los
archivos guardados anteriormente, active la casilla correspondiente.
Opciones avanzadas 281

Observe que la versión anterior de los archivos de rescate también


contiene una versión antigua de las bases de aplicación. Para optimizar
los análisis antivirus y la recuperación del sistema, le recomendamos
actualizar las bases de datos y crear con ellas otro nuevo disco de
emergencia.

• El CD de instalación de Microsoft Windows XP Service Pack 2


Después de introducir las rutas a las carpetas requeridas, haga clic en
Siguiente. Se iniciará PE Builder y el proceso de creación del disco de
emergencia comenzará. Espere el fin del proceso. Esto puede tardar varios
minutos.

Paso 2. Creación de un archivo ISO


Después de terminar la creación de los archivos del disco de emergencia, PE
Builder abre una ventana Crear un nuevo archivo ISO.
El archivo ISO es una imagen del CD del disco, guardado como un archivo. La
mayoría de los programas de grabación de CD reconocen correctamente los
archivos ISO (Nero, por ejemplo).
Si no es la primera vez que crea un disco de emergencia, puede seleccionar el
archivo ISO del disco anterior. Para ello, seleccione Utilizar archivo ISO
existente.

Paso 3. Grabación del disco


Esta ventana del Asistente le pregunta si desea grabar el disco de emergencia a
un CD ahora o más tarde.
Si elige grabar el disco ahora mismo, especifique si desea eliminar el contenido
del CD antes de iniciar la grabación. Para ello, active la casilla correspondiente.
Esta opción sólo está disponible si utiliza un CD-RW (reescribible).
El proceso de grabación del CD comienza cuando hace clic en Siguiente.
Espere el fin del proceso. Esto puede tardar varios minutos.

Paso 4. Fin del disco de emergencia


Esta ventana del Asistente le informa que el disco de emergencia se creó con
éxito.

19.4.2. Uso del disco de emergencia

Observe que Kaspersky Internet Security sólo funciona en modo de


recuperación si la ventana principal está abierta. Cuando cierra la ventana
principal, el programa termina.
282 Kaspersky Internet Security 6.0

Bart PE, el programa predeterminado, no reconoce los archivos.chm ni soporta


los navegadores Internet, de modo que no podrá abrir la Ayuda de Kaspersky
Internet Security o los vínculos de la interfaz del programa mientras se
encuentra en modo rescate.

Para prever una situación en la que un ataque de virus hace imposible cargar el
sistema operativo, siga los pasos siguientes:
1. Cree un disco de emergencia con Kaspersky Internet Security en un
equipo no infectado.
2. Inserte el disco de emergencia en la unidad de disco del equipo
infectado y reinicie. Microsoft Windows XP SP2 se iniciará con la
interfaz de Bart PE.
Bart PE dispone de soporte integrado para el uso de su red. Al
iniciarse, el programa le preguntará si desea activarlo. Conviene activar
el soporte de red si prevé actualizar las bases de aplicación desde la
red local antes de analizar su equipo. Si no necesita estas
actualizaciones, cancele el soporte de red.

3. Para abrir Kaspersky Internet Security, haga clic en Inicio →


Programas → Kaspersky Internet Security 7.0 → Iniciar.
Se abre la ventana principal de Kaspersky Internet Security. En el modo
de recuperación del sistema, sólo dispone de acceso a los análisis
antivirus y a las actualizaciones de las bases de aplicación desde la red
local (si activó el soporte para red en Bart PE).
4. Ejecute el análisis antivirus.

Observe que de forma predeterminada, se utilizarán las bases de aplicación


disponibles a la fecha de creación del disco de emergencia. Por ello, le
recomendamos actualizar las bases de aplicación antes de iniciar el análisis.
Observe también que la aplicación utilizará esa actualización de las bases de
aplicación tan sólo durante la sesión del disco de emergencia, antes de reiniciar
el equipo.
Opciones avanzadas 283

Advertencia.
Los objetos infectados o posiblemente infectados que se detecten durante el
análisis del equipo se procesarán y moverán a las zonas de cuarentena o
respaldo, por ello, le recomendamos esperar hasta el final del procesado de
objetos durante la sesión del disco de emergencia.
De otro modo, estos objetos se perderán cuando reinicie el equipo.

19.5. Creación de una lista de


puertos supervisados
Cuando utiliza componentes como el Anti-Virus del correo, Anti-Virus Internet,
Antiespía y Anti-Spam, se supervisan los flujos de datos transmitidos por
determinados protocolos y que pasan por determinados puertos abiertos en su
equipo. Así, por ejemplo, el componente Anti-Virus del correo analiza la
información transferida con el protocolo SMTP y el componente Anti-Virus
Internet analiza la información transferida por HTTP.
La lista de puertos utilizados habitualmente para intercambiar el correo y el
tráfico HTTP se incluye dentro de la distribución del programa. Puede agregar
un nuevo puerto o desactivar la supervisión de algún puerto, lo que desactiva la
detección de objetos peligrosos en el tráfico que transita por este puerto.
Para modificar una lista de puertos supervisados, aplique los pasos siguientes:
1. Abra la ventana de configuración de la aplicación y seleccione
Control del tráfico.
2. Haga clic en Configuración de puertos....
3. Actualice la lista de los puertos supervisados en el cuadro de diálogo
Configuración de puerto (Figura 110).
284 Kaspersky Internet Security 6.0

Figura 110. Lista de puertos supervisados

La ventana presenta la lista de puertos supervisados por Kaspersky Internet


Security. Para analizar los flujos de datos de todos los puertos de red abiertos,
active la casilla Vigilar todos los puertos. Para modificar manualmente una
lista de puertos supervisados, seleccione Vigilar sólo los puertos
seleccionados.
Para agregar un nuevo puerto a la lista de puertos supervisados:
1. Haga clic en Agregar en la ventana Configuración de puertos.
2. Escriba el número y descripción del puerto en los campos
correspondientes de la ventana Nuevo puerto.
Por ejemplo, utiliza un puerto no estándar en su equipo para intercambiar datos
con un equipo remoto con el protocolo HTTP, que supervisa el componente Anti-
Virus Internet. Para analizar este tráfico en busca de código maligno, agregue
este puerto a una lista de puertos vigilados.

Cuando se inicia cualquiera de sus componentes, Kaspersky Internet Security


abre el puerto 1110 en modo escucha para todas las conexiones entrantes. Si
este puerto está ocupado en este momento, selecciona el puerto 1111, 1112,
etc. como puerto de escucha.
Opciones avanzadas 285

Si utiliza Kaspersky Internet Security y el firewall de otro fabricante al mismo


tiempo, debe configurar el firewall para autorizar el proceso avp.exe (proceso
interno de Kaspersky Internet Security) en todos los puertos anteriores.
Por ejemplo, su firewall contiene una regla para iexplorer.exe que autoriza este
proceso a establecer conexiones a través del puerto 80.
De este modo, cuando Kaspersky Internet Security intercepta la petición de
conexión iniciada por iexplorer.exe en el puerto 80, lo transfiere a avp.exe, que a
su vez intenta conectarse con la página Web independientemente. Si no existe
una regla para avp.exe, el firewall bloqueará la petición. El usuario no podrá
entonces acceder a la página Web.

19.6. Análisis de conexiones


seguras
Una conexión utilizando el protocolo SSL protege los intercambios de datos por
Internet. El protocolo SSL puede identificar a las partes que intercambian datos
gracias a certificados electrónicos, codificar los datos transferidos y comprobar
su integridad durante la operación.
Estas características del protocolo son utilizadas por los piratas para propagar
programas malignos, porque la mayoría de los programas antivirus no analizan
el tráfico SSL.
Kaspersky Internet Security 7.0 ofrece la opción de analizar el tráfico SSL en
busca de virus. Cuando se intenta conectar en modo seguro a un recurso
Internet, una notificación en pantalla (Figura 111) pregunta al usuario por la
acción a tomar.
La notificación contiene información acerca del programa que inicia la conexión
segura, junto con la dirección y el puerto remotos. El programa le pregunta si
esta conexión debe ser analizada en busca de virus:
• Procesar: analiza el tráfico en busca de virus cuando se conecta a un
sitio Internet en modo seguro.
Le recomendamos analizar siempre el tráfico SSL si se conecta a un sitio
sospechoso o si la transferencia de datos SSL comienza cuando pasa a
la página siguiente. Esto suele indicar que un programa maligno va a ser
transferido mediante protocolo seguro.
• Ignorar: continúa la conexión segura sin analizar el tráfico en busca de
virus.
Para aplicar la acción seleccionada en el futuro a todos los intentos de conexión
en modo SSL, active la casilla Aplicar a todo.
286 Kaspersky Internet Security 6.0

Figura 111. Notificación de conexión SSL detectada

Para poder analizar conexiones cifradas, Kaspersky Internet Security sustituye el


certificado de seguridad requerido por otro con su propia firma. En algunos
casos, los programas que intentan conectarse no aceptarán este certificado, por
lo que no se producirá la conexión. Le recomendamos desactivar el análisis del
tráfico SSL en los casos siguientes:
• Cuando se conecta a un recurso Internet de confianza, como la página
Web de su banco, donde administra su cuenta personal. En este caso,
es importante confirmar la autenticidad del certificado del banco.
• Si el programa que establece la conexión comprueba el certificado del
sitio Internet visitado. Por ejemplo, MSN Messenger comprueba la
autenticidad de la firma digital de Microsoft Corporation cuando
establece una conexión con el servidor.
Puede configurar los parámetros de análisis SSL en la ficha Control del tráfico
de la ventana de configuración del programa ( Figura 112):
Comprobar todas las conexiones cifradas: analiza el tráfico entrante del
protocolo SSL en busca de virus.
Preguntar al usuario cuando se detecta una nueva conexión cifrada:
muestra un mensaje preguntando al usuario cada vez que se establece una
conexión SSL.
Opciones avanzadas 287

No comprobar conexiones cifradas: no analiza el tráfico entrante del protocolo


SSL en busca de virus.

Figura 112. Configuración del análisis de conexiones seguras

19.7. Configuración del servidor


proxy
Es posible configurar la conexión a un servidor proxy desde la sección Servidor
proxy (Figura 113) de la ventana de configuración de la aplicación (si se
conecta a Internet a través de un proxy). Kaspersky Internet Security utiliza
estos parámetros para varios componentes de protección en tiempo real y para
actualizar las bases y módulos de aplicación.

Figura 113. Configuración del servidor proxy

Si utiliza un servidor proxy para conectarse a Internet, active la casilla Usar


servidor proxy y configure los parámetros siguientes en su caso:
• Seleccione qué parámetros del proxy se utilizarán:
288 Kaspersky Internet Security 6.0

Configuración automática del proxy. Al seleccionar esta opción,


los parámetros del proxy son detectados automáticamente con el
protocolo WPAD (Web Proxy Auto-Discovery Protocol). Si este
protocolo no consigue obtener la dirección, Kaspersky Internet
Security utiliza los parámetros de proxy definidos para Microsoft
Internet Explorer.
Usar parámetros especificados del servidor proxy: utiliza un
proxy diferente del especificado en los parámetros de conexión del
navegador. En el campo Dirección, indique la dirección IP o el
nombre simbólico del servidor proxy y el número de puerto en el
campo Puerto.
Para no utilizar un servidor proxy en actualizaciones desde directorios
locales o de red, active la casilla No usar servidor proxy para
direcciones locales.
• Especifique si el servidor proxy requiere autenticación. La autenticación
es el método de comprobación de los datos de la cuenta de usuario, con
fines de control de acceso.
Si la autenticación es obligatoria para conectarse al servidor, active la
casilla Usar autenticación y escriba el nombre de usuario y la
contraseña en los campos correspondientes. Esto produce una tentativa
de autenticación NTLM, seguida de una autorización básica.
Si la casilla está desactivada, se intentará la autenticación NTLM del
usuario conectado con el que la tarea (como la tarea de actualización, ver
sección 6.6, pág. 73) está en ejecución.
Si el servidor proxy requiere autenticación y el nombre de usuario y la
contraseña no han sido especificados o han sido rechazados por el proxy
por cualquier razón, aparece un cuadro de diálogo solicitando estos
datos. Si la autenticación tiene éxito, este nombre y esta contraseña
serán recordados para las siguientes actualizaciones. En otro caso, los
parámetros de autenticación se solicitan de nuevo.
Si utiliza un servidor FTP para la actualización, se establece de forma
predeterminada una conexión pasiva. Si esta tentativa de conexión devuelve un
error, se intenta entonces repetir con una conexión activa.
De forma predeterminada, la espera de conexión es de 1 minuto. En caso de
fallo de conexión, cuando se agota el tiempo de espera, se realiza un intento de
conexión al siguiente servidor de actualizaciones. Prosigue de este modo hasta
conseguir una conexión con éxito o hasta agotar la lista de servidores
disponibles en la lista.
Opciones avanzadas 289

19.8. Configuración de la interfaz de


Kaspersky Internet Security
Kaspersky Internet Security le ofrece la posibilidad de modificar la apariencia del
programa con la creación y utilización de combinaciones de color. También
puede configurar el uso de los elementos activos de la interfaz como el icono de
la barra del sistema o los mensajes emergentes.
Para configurar la interfaz de Kaspersky Internet Security:
Abra la ventana de configuración de la aplicación y seleccione
Apariencia (Figura 114).

Figura 114. Configuración de la apariencia del programa

En la parte derecha de la ventana de configuración, puede configurar:


• Los componentes gráficos y el esquema de color personalizados de la
interfaz de la aplicación.
De forma predeterminad, la interfaz gráfica utiliza los colores y estilos del
sistema. Puede reemplazarlos al desactivar la casilla Utilizar los
colores y estilos del sistema. Esto habilita los estilos especificados en
la configuración de los temas de escritorio.
290 Kaspersky Internet Security 6.0

Todos los colores, fuentes, iconos y textos utilizados en la interfaz de


Kaspersky Internet Security pueden modificarse. Es posible crear
máscaras personalizadas para la aplicación. La propia aplicación puede
ser traducida a otro idioma. Para utilizar una máscara, especifique el
directorio donde se encuentra en el campo Directorio con
descripciones de máscaras. Utilice el botón Examinar... para
seleccionar el directorio.
• Grado de transparencia de los mensajes emergentes.
Todas las operaciones de Kaspersky Internet Security que necesitan su
atención inmediata o requieren una decisión suya son presentados como
mensajes emergentes por encima del icono de la barra del sistema. Las
ventanas de los mensajes se transparentan para no interferir con su
trabajo. Si desplaza el apuntador sobre el mensaje, la transparencia
desaparece. Puede modificar el grado de transparencia de estos
mensajes. Para ello, ajuste el Factor de transparencia al nivel deseado.
Para eliminar la transparencia de los mensajes, desactive la casilla
Activar ventanas semitransparentes.
• Animación del icono de la barra del sistema.
En función de la operación realizada por el programa, el icono de la barra
del sistema se modifica. Así, por ejemplo, cuando analiza una secuencia
de comandos, aparece un pequeño manuscrito en el fondo del icono y
cuando analiza un mensaje de correo, aparece un sobre. De forma
predeterminada, se utiliza la animación del icono. Si desea desactivar la
animación, desactive la casilla Animar el icono de sistema durante
el procesado de elementos. A continuación, el icono sólo indicará el
estado de protección de su equipo: si la protección está activa, el icono
es de color y si la protección está suspendida o detenida, el icono se
vuelve gris.
Notificaciones de noticias de Kaspersky Lab
De forma predeterminada, cuando se reciben noticias, aparece un
icono especial en la barra del sistema que permite abrir con un clic una
ventana con la noticia. Para desactivar las notificaciones, desactive la
casilla Avisar de noticias con el icono de la barra del sistema.
Presentación del icono de Kaspersky Internet Security al iniciar Microsoft
Windows.
Este indicador aparece de forma predeterminada en el ángulo superior
derecho de la pantalla cuando se carga el programa. Le informa de que
su equipo está protegido contra cualquier tipo de amenaza. Si no desea
utilizar el indicador de protección, desactive la casilla Mostrar el
icono en la pantalla de inicio de sesión de Microsoft Windows.
Opciones avanzadas 291

Observe que los parámetros personalizados de la interfaz de Kaspersky Internet


Security no se conservan cuando restablece los parámetros predeterminados o
desinstala el programa.

19.9. Trabajar con opciones


avanzadas
Kaspersky Internet Security le ofrece las características avanzadas siguientes (
Figura 115):
• inicio de Kaspersky Internet Security junto con el sistema operativo
(sección 19.11, pág. 302);
• Notificación de ciertos eventos de aplicación (sección 19.9.1, pág. 292);
• autoprotección contra la terminación, eliminación o modificación de los
propios módulos de Kaspersky Internet Security, así como la protección
con contraseña de la aplicación (sección 19.9.2, pág. 297);
• exportación o importación de los parámetros de ejecución de Kaspersky
Internet Security (sección 19.9.3, pág. 298);
• Recuperación de parámetros predeterminados (sección 19.9.4,
pág. 299).
Para configurar estas características:
Abra la ventana de configuración de la aplicación y seleccione Servicio.
En la parte superior derecha de la ventana, puede decidir utilizar funciones
avanzadas del programa.
292 Kaspersky Internet Security 6.0

Figura 115. Configuración de opciones avanzadas

19.9.1. Notificaciones de eventos de


Kaspersky Internet Security
Durante el funcionamiento de Kaspersky Internet Security, pueden producirse
diferentes tipos de eventos. Pueden tener un contenido informativo o al
contrario, información importante. Por ejemplo, un evento puede informarle del
éxito de una actualización terminada o registrar un error en un componente
determinado, que debe ser eliminado inmediatamente.
Para recibir actualizaciones sobre el funcionamiento de Kaspersky Internet
Security, utilice la característica de notificación.
Las notificaciones pueden entregarse por los medios siguientes:
• Mensajes emergentes por encima del icono del programa en la barra del
sistema.
• Sonidos
• Mensajes
• Registro de eventos
Opciones avanzadas 293

Para poder usar esta característica, debe:


1. Active Activar las notificaciones en la sección Notificación de
eventos en la entrada Apariencia de la ventana de configuración de la
aplicación (Figura 114).
2. Defina los tipos de eventos de Kaspersky Internet Security sobre los
que desea recibir notificaciones y el modo de entregarlas (sección
19.9.1.1 pág. 293).
3. Configure los parámetros de envío de notificaciones por correo, si éste
es el método de notificación utilizado (ver 19.9.1.2 en la página 295).

19.9.1.1. Tipos de eventos y modos de entrega


de las notificaciones

Durante el funcionamiento de Kaspersky Internet Security, pueden producirse


los siguientes tipos de eventos:
Los eventos críticos son eventos de importancia grave. La notificaciones
son muy recomendables, porque apuntan a problemas de
funcionamiento del programa o vulnerabilidades en la protección del
equipo. Por ejemplo, bases de aplicación dañadas o llave caducada.
Fallo de funcionamiento: eventos que indican que el programa no está
funcionando. Por ejemplo, llave o bases de aplicación ausente.
Las notificaciones importantes son eventos a los que debe prestar
atención, porque reflejan situaciones importantes en el funcionamiento
de la aplicación. Por ejemplo, protección desactivada o Hace mucho
que no analiza el equipo completo.
Las notificaciones menores sirven como referencia y en general no
contienen información importante. Por ejemplo, todos los objetos
peligrosos neutralizados.
Para especificar de qué eventos el programa debe informarle y cómo:
1. Abra la ventana de configuración de la aplicación y seleccione
Apariencia (Figura 114).
2. Active Activar las notificaciones en la sección Notificación de
eventos y abra los parámetros avanzados con Avanzado....
Es posible definir los métodos de notificación siguientes para estos eventos en el
cuadro de diálogo Parámetros de notificación de eventos (Figura 116):
• Mensajes emergentes que aparecen por encima del icono del programa
en la barra del sistema, con información acerca del evento ocurrido.
294 Kaspersky Internet Security 6.0

Para utilizar este tipo de notificaciones, active la casilla en la sección


Globo asociada al evento sobre el que desea recibir notificaciones.
• Notificación con sonido
Si desea acompañar la notificación con un archivo sonoro active la
casilla Sonido asociada al evento.
• Notificación por correo
Para utilizar este tipo de notificaciones, active la columna Correo
asociada al evento sobre el que desea recibir notificaciones y configure
los parámetros de envío de notificaciones (ver 19.9.1.2 pág. 295).
• Registro de eventos
Para registrar información acerca de cualquier evento ocurrido, active la
columna Informe y configure los parámetros de registro de eventos
(ver 19.9.1.3 pág. 296).

Figura 116. Eventos del programa y modos de entrega de las notificaciones


Opciones avanzadas 295

19.9.1.2. Configuración de notificaciones por


correo

Después de seleccionar los eventos (ver 19.9.1.1 pág. 293) sobre los que desea
recibir información por correo, debe configurar las notificaciones. Para ello:
1. Abra la ventana de configuración de la aplicación y seleccione
Apariencia (Figura 114).
2. Haga clic en Avanzado en la sección Notificación de eventos.
3. Utilice la ventana Parámetros de notificación de eventos (Figura
117) para activar las notificaciones de eventos por correo electrónico en
la columna Correo.
4. En la ventana (Figura 117) abierta cuando hace clic en Configuración
de correo, configure los parámetros de envío de notificaciones por
correo siguientes:
• Configure el envío de notificaciones en la sección De: Dirección de
correo.
• Especifique la dirección de destino de las notificaciones en A:
Dirección de correo.
• Defina un modo de notificación en Modo de envío. Para que el
programa envíe un mensaje tan pronto como se produzca el
evento, seleccione Inmediatamente al producirse el evento.
Para notificar eventos dentro de un cierto plazo de tiempo y definir
la planificación del envío de correos informativos, haga clic en
Cambiar. La notificaciones se envían diariamente de forma
predeterminada.
296 Kaspersky Internet Security 6.0

Figura 117. Configuración de notificaciones por correo

19.9.1.3. Configuración de los parámetros del


registro de eventos

Para configurar el informe de eventos:


1. Abra la ventana de configuración de la aplicación y seleccione
Apariencia (Figura 114).
2. Haga clic en Avanzado en la sección Notificación de eventos.
Utilice la ventana Parámetros de notificación de eventos para activar el
registro de información sobre un evento y haga clic en Selección de informe.
Kaspersky Internet Security permite registrar información acerca de los eventos
que se producen cuando el programa está en ejecución, tanto en el informe de
eventos general de MS Windows (Aplicación) como en un registro de eventos
dedicado de Kaspersky Internet Security (Informe de eventos de Kaspersky).
Opciones avanzadas 297

Los informes pueden examinarse con el Visor de sucesos de Microsoft


Windows, que puede abrir desde Inicio/Configuración/Panel de
Control/Administrar/Visor de sucesos.

19.9.2. Autoprotección y restricción de


acceso
Kaspersky Internet Security protege los equipos contra el software dañino y, por
tanto, está directamente amenazado por el software dañino, que intenta
desactivar la aplicación o incluso eliminarla del equipo.
Por otro lado, muchas personas pueden utilizar el mismo equipo, todas con
diferentes niveles de experiencia informática. Si deja libre el acceso al programa
y a su configuración, puede disminuir considerablemente la seguridad del equipo
en su conjunto.
Para garantizar la estabilidad del sistema de seguridad de su equipo, se han
incluido mecanismos de autoprotección, de protección contra accesos remotos y
de protección con contraseña.

En equipos con sistema operativo de 64 bits y en Microsoft Windows Vista, el


módulo de autoprotección sólo permite proteger los archivos del propio
programa en unidades de disco y en el Registro contra tentativas de
modificación o de eliminación.

Activar la autoprotección
1. Abra la ventana de configuración de la aplicación y seleccione Servicio
(Figura 115).
2. Aplique la configuración siguiente en la sección Autoprotección
(Figura 115):
Activar la autoprotección. Al activar esta casilla, se activan los
mecanismos de autoprotección del programa contra la eliminación
o modificación de los archivos en disco, procesos en memoria y
entradas en el Registro del sistema del propio programa.
Desactivar el control externo de servicios. Si activa esta casilla,
cualquier programa de administración remota que intente utilizar el
programa quedará bloqueado.
Ante un intento de cualquiera de las acciones anteriores, se mostrará
un mensaje por encima del icono del programa en la barra del sistema
(a menos que el usuario desactive el servicio de notificaciones).
298 Kaspersky Internet Security 6.0

Para proteger el programa con una contraseña, active la casilla Activar la


protección con contraseña en la misma sección. Haga clic en Configuración
para abrir la ventana Protección con contraseña y escriba la contraseña y la
cobertura de acceso restringido (Figura 118). Puede bloquear cualquier
operación del programa excepto las notificaciones de detección de objetos
peligrosos o impedir la ejecución de cualquiera de las acciones siguientes:
• Modificar los parámetros de rendimiento del programa.
• Cerrar Kaspersky Internet Security
• Desactivar o suspender la protección de su equipo
Cada una de estas acciones reduce el nivel de protección de su equipo, por lo
que debe intentar determinar en qué usuarios de su equipo confía para estas
acciones.
Ahora, cada vez que un usuario intente realizar en su equipo las acciones
seleccionadas, el programa preguntará por una contraseña.

Figura 118. Configuración de la protección con contraseña

19.9.3. Importación y exportación de la


configuración de Kaspersky Internet
Security
Kaspersky Internet Security le permite importar y exportar sus parámetros.
Opciones avanzadas 299

Esta característica es útil cuando, por ejemplo, el programa está instalado a la


vez en su equipo doméstico y en su lugar de trabajo. Puede configurar el
programa a su gusto en su equipo privado, guardar los parámetros en disco y
utilizar la característica de importación para cargarlos en su equipo de trabajo.
Los parámetros se guardan en un archivo de configuración especial.
Para exportar la configuración actual del programa:
1. Abra la ventana de configuración del programa y seleccione la entrada
Servicio (Figura 115).
2. Haga clic en Guardar en la sección Administrador de
configuraciones.
3. Indique un nombre para el archivo de configuración y seleccione su
ubicación de destino.
Para importar parámetros desde un archivo de configuración:
1. Abra la ventana de configuración del programa y seleccione Servicio.
2. Haga clic en Cargar y seleccione el archivo desde el que desea
importar la configuración de Kaspersky Internet Security.

19.9.4. Restauración de parámetros


predeterminados
Siempre es posible restablecer los parámetros predeterminados del programa,
que se consideran óptimos y son los recomendados por los expertos de
Kaspersky Lab. Para ello, puede utilizar el Asistente de instalación.
Para restablecer los parámetros de protección:
1. Abra la ventana de configuración del programa y seleccione la
entrada Servicio (Figura 115).
2. Haga clic en Restablecer en la sección Administrador de
configuraciones.
La ventana que se abre le permite definir qué parámetros es necesario
restablecer a sus valores predeterminados.
La lista muestra los componentes de programa modificados por el usuario, o los
valores adquiridos mediante aprendizaje (componentes Firewall o Anti-Spam).
En caso de algún componente haya creado parámetros especiales, éstos
también aparecen en la lista.
Son ejemplos de parámetros especiales las listas blancas o negras de frases y
direcciones utilizadas por el componente Anti-Spam; las listas de direcciones y
teléfonos de proveedores de Internet de confianza utilizadas para los
300 Kaspersky Internet Security 6.0

componentes Anti-Virus Internet y Antiespía; las reglas de exclusión creadas


para componentes de programas, las reglas de filtrado de paquetes y para
aplicación creadas por el componente Firewall; así como las reglas propias del
módulo de Defensa proactiva.
Estas listas son completadas progresivamente cuando se utiliza el programa, en
función de tareas particulares y otros requisitos de seguridad. A menudo, este
proceso suele tomar un cierto tiempo. Por esta razón, le aconsejamos que
guarde estos valores cuando restablece los parámetros del programa.
De forma predeterminada, el programa guarda todos los parámetros
personalizados de la lista (las casillas no están activadas). Si no necesita
guardar alguno de los parámetros, active la casilla correspondiente.
Después de configurar los parámetros, haga clic en Siguiente. Se abre el primer
Asistente de configuración (ver 3.2, pág. 37). Siga sus instrucciones.
Después de terminar el Asistente de configuración, el nivel de seguridad
Recomendado quedará definido para todos los componentes, con la excepción
de los valores que decidió conservar antes de restablecer los parámetros.
Además, los parámetros configurados desde el Asistente de configuración
también se aplicarán.

19.10. Soporte técnico


La información de soporte técnico disponible para usuarios de Kaspersky Lab se
encuentra en la entrada Soporte (Figura 119) en la ventana principal de la
aplicación.
La sección superior presenta información general de la aplicación: versión, fecha
de publicación de las bases así como un resumen del sistema operativo de su
equipo.
Si se producen un problema durante el funcionamiento de Kaspersky Internet
Security, asegúrese de que no existen instrucciones para solucionarlo en el
sistema de ayuda o en la base de conocimientos del sitio Web de Soporte
técnico de Kaspersky Lab. La Base de conocimientos (Knowledge Base) es una
sección separada del servicio Web del soporte técnico y contiene
recomendaciones de uso del software de Kaspersky Lab, con respuestas a
preguntas frecuentes. Intente encontrar una respuesta a su pregunta o una
solución a su problema. Haga clic en Soporte Web para ir a la Base de
conocimientos.
El foro de usuarios de Kaspersky Lab es otro recurso de información sobre la
aplicación. También forma otra sección separada del sitio Web del soporte
técnico y contiene preguntas de usuarios, respuestas y consultas. Puede visitar
las secciones principales, dejar sugerencias o buscar una respuesta a su
pregunta. Haga clic en Foro de usuarios para visitar este recurso.
Opciones avanzadas 301

Si no encuentra la solución de su problema en la Ayuda, la Base de


conocimientos ni en el Foro de usuarios, le recomendamos que se ponga en
contacto con el Soporte técnico de Kaspersky Lab.

Observe que estar dado de alta como usuario registrado de la versión comercial
de Kaspersky Internet Security para beneficiarse del soporte técnico. No se
ofrece soporte a los usuarios de versiones de evaluación.

El registro se realiza con el Asistente de activación (sección 3.2.2, pág. 38), si


activa la aplicación con un código de activación. Al terminar el registro, recibirá
un identificador de cliente que puede consultar en la entrada Soporte (Figura
119) de la ventana principal. Un número de cliente es un identificador personal
necesario para beneficiarse del soporte técnico telefónico o utilizando un
formulario Web.
Si utiliza un archivo llave para la activación, regístrese directamente en el Sitio
Web de Soporte técnico.
Un nuevo servicio llamado Espacio personal ofrece a los usuarios acceso a una
sección personal del sitio Web del soporte técnico. Su Espacio personal le
permite:
• enviar consultas al Soporte técnico sin necesidad de identificarse;
• intercambiar mensajes con el Soporte técnico sin utilizar el correo
electrónico;
• seguir su consultas en tiempo real;
• mostrar el histórico completo de sus consultas al Soporte técnico;
• obtener una copia de seguridad del archivo llave.
Utilice el vínculo Hacer una consulta para enviar un formulario de consulta al
Soporte técnico. Introduzca su Número de cliente en el sitio del Soporte técnico
y complete el formulario de consulta.
302 Kaspersky Internet Security 6.0

Figura 119. Información de soporte

Para obtener soporte urgente, utilice los números de contacto disponibles en el


sistema de Ayuda (sección B.2, pág. 341). El soporte telefónico 24/7 está
disponible en alemán, español, francés, inglés y ruso.

19.11. Cierre de la aplicación


Si tiene que cerrar Kaspersky Internet Security, seleccione Salir desde el menú
contextual de la aplicación (sección 4.2, pág. 50). La aplicación se descargará
de la memoria RAM, de forma que su equipo quedará desprotegido a partir de
ese momento.
Si existen conexiones de red abiertas cuando cierra la aplicación, un mensaje le
indicará que dichas conexiones han sido interrumpidas. Esto es necesario para
que la aplicación pueda cerrarse correctamente. La desconexión es automática
después de 10 segundos o en cuanto hace clic en Sí. La mayoría de estas
conexiones se vuelven a establecer tras un momento.
Opciones avanzadas 303

Observe que también se interrumpe cualquier descarga en curso, junto con las
conexiones, a menos que utilice un gestor de descargas. Deberá reiniciar la
descarga para obtener el archivo.

Para evitar la interrupción de las conexiones, puede hacer clic en No en la


ventana de notificación. La aplicación seguirá funcionando.
Si la aplicación ha sido cerrada, es posible reactivar la protección iniciando de
nuevo Kaspersky Internet Security desde Inicio → Programas → Kaspersky
Internet Security 7.0 → Kaspersky Internet Security 7.0.
La protección también se reactivará automáticamente junto con un reinicio del
sistema operativo. Para activar este modo, elija Servicio (Figura 115) en la
ventana de configuración de la aplicación y active la casilla Ejecutar la
aplicación al arrancar en la sección Autocargar.
CAPÍTULO 20. TRABAJAR CON
LA APLICACIÓN DESDE LA
LÍNEA DE COMANDOS

Es posible utilizar Kaspersky Internet Security desde la línea de comandos. Son


posibles las operaciones siguientes:
• Iniciar, detener, suspender y reanudas la actividad de los componentes
de la aplicación
• Iniciar, detener, suspender y reanudar los análisis antivirus
• Obtener información sobre el estado actual de los componentes y tareas
así como estadísticas relacionadas
• Análisis de los objetos seleccionados
• Actualización de las bases y módulos de programa
• Obtener Ayuda sobre la sintaxis de la línea de comandos
• Obtener Ayuda sobre la sintaxis de comandos
La sintaxis de la línea de comandos es:
avp.com <comando> [parámetros]

Debe utilizar la línea de comandos desde la carpeta de instalación del


programa, o especificando la ruta completa del archivo avp.com.

Los siguientes pueden utilizarse como <comandos>:

ACTIVATE Activa la aplicación por Internet mediante un código de


activación

ADDKEY Activa el programa con un archivo llave (el comando sólo


puede ejecutarse entrando la contraseña definida desde
la interfaz del programa)

START Inicia un componente o tarea

PAUSE Suspende un componente o tarea (el comando sólo


puede ejecutarse entrando la contraseña establecida
Modificación, reparación y desinstalación del programa 305

desde la interfaz del programa)

RESUME Reanuda un componente o tarea

STOP Interrumpe un componente o tarea (el comando sólo


puede ejecutarse entrando la contraseña establecida
desde la interfaz del programa)

STATUS Muestra el estado actual el componente o tarea en


pantalla

STATISTICS Muestra estadísticas del componente o tarea en pantalla

HELP Ayuda sobre la sintaxis y lista de comandos

SCAN Analiza objetos en busca de virus

UPDATE Inicia la actualización del programa

ROLLBACK Anula la última actualización del programa realizada (el


comando sólo puede ejecutarse entrando la contraseña
establecida desde la interfaz del programa)

EXIT Cierra el programa (sólo puede ejecutar este comando


con una contraseña definida desde la interfaz del
programa)

IMPORT Importa la configuración de Kaspersky Internet Security


(el comando sólo puede ejecutarse entrando la
contraseña establecida desde la interfaz del programa)

EXPORT Exportar la configuración de Kaspersky Internet Security

Cada comando dispone de su propio conjunto de parámetros, específicos para


esta instalación de Kaspersky Internet Security.
306 Kaspersky Internet Security 6.0

20.1. Activación de la aplicación


Puede activar el programa de dos maneras:
• por Internet mediante un código de activación (comando ACTIVATE)
• mediante un archivo llave (comando ADDKEY)
Sintaxis del comando:
ACTIVATE <código_activación>
ADDKEY <nombre_archivo> /password=<contraseña>
Descripción de los parámetros:

<código_activación> Código de activación del programa suministrado al


adquirir el programa.

<nombre_archivo> Nombre del archivo llave con la extensión .key.

<contraseña> Contraseña de acceso a Kaspersky Internet


Security definida en la interfaz del programa.

Nota: no puede ejecutar el comando ADDKEY sin introducir la contraseña.

Ejemplo:
avp.com ACTIVATE 00000000-0000-0000-0000-000000000000
avp.com ADDKEY 00000000.key /password=<contraseña>

20.2. Administración de
componentes y tareas de
aplicación
Sintaxis del comando:
avp.com <comando> <perfil|nombre_tarea>
[/R[A]:<archivo_informe>]
avp.com STOP|PAUSE <perfil|nombre_tarea>
/password=<contraseña> [/R[A]:<archivo_informe>]
Modificación, reparación y desinstalación del programa 307

Descripción de los parámetros:

<comando> Puede administrar los componentes y tareas de


Kaspersky Internet Security desde la línea de
comandos con estos parámetros:
START: carga un componente de protección en
tiempo real o una tarea.
STOP: detiene un componente de protección en
tiempo real o una tarea.
PAUSE: suspende un componente de protección
en tiempo real o una tarea.
RESUME: reanuda un componente de protección
en tiempo real o una tarea.
STATUS: muestra el estado actual del
componente de protección en tiempo real o tarea.
STATISTICS: muestra en pantalla estadísticas
del componente de protección en tiempo real o de
la tarea.
Observe que no puede ejecutar los comandos
PAUSE o STOP sin introducir la contraseña.

<perfil|nombre_tarea> El valor de <perfil> permite especificar cualquier


componente de protección en tiempo real,
módulos en los componentes, tareas de análisis a
petición o actualizaciones (en la tabla siguiente
encontrará los valores estándar utilizados por el
programa).
Puede especificar el nombre de cualquier tarea a
petición o tarea de actualización como valor para
<nombre_tarea>.

<contraseña> Contraseña de Kaspersky Internet Security


definida en la interfaz del programa.

/R[A]:<archivo_informe> /R:<archivo_informe>: registra sólo los eventos


importantes del informe.
/RA:<archivo_informe>: registra todos los
eventos en el informe..
Puede utilizar una ruta absoluta o relativa al
archivo. Si el parámetro no está definido, los
308 Kaspersky Internet Security 6.0

resultados del análisis se muestran en pantalla,


con todos los eventos.

Uno de los valores siguientes se atribuye a <perfil>:

PTR Todos los componentes


El comando avp.com START RTP inicia todos los
componentes de protección en tiempo real cuando
la protección está completamente desactivada
(sección 6.1.2 pág. 68) o suspendida (sección
6.1.1 pág. 67). Este comando también inicia
cualquier componente de protección en tiempo
real que ha sido detenido desde la interfaz o con el
comando PAUSE desde la línea de comandos.
El comando avp.com START RTP no iniciará el
componente si éste fue desactivado desde la
interfaz o con el comando STOP desde la línea de
comandos. Para poder iniciarlo, debe ejecutar el
comando avp.com START <perfil>, indicando en
<perfil> el valor del componente de protección
específico. Por ejemplo, avp.com START FM.

FM Antivirus de archivos

EM Antivirus del correo

WM Antivirus Internet
Valores de subcomponentes Anti-Virus Internet:
httpscan: analiza el tráfico http
sc: analiza las secuencias de comandos

BM Defensa proactiva
Valores de subcomponentes de la Defensa
proactiva:
pdm: analiza la actividad de aplicaciones

ASPY Antiespía
Valores de subcomponentes Antiespía:
antidial: Anti-dialer
Modificación, reparación y desinstalación del programa 309

antiphishing: Anti-Phishing
PrivacyControl: protege los datos confidenciales

AH Firewall
Valores de subcomponentes Firewall:
fw: sistema de filtrado
ids: sistema detector de intrusiones
AdBlocker: módulo Anti-banner
popupchk: Bloqueador de ventanas emergentes

AS Anti-Spam

ParCtl Control parental

UPDATER Actualizador

Deshacer Anulación de la actualización anterior

SCAN_OBJECTS Tarea de análisis antivirus

SCAN_MY_COMPUTER Tarea Analizar Mi PC

SCAN_CRITICAL_AREAS Tarea de análisis de zonas críticas

SCAN_STARTUP Tarea de análisis de objetos de inicio

SCAN_QUARANTINE Analiza objetos en cuarentena

SCAN_ROOTKITS Tarea de búsqueda de procesos ocultos

Los componentes y tareas invocados desde la línea de comandos se ejecutan


con los parámetros definidos desde la interfaz del programa.

Ejemplos:
Para activar el componente Anti-Virus de archivos, escriba la línea de comandos
siguiente:
avp.com START FM
310 Kaspersky Internet Security 6.0

Para ver el estado actual de la Defensa proactiva en su equipo, escriba el texto


siguiente en la línea de comandos:
avp.com STATUS BM
Para detener la tarea Mi PC desde la línea de comandos, escriba:
avp.com STOP SCAN_MY_COMPUTER /password=<contraseña>

20.3. Análisis antivirus


La sintaxis para ejecutar el análisis antivirus y la neutralización de objetos
malignos en una cierta zona, desde la línea de comandos, suele presentarse
como sigue:
avp.com SCAN [<objeto analizado>] [<acción>] [<tipos
de archivos>] [<exclusiones>] [<archivo de
configuración>] [<parámetros de informe>]
[<parámetros avanzados>]

Para analizar objetos, también puede ejecutar alguna de las tareas creadas en
Kaspersky Internet Security desde la línea de comandos (ver 20.1 pág. 306). La
tarea se ejecutará con los parámetros especificados en la interfaz del programa.

Descripción del parámetro.

<objeto analizado>: este parámetro indica la lista de objetos que se van a


analizar en busca de código maligno.
Puede incluir una lista de varios valores separados por espacios, de la lista
siguiente.

<archivos> Lista de rutas a los archivos o carpetas


que se van a analizar.
Puede indicar rutas absolutas o relativas.
Los elementos de la lista están
separados por espacios.
Notas:
• Si el nombre del objeto contiene
un espacio, debe escribirse entre
comillas
• Si especifica una carpeta en
concreto, se analizan todos los
archivos contenidos en ella.
Modificación, reparación y desinstalación del programa 311

/MEMORY Objetos en la memoria del sistema

/STARTUP Objetos de inicio

/MAIL Bases de correo

/REMDRIVES Todas las unidades de medios extraíbles

/FIXDRIVES Todas las unidades internas

/NETDRIVES Todas las unidades de red

/QUARANTINE Objetos en cuarentena

/ALL Análisis completo

/@:<listaarchivos.lst> Ruta del archivo con una lista de objetos


y carpetas incluidos en el análisis. El
archivo debe estar en formato texto y
cada objeto analizado en una línea.
Puede indicar la ruta absoluta o relativa
al archivo. La ruta debe escribirse entre
comillas si contiene algún espacio.

<acción>: este parámetro determina las acciones realizadas sobre los objetos
malignos detectados durante el análisis. Si este parámetro no está definido, la
acción predeterminada es /i8.

/i0 no toma ninguna acción sobre el objeto;


sólo registra información en el informe.

/i1 Neutralizar los objetos infectados,


ignorar si la desinfección no es posible

/i2 Neutraliza los objetos infectados y si falla


la desinfección, los elimina.
Excepciones: no elimina los objetos
infectados de objetos compuestos;
elimina objetos compuestos con
encabezados ejecutables, como archivos
sfx comprimidos (predeterminado).
312 Kaspersky Internet Security 6.0

/i3 Neutraliza los objetos infectados y si falla


la desinfección, los elimina. Elimina
también todos los objetos compuestos si
los contenidos infectados no pueden
eliminarse.

/i4 Neutraliza los objetos infectados y si falla


la desinfección, los elimina. Elimina
también todos los objetos compuestos si
los contenidos infectados no pueden
eliminarse.

/i8 Preguntar al usuario en caso de


detectarse un objeto infectado

/i9 Preguntar al usuario al finalizar el


análisis

<tipos de archivos>: este parámetro define los tipos de archivos sometidos


a análisis antivirus. Si este parámetro no está definido, la acción predeterminada
es /fi.

/fe Analizar sólo archivos posiblemente


infectados por extensión

/fi Analizar sólo archivos posiblemente


infectados por contenido
(predeterminado)

/fa Analizar todos los archivos

<exclusiones>: este parámetro define qué objetos son excluidos del análisis.
Puede incluir una lista de varios valores separados por espacios.

-e:a No analizar archivos comprimidos

-e:b No analizar bases de correo

-e:m No analizar los mensajes en formato


texto sencillo
Modificación, reparación y desinstalación del programa 313

-e:<máscara de archivos> No analizar los objetos incluidos en la


máscara

-e:<segundos> Ignorar objetos cuyo análisis se prolonga


más tiempo del especificado en el
parámetro <segundos>

-es:<tamaño> Ignora los archivos mayores (en Mb) que


el tamaño especificado por <tamaño>.

<archivo de configuración>: define la ruta del archivo de configuración


con los parámetros del programa para el análisis.
El archivo de configuración es un archivo en formato texto, que contiene un
conjunto de parámetros de línea de comandos para el análisis antivirus.
Puede indicar la ruta absoluta o relativa al archivo. Si este parámetro no está
definido, utiliza los valores definidos en la interfaz de Kaspersky Internet
Security.

/C:<nombre_archivo> Utiliza los parámetros definidos en el


archivo <nombre_archivo>

<parámetros de informe>: este parámetro determina el formato del informe


con los resultados del análisis.
Puede utilizar una ruta absoluta o relativa al archivo. Si el parámetro no está
definido, los resultados del análisis se muestran en pantalla, con todos los
eventos.

/R:<archivo_informe> Registrar sólo los eventos importantes


en el archivo

/RA:<archivo_informe> Registrar todos los eventos en el archivo

<parámetros avanzados>: parámetros que definen el uso de las tecnologías


de análisis antivirus.

/iChecker=<on|off> Activa o desactiva iChecker

/iSwift=<on|off> Activa o desactiva iSwift


314 Kaspersky Internet Security 6.0

Ejemplos:
Ejecutar un análisis de la RAM, los programas de inicio, las bases de correo, los
directorios Mis documentos y Archivos de programa así como del archivo
test.exe:
avp.com SCAN /MEMORY /STARTUP /MAIL "C:\Documents and
Settings\All Users\Mis Documentos" "C:\Archivos de
programa" "C:\Downloads\test.exe"
Suspender el análisis de los objetos seleccionados e iniciar un análisis completo
de equipo y, al finalizar, reanudar la búsqueda antivirus en los objetos
seleccionados:
avp.com PAUSE SCAN_OBJECTS /password=<contraseña>
avp.com START SCAN_MY_COMPUTER
avp.com RESUME SCAN_OBJECTS
Analizar la RAM y la lista de objetos en el archivo object2scan.txt. Utilizar el
archivo de configuración scan_setting.txt. Después del análisis, generar un
informe con todos los eventos registrados:
avp.com SCAN /MEMORY /@:objects2scan.txt
/C:scan_settings.txt /RA:scan.log
Ejemplo de archivo de configuración:
/MEMORY /@:objects2scan.txt /C:scan_settings.txt
/RA:scan.log

20.4. Actualizaciones del programa


La sintaxis para la actualización de las bases y módulos de Kaspersky Internet
Security desde la línea de comandos es la siguiente:
avp.com UPDATE [<origen_actualización>]
[/R[A]:<archivo_informe>] [/C:<nombre_archivo>]
[/APP=<on|off>]
Descripción del parámetro:

[<origen_actualización>] Servidor HTTP o FTP o carpeta de red


para descargar las actualizaciones. Puede
especificar la ruta completa al origen de
actualizaciones o una dirección URL como
valor de este parámetro. Si no selecciona
una ruta, el origen de actualizaciones se
toma de los parámetros de actualización.
Modificación, reparación y desinstalación del programa 315

/R[A]:<archivo_informe> /R:<archivo_informe>: registrar sólo


los eventos importantes del informe.
/RA:<archivo_informe>: registra todos
los eventos en el informe.
Puede utilizar una ruta absoluta o relativa
al archivo. Si el parámetro no está definido,
los resultados del análisis se muestran en
pantalla, con todos los eventos.

/C:<nombre_archivo> Ruta del archivo de configuración con los


parámetros para las actualizaciones del
programa.
El archivo de configuración es un archivo
en formato texto, que contiene un conjunto
de parámetros de línea de comandos para
la actualización de la aplicación.
Puede indicar la ruta absoluta o relativa al
archivo. Si este parámetro no está definido,
utiliza los valores definidos en la interfaz de
Kaspersky Internet Security.

/APP=<on | off> Activa o desactiva las actualizaciones de


los módulos de aplicación

Ejemplos:
Actualiza las bases de Kaspersky Internet Security y registra todos los eventos
en el informe:
avp.com UPDATE /RA:avbases_upd.txt
Actualizar los módulos de programa de Kaspersky Internet Security con los
parámetros del archivo de configuración updateapp.ini:
avp.com UPDATE /APP=on/C:updateapp.ini
Ejemplo de archivo de configuración:
"ftp://mi_servidor/kav updates" /RA:avbases_upd.txt
/app=on
316 Kaspersky Internet Security 6.0

20.5. Parámetros para deshacer la


actualización
Sintaxis del comando:
ROLLBACK [/R[A]:<archivo_informe>]
[/password=<contraseña>]

/R[A]:<archivo_informe> /R:<archivo_informe>: registrar sólo los


eventos importantes del informe.
/RA:<archivo_informe> - registra todos
los eventos en el informe.
Puede utilizar una ruta absoluta o relativa al
archivo. Si el parámetro no está definido, los
resultados del análisis se muestran en
pantalla, con todos los eventos.

<contraseña> Contraseña de acceso a Kaspersky Internet


Security definida en la interfaz del programa.

Nota: no puede ejecutar este comando sin introducir la contraseña.

Ejemplo:
avp.com ROLLBACK /RA:deshacer.txt
/password=<contraseña>

20.6. Exportación de los parámetros


de protección
Sintaxis del comando:
avp.com EXPORT <perfil> <nombre_archivo>
Descripción del parámetro:

<perfil> Componente o tarea con los parámetros para


exportar.
Puede utilizar cualquier valor para el parámetro
<perfil> en la lista 20.2 pág. 306.
Modificación, reparación y desinstalación del programa 317

<nombre_archivo> Ruta del archivo donde se va a exportar la


configuración de Kaspersky Internet Security.
Puede utilizar una ruta absoluta o relativa.
El archivo de configuración se guarda en formato
binario (.dat), y puede utilizarse más tarde para
importar parámetros de aplicación en otros equipos.
Puede exportar el archivo de configuración a un
archivo de texto. Para ello, especifique la
extensión.txt extensión en el nombre de archivo.
Este archivo sólo puede utilizarse para especificar
los parámetros principales de funcionamiento del
programa.

Ejemplo:
avp.com EXPORT c:\settings.dat

20.7. Importación de la
configuración
Sintaxis del comando:
avp.com IMPORT <archivo> [/password=<contraseña>]

<nombre_archivo> Ruta del archivo desde el cual se va a importar la


configuración de Kaspersky Internet Security.
Puede utilizar una ruta absoluta o relativa.
Los parámetros sólo pueden leerse de archivos
binarios.

<contraseña> Contraseña de Kaspersky Internet Security definida


en la interfaz del programa.

Nota: no puede ejecutar este comando sin introducir la contraseña.

Ejemplo:
avp.com IMPORT c:\settings.dat /password=<contraseña>
318 Kaspersky Internet Security 6.0

20.8. Ejecución del programa


Sintaxis del comando:
avp.com

20.9. Detención del programa


Sintaxis del comando:
EXIT /password=<contraseña>

<contraseña> Contraseña de Kaspersky Internet Security definida


en la interfaz del programa.

Nota: no puede ejecutar este comando sin introducir la contraseña.

20.10. Creación de un archivo de


depuración
Puede ser necesario crear un archivo de depuración si desea solucionar un
problema con el programa con la ayuda de los especialistas del Soporte técnico.
Sintaxis del comando:
avp.com TRACE [archivo] [on|off] [<nivel_depuración>]
Descripción del parámetro:

[on|off] Activa o desactiva la creación del archivo de


depuración.

[archivo] Imprimir la salida a un archivo.

<nivel_depuración> Valor entero entre 0 (nivel mínimo, sólo mensajes


críticos) y 700 (nivel máximo, todos los mensajes).
El Soporte técnico le indicará qué nivel de
depuración necesita cuando se ponga en contacto
con él. Si no lo especifica, le recomendamos
utilizar el nivel 500.
Modificación, reparación y desinstalación del programa 319

Advertencia: Sólo recomendamos crear archivos de depuración para solucionar


un problema específico. La activación regular de las funciones de seguimiento
podría ralentizar su equipo y saturar el disco duro.

Ejemplos:
Para desactivar la creación del archivo de depuración:
avp.com TRACE archivo off
Para crear un archivo de depuración y enviarlo al soporte técnico con el
nivel 500 como máximo:
avp.com TRACE archivo on 500

20.11. Visualización de la Ayuda


Para ver la ayuda sobre la sintaxis de la línea de comandos, dispone del
siguiente comando:
avp.com [ /? | HELP ]
Para obtener ayuda sobre la sintaxis de un comando específico, puede utilizar
uno de los comandos siguientes:
avp.com <comando> /?
avp.com HELP <comando>

20.12. Códigos de retorno de la


interfaz de la línea de
comandos
Esta sección contiene una lista de códigos de retorno para la línea de
comandos. Los códigos generales pueden ser devueltos por cualquier comando
escrito en la línea de comandos. Los códigos de retorno incluyen códigos
generales y códigos específicos de un cierto tipo de tareas.

Códigos de retorno generales

0 Operación terminada con éxito

1 Valor del parámetro no válido


320 Kaspersky Internet Security 6.0

2 Error desconocido

3 La tarea terminó con un error

4 Tarea cancelada

Códigos de retorno de la tarea de análisis antivirus

101 Todos los objetos peligrosos procesados

102 Objetos peligrosos detectados


CAPÍTULO 21. MODIFICACIÓN,
REPARACIÓN Y
DESINSTALACIÓN DEL
PROGRAMA

Puede desinstalar la aplicación con los métodos siguientes:


• Con el Asistente de instalación (21.2 pág. 323)
• Desde la línea de comandos (ver 21.2 pág. 323)

21.1. Modificación, reparación y


desinstalación del programa
con el Asistente de instalación
Puede resultar necesario reparar el programa si detecta errores en su
funcionamiento después de una configuración incorrecta o de producirse daños
en archivos.
La modificación del programa puede instalar o eliminar componentes
indeseados de Kaspersky Internet Security.
Para reparar o modificar componentes ausentes de Kaspersky Internet Security
o para desinstalar el programa:
1. Salga del programa. Para ello, haga clic en icono del programa en la
barra del sistema y seleccione Salir en el menú contextual.
2. Inserte el CD de instalación en la unidad de CD-ROM, si la utilizó para
instalar el programa. Si instaló Kaspersky Internet Security desde otro
origen (carpeta pública, carpeta del disco, etc.), asegúrese de que el
paquete de instalación está presente en dicha carpeta y que tiene
permisos de acceso.
3. Seleccione Inicio → Programas → Kaspersky Internet Security for
Windows Workstations 7.0 →Modificar, Reparar o Eliminar.
322 Kaspersky Internet Security 6.0

Un Asistente de instalación abrirá entonces el programa. Presentamos a


continuación los pasos del proceso de reparación. modificación o desinstalación.

Step 1. Selección de una operación


En este paso, debe seleccionar la operación que desea ejecutar. Puede
modificar los componentes del programa, reparar los componentes ya instalados
o bien desinstalar algunos componentes o el programa completo. Para ejecutar
la operación deseada, haga clic en el botón apropiado. La respuesta del
programa dependerá de la operación seleccionada.
La modificación del programa es similar a una instalación personalizada, en la
que especifica qué componentes desea instalar o desinstalar.
La reparación del programa depende de los componentes de programa
instalados. Los archivos de todos los componentes instalados serán reparados y
se aplicará el nivel de seguridad Recomendado para todos ellos.
Si elimina el programa, puede seleccionar qué datos creados y utilizados por el
programa desea guardar en su equipo. Para eliminar todos los datos de
Kaspersky Internet Security, seleccione Desinstalación completa. Para
guardar los datos, seleccione Guardar objetos de la aplicación y
especifique en la lista qué objetos no desea eliminar:
• Información de activación: archivo llave de la aplicación.
• Bases de aplicación: conjunto completo de firmas de programas
peligrosos, virus y otras amenazas incluidas en la última actualización.
• Bases antispam: base utilizada para detectar el correo no solicitado. Esta
base de datos contiene información detallada para distinguir entre
mensajes amistosos e indeseados.
• Archivos de respaldo: copias de respaldo de objetos desinfectados o
eliminados. Se recomienda guardarlos, por si necesita restaurarlos más
tarde.
• Archivos de cuarentena: archivos posiblemente infectados por algún virus
o su mutación. Estos archivos contienen código similar al de un virus
conocido pero sin que se pueda determinar si es dañino. Le
recomendamos guardarlos ya que pueden no estar realmente infectados
o podrán ser reparados después de una actualización de las bases de
aplicación.
• Configuración de la protección: configuraciones para todos los
componentes de programa.
• Datos iSwift: base con información acerca de los objetos analizados en
sistemas de archivos NTFS, que permite incrementar la velocidad del
análisis. Cuando utiliza esta base, Kaspersky Internet Security analiza
Modificación, reparación y desinstalación del programa 323

sólo los archivos nuevos y los que han sido modificados desde el último
análisis.
Advertencia.
Si transcurre una largo periodo de tiempo entre la desinstalación de una
versión y la reinstalación de otra versión de Kaspersky Internet Security,
no le recomendamos utilizar la base iSwift de la instalación anterior. Un
programa peligroso puede penetrar en el equipo en el intervalo y sus
efectos no serían detectados gracias a la base, lo que causaría una
infección.
Para ejecutar la operación seleccionada, haga clic en Siguiente. El programa
comenzará a copiar los archivos necesarios en su equipo o a eliminar los
componentes y datos seleccionados.

Step 2. Fin de la modificación, reparación o desinstalación


El proceso de modificación, reparación o desinstalación se realiza en pantalla y
el programa le informa de su finalización.
La desinstalación del programa suele necesitar el reinicio del equipo, para
aplicar las modificaciones en el sistema. El programa le pregunta si desea
reiniciar su equipo. Haga clic en Sí para reiniciar inmediatamente. Para reiniciar
su equipo más, haga clic en No.

21.2. Desinstalación del programa


desde la línea de comandos
• Para desinstalar Kaspersky Internet Security desde la línea de
comandos, escriba:
msiexec /x <nombre_paquete>
• Se abre el Asistente de configuración. Puede utilizarlo para desinstalar la
aplicación (ver Capítulo 21 pág. 321 ).
• También puede utilizar los comandos a continuación.
Para desinstalar la aplicación en segundo plano sin reiniciar el equipo (debe
reiniciar manualmente el equipo después de la desinstalación), escriba:
msiexec /x <nombre_paquete> /qn
Para instalar la aplicación en segundo plano y a continuación, reiniciar el equipo,
escriba:
msiexec /x <nombre_paquete> ALLOWREBOOT=1 /qn
CAPÍTULO 22. PREGUNTAS
FRECUENTES

Este capítulo contiene las preguntas más frecuentes de los usuarios en relación
con la instalación, la configuración y el funcionamiento de Kaspersky Internet
Security; intentaremos contestarlas aquí en detalle.
Pregunta: ¿Es posible utilizar Kaspersky Internet Security 7.0 junto con
productos antivirus de otros fabricantes?
No. Recomendamos desinstalar los productos antivirus de otros
fabricantes antes de instalar Kaspersky Internet Security con el fin de
evitar conflictos de software.
Pregunta: Kaspersky Internet Security no repite el análisis de archivos
analizados anteriormente. ¿Por qué?
Es cierto. Kaspersky Internet Security no analiza de nuevo los objetos
que no han cambiado desde el análisis anterior.
Esto es ahora posible gracias a las nuevas tecnologías iChecker e
iSwift. La tecnología desarrollada utiliza una base de datos de sumas
de control y almacena sumas de control en flujos NTFS alternativos.
Pregunta: ¿Por qué se requiere la activación? ¿Podrá funcionar Kaspersky
Internet Security sin un archivo llave?
Kaspersky Internet Security podrá funcionar sin llave, pero no tendrá
acceso al componente de actualización ni al Soporte técnico.
Si no ha decidido todavía comprar Kaspersky Internet Security,
podemos proporcionarle una llave de evaluación, que funcionará
durante dos semanas o un mes. Después de ese plazo, la llave
caducará.
Pregunta: Después de instalar Kaspersky Internet Security, el sistema operativo
presenta un comportamiento extraño ("pantallazo azul", reinicio
frecuente, etc.) ¿Qué debo hacer?
Aunque poco frecuente, es posible que Kaspersky Internet Security
entre en conflicto con otro software instalado en el equipo.
4 325

Para restaurar el funcionamiento de su sistema operativo, haga lo


siguiente:
1. Presione varias veces la tecla F8 al arrancar el equipo hasta que
aparezca el menú de arranque.
2. Seleccione la opción Modo a prueba de fallos y cargue el
sistema operativo.
3. Abra Kaspersky Internet Security.
4. Abra la ventana de configuración de la aplicación y seleccione
Servicio.
5. Desactive Iniciar Kaspersky Anti-Virus al arrancar el sistema y
haga clic en Aceptar.
6. Vuelva a arrancar normalmente el sistema operativo.
Enviar una consulta al Soporte técnico de Kaspersky Lab. Abra la
ventana principal de la aplicación, seleccione Soporte y haga clic en
Hacer una consulta. Describa el problema y sus manifestaciones con
tanto detalle como sea posible.
Asegúrese de que adjunta a su consulta un archivo con el volcado
completo del sistema operativo Microsoft Windows. Para crear este
archivo, haga lo siguiente:
1. Haga clic derecho en Mi PC y seleccione Propiedades en el menú
contextual abierto.
2. Seleccione la ficha Avanzado en la ventana Propiedades del
sistema y haga clic en Configuración en la sección Inicio y
recuperación.
3. Seleccione la opción Volcado de memoria completa en la lista
desplegable de la sección Escribir información de depuración
en la ventana Inicio y recuperación.
De forma predeterminada, el archivo de volcado se guardará en la
carpeta de sistema con en nombre memory.dmp. Para cambiar la
carpeta de destino del volcado, puede modificar su nombre en el
campo correspondiente.
4. Reproduzca el problema relacionado con el funcionamiento de
Kaspersky Internet Security.
5. Asegúrese de que el archivo de volcado completo ha sido
guardado con éxito.
ANEXO A. INFORMACIÓN DE
REFERENCIA
Este anexo contiene material de referencia acerca de los formatos, extensiones
y máscaras de archivos utilizados para la configuración de Kaspersky Internet
Security.

A.1. Lista de archivos analizados por


extensión
Si selecciona Analizar programas y documentos (por extensión), el
componente Anti-Virus de archivos analizará en profundidad los archivos con las
extensiones siguientes en busca de virus. El componente Antivirus del correo
también analiza estos archivos si activa el filtrado de los adjuntos.
com: archivo ejecutable de un programa
exe: archivo ejecutable o archivo comprimido autoextraíble
sys: controlador de sistema
prg: programa de texto para dBase, Clipper o Microsoft Visual FoxPro, o
programa WAVmaker
bin: archivo binario
bat: archivo por lotes
cmd: archivo de comandos para Microsoft Windows NT (similar a un
archivo.bat para DOS), OS/2
dpl: biblioteca comprimida de Borland Delphi
dll: biblioteca de vínculos dinámicos
scr: pantalla de presentación en Microsoft Windows
cpl: módulo del panel de control de Microsoft Windows
ocx: objeto Microsoft OLE (Object Linking and Embedding)
tsp: programa ejecutable en modo de tiempo fraccionado
drv: controlador de dispositivo
vxd: controlador de dispositivo virtual de Microsoft Windows
pif: archivo de información de programa
lnk: archivo de acceso directo de Microsoft Windows
reg: archivo de entradas del Registro de Microsoft Windows
ini: archivo de inicio
Anexo A 327

cla: clase Java


vbs: secuencia de comandos Visual Basic
vbe: extensión de vídeo del BIOS
js, jse: código fuente JavaScript
htm: documento hipertexto
htt: encabezado de hipertexto de Microsoft Windows
hta: programa hipertexto para Microsoft Internet Explorer
asp: secuencia de comandos Active Server Pages
chm: archivo HTML compilado
pht: archivo HTML con secuencias PHP integradas
php: secuencia de comandos integrada en archivos HTML
wsh: archivo de configuración de Microsoft Windows Script Host
wsf: secuencia de comandos de Microsoft Windows
the: papel tapiz del escritorio de Microsoft Windows 95
hlp: archivo de Ayuda de Microsoft Windows
eml: archivo de correo de Microsoft Outlook Express
nws: archivo de noticias de Microsoft Outlook Express
msg: archivo de correo Microsoft Mail
plg: correo
mbx: extensión para mensajes guardados de Microsoft Office Outlook
doc: documento de Microsoft Office Word
dot: plantilla de documento de Microsoft Office Word
fpm: programa de bases de datos, archivo de inicio para Microsoft Visual
FoxPro
rtf: documento en formato de texto enriquecido (Rich Text Format)
shs: controlador de objetos recortes del Shell
dwg: base de datos blueprint de AutoCAD
msi: paquete de instalación de Microsoft Windows
otm: proyecto VBA para Microsoft Office Outlook
pdf: documento Adobe Acrobat
swf: archivo Shockwave Flash
jpg, jpeg, png: formato gráfico para imágenes comprimidas
emf: formato de metadatos ampliado para la próxima generación de
metadatos de Microsoft Windows. Los archivos EMF no son
reconocidos por la versiones de 16 bits de Microsoft Windows
ico: archivo de icono
ov?: Archivos ejecutables Microsoft DOC
328 Kaspersky Internet Security 6.0

xl*: documentos y archivos Microsoft Office Excel, como: xla: extensión


Microsoft Office Excel, xlc: diagrama, xlt: plantilla de documento, etc.
pp*: documentos y archivos Microsoft Office PowerPoint, como: pps:
diapositivas Microsoft Office PowerPoint, ppt: presentación, etc.
md*: documentos y archivos Microsoft Office Access, como: mda: grupo de
trabajo de Microsoft Office Access, mdb - base de datos, etc.
Recuerde que el formato real de un archivo puede no corresponder al formato
indicado por la extensión de archivo.

A.2. Máscaras de exclusión


aceptadas
Estos son algunos ejemplos de máscaras que puede utilizar para crear listas de
exclusión de archivos:
1. Máscaras sin rutas de archivos:
• *.exe: todos los archivos con extensión.exe
• *.ex?: todos los archivos con extensión.ex?, dónde ? puede
representar cualquier carácter
• test: todos los archivos con nombre test
2. Máscaras con rutas de archivos absolutas:
• C:\dir\*.* ó C:\dir\* ó C:\dir\: todos los archivos de la carpeta C:\dir\
• C:\dir\*.exe: todos los archivos con extensión.exe en la carpeta
C:\dir\
• C:\dir\*.ex?: todos los archivos con extensión.ex? en la carpeta
C:\dir\, dónde ? puede representar cualquier carácter
• C:\dir\test: sólo el archivo C:\dir\test
Si no desea que el programa analice los archivos en las
subcarpetas de esta carpeta, desactive la casilla Incluir
subcarpetas cuando cree la máscara.
3. Máscaras con rutas de archivos relativa:
• dir\*.* ó dir\* ó dir\: todos los archivos en todas las carpetas dir\
• dir\test: todos los archivos test en las carpetas de dir\
Anexo A 329

• dir\*.exe: todos los archivos con extensión.exe en todas las


carpetas dir\
• dir\*.ex?: todos los archivos con extensión.ex? en todas las
carpetas C:\dir\, dónde ? puede representar cualquier carácter
único
Si no desea que el programa analice los archivos en las subcarpetas
de esta carpeta, desactive la casilla Incluir subcarpetas cuando
cree la máscara.

Sugerencia:
Las máscaras de exclusión *.* y * sólo pueden utilizarse si el tipo de amenaza
excluido está definido de acuerdo con la Enciclopedia del virus. De otro modo,
la amenaza especificada no será detectada en ningún objeto. Estas máscaras
permiten básicamente desactivar la supervisión sin tener que seleccionar un
tipo de amenaza.
Tampoco recomendamos seleccionar como exclusión un disco virtual creado
en el sistema de archivos con el comando SUBST. No hay razón para hacerlo,
porque durante su análisis, el programa reconoce el disco virtual como carpeta
y por consiguiente, lo explora.

A.3. Máscaras de exclusión


aceptadas por la clasificación
de la Enciclopedia del virus
Para excluir cierta clasificación de amenazas mediante un tipo de amenaza de
exclusión de la Enciclopedia de virus, puede especificar:
• el nombre completo de la amenaza tal y como aparece en la Enciclopedia
de virus en la dirección www.viruslist.com (por ejemplo, not-a-
virus:RiskWare.RemoteAdmin.RA.311 o Flooder.Win32.Fuxx);
• el nombre de la amenaza por su nombre. Por ejemplo:
• not-a-virus*: excluye del análisis los programas potencialmente
peligrosos así como los programas de broma.
• *Riskware.*: excluye el software de riesgo del análisis.
• *RemoteAdmin.*: excluye todos los programas de administración
remota del análisis.
ANEXO B. KASPERSKY LAB
Fundado en 1997, Kaspersky Lab se ha convertido en un líder reconocido en
tecnologías de seguridad de la información. Es fabricante de una amplia gama
de productos software para la seguridad de los datos y aporta soluciones
completas de alto rendimiento para la protección de equipos y redes contra
cualquier tipo de programa maligno, correo no solicitado o indeseable y ataques
de red.
Kaspersky Lab es una organización internacional. Con sede en la Federación
Rusa, la organización cuenta con delegaciones en Alemania, países del
Benelux, Francia, Polonia, Reino Unido, Rumanía, Estados Unidos y Canadá,
Japón y China. Un nuevo centro, el Centro europeo de investigación antivirus,
ha sido constituido recientemente en Francia. La red de colaboradores de
Kaspersky Lab incluye más de 500 organizaciones en todo el mundo.
Hoy día, Kaspersky Lab tiene contratados a más de 450 especialistas, cada uno
de los cuales es un experto en tecnología antivirus, con 10 de ellos en posesión
de un M.B.A., otros 16 con un Doctorado, y dos expertos miembros
permanentes de la CARO (Computer Anti-Virus Researcher's Organization).
Kaspersky Lab aporta soluciones punteras de seguridad, gracias a su
experiencia exclusiva y conocimientos acumulados durante más de 14 años de
lucha antivirus. Un análisis avanzado de la actividad vírica permite a esta
organización ofrecer una protección completa contra amenazas actuales e
incluso futuras. La resistencia a ataques futuros es la directiva básica de todos
los productos Kaspersky Lab. Constantemente, sus productos superan los de
muchos otros fabricantes a la hora de asegurar una cobertura antivirus integral
tanto a los usuarios domésticos, como a los usuarios corporativos.
Años de duro trabajo han convertido la empresa en uno de los fabricantes
líderes de software de seguridad. Kaspersky Lab fue una de las primeras
empresas de este tipo en desarrollar los mejores estándares para la defensa
antivirus. Nuestro producto estrella, Kaspersky Internet Security, ofrece
protección integral para todos los equipos de una red: estaciones de trabajo,
servidores de archivos, sistemas de correo, firewall y pasarelas Internet, así
como equipos portátiles. Sus herramientas de administración adaptadas y
sencillas utilizan los avances de la automatización para una rápida protección
antivirus de toda la organización. Numerosos fabricantes conocidos utilizan el
núcleo de Kaspersky Internet Security: Nokia ICG (USA), F-Secure (Finlandia),
Aladdin (Israel), Sybari (EEUU), G Data (Alemania), Deerfield (EEUU), Alt-N
(EEUU), Microworld (India) y BorderWare (Canadá).
Los clientes de Kaspersky Lab se benefician de una amplia oferta de servicios
adicionales que garantizan no sólo un funcionamiento estable de nuestros
productos sino también la compatibilidad con cualquier necesidad específica de
negocio. La base antivirus de Kaspersky Lab se actualiza cada hora. Nuestra
Anexo B 331

organización ofrece a sus usuarios un servicio de asistencia técnica de 24 horas,


disponible en numerosos idiomas, capaz de adaptarse a su clientela
internacional.

B.1. Otros productos Kaspersky Lab


Kaspersky Lab News Agent
El agente de noticias está diseñado para entregar de forma periódica noticias
publicadas por Kaspersky Lab, con notificaciones acerca de la actividad vírica
actual y noticias recientes. El programa lee las cabeceras y contenidos de
noticias disponibles desde el servidor de noticias de Kaspersky Lab con una
frecuencia determinada.
El agente de noticias permite a los usuarios:
• Ver el indicador antivirus actualizado en la barra del sistema
• Suscribirse o cancelar su suscripción a las noticias
• Descargar las cabeceras de noticias a intervalo especificado y recibir
notificaciones acerca de noticias frescas
• Examinar las noticias de los hilos seleccionados
• Revisar la lista y estado de las cabeceras
• Abrir el artículo completo en su navegador
El agente de noticias es una aplicación Microsoft Windows independiente, que
puede usarse por sí sola o integrada en varias soluciones ofrecidas por
Kaspersky Lab Ltd.
®
Kaspersky OnLine Scanner
El programa es un servicio gratuito ofrecido a los visitantes del sitio Web
corporativo de Kaspersky Lab. El servicio ofrece en línea un análisis antivirus
eficiente de su equipo. Kaspersky OnLine Scanner se ejecuta directamente en
su navegador. De este modo, el usuario obtiene rápidamente respuestas a
cuestiones relacionadas con la posible infección de su equipo. Con este servicio,
los visitantes pueden:
• Excluir los archivos comprimidos y las bases de correo del análisis.
• Seleccionar las bases estándar o ampliadas para el análisis
• Guardar un informe de los resultados del análisis en formato txt o html.
®
Kaspersky OnLine Scanner Pro
332 Kaspersky Internet Security 6.0

Se trata de un servicio por suscripción ofrecido a los visitantes del sitio Web
corporativo de Kaspersky Lab. El servicio ofrece en línea un análisis antivirus
eficiente de su equipo y la neutralización de los archivos peligrosos. Kaspersky
OnLine Scanner Pro se ejecuta directamente en su navegador. Con este
servicio, los visitantes pueden:
• Excluir los archivos comprimidos y las bases de correo del análisis.
• Seleccionar las bases estándar o ampliadas para el análisis
• Guardar un informe de los resultados del análisis en formato txt o html.
®
Kaspersky Anti-Virus 7.0
Kaspersky Anti-Virus 7.0 está diseñado para proteger los equipos personales
contra software dañino y es una combinación óptima de métodos
convencionales de protección antivirus y de nuevas tecnologías proactivas.
El programa ofrece medios de análisis avanzados que incluyen:
• Análisis antivirus del tráfico de correo a nivel del protocolo de transmisión
de datos (POP3, IMAP y NNTP para correo entrante y SMTP para
mensajes salientes) sin tener en cuenta el cliente de correo utilizado, así
como la desinfección de las bases de correo.
• Análisis antivirus en tiempo real del tráfico Internet que transita por HTTP.
• Análisis antivirus de archivos, directorios o unidades individuales.
Además, es posible utilizar una tarea de análisis predeterminada para
iniciar el análisis antivirus exclusivamente de zonas críticas y de objetos
de inicio del sistema operativo Microsoft Windows.
La protección proactiva ofrece las características siguientes:
• Control de cambios dentro del sistema de archivos. El programa
permite a los usuarios crear una lista de aplicaciones, para controlarlas
de acuerdo con sus componentes. Ayuda a proteger la integridad de la
aplicación contra los efectos de software dañino.
• Supervisión de procesos en memoria viva (RAM). Kaspersky Anti-
Virus 7.0 informa a tiempo a los usuarios cuando detecta procesos
peligrosos, sospechosos u ocultos, o cuando ocurren cambios no
autorizados en los procesos activos.
• Control de cambios en el Registro del sistema gracias al control
interno del Registro del sistema.
• Control de procesos ocultos, que ayuda a proteger contra el código
dañino disimulado en el sistema operativo por técnicas de ocultación
(rootkit).
Anexo B 333

• Analizador heurístico. Cuando analiza un programa, el analizador


simula su ejecución y registra cualquier actividad sospechosa, como por
ejemplo, la apertura o escritura en un archivo, el desvío de vectores de
interrupción, etc. De acuerdo con este comportamiento, el programa toma
una decisión acerca de la posible infección del programa por un virus. La
simulación se realiza en un entorno virtual aislado que protege el equipo
contra cualquier infección.
• Restauración del sistema después de ataques por software dañino, al
registrar todos los cambios en el Registro o el sistema de archivos y
posibilidad de anular estos cambios a petición del usuario.

Kaspersky Anti-Virus Mobile


Kaspersky® Anti-Virus Mobile ofrece protección antivirus para terminales móviles
bajo Symbian OS y Microsoft Windows Mobile. El programa ofrece un análisis
antivirus completo, incluido:
• Análisis a petición de la memoria interna del terminal móvil, de las
tarjetas de memoria, de carpetas individuales o de archivos específicos;
si se detecta un archivo infectado, se mueve a cuarentena o se elimina
• Análisis en tiempo real: analiza automáticamente todos los archivos
entrantes y salientes, así como los archivos a los que se intenta tener
acceso
• Protección contra mensajes de texto no solicitados

Kaspersky Anti-Virus for File Servers


Esta distribución ofrece una protección segura de los sistemas de archivos de
servidores con Microsoft Windows, Novell NetWare, Linux y Samba, contra
todos los tipos de software dañino. La suite incluye las aplicaciones Kaspersky
Lab siguientes:
• Kaspersky Administration Kit.
• Kaspersky Anti-Virus for Windows Server.
• Kaspersky Anti-Virus for Linux File Server.
• Kaspersky Anti-Virus for Novell Netware.
• Kaspersky Anti-Virus for Samba Server.
Características y funciones:
• Protege el sistema de archivos del servidor en tiempo real: Todos los
archivos del servidor son analizados cuando se abren o guardan en el
servidor
334 Kaspersky Internet Security 6.0

• Prevención de epidemias víricas;


• Análisis a petición: del sistema de archivos completo o de archivos o
carpetas individuales;
• Utiliza tecnologías de optimización cuando analiza objetos en el sistema
de archivos del servidor;
• Anula los cambios en el sistema después de ataques de virus;
• Escalabilidad del paquete software dentro de los límites de disponibilidad
de los recursos del sistema;
• Control del equilibrio de carga del sistema;
• Creación de una lista de procesos de confianza cuya actividad en el
servidor no está controlada por el paquete software;
• Administración remota del paquete software, incluyendo su instalación,
configuración y administración centralizadas;
• Copias de respaldo de los objetos infectados y eliminados en caso de
necesitar restaurarlos;
• Cuarentena de los objetos sospechosos;
• Envío de notificaciones de eventos sobre la actividad del programa al
administrador del sistema;
• Registro en informes detallados;
• Actualización automática de las bases del programa.
Kaspersky Open Space Security
Kaspersky Open Space Security es un paquete a software con un acercamiento
novedoso a la seguridad de las redes corporativas actuales, de cualquier
tamaño, que ofrece sistemas de protección centralizados de la información y
soporte para oficinas remotas y usuarios móviles.
La suite incluye cuatro programas:
• Kaspersky Work Space Security
• Kaspersky Business Space Security
• Kaspersky Enterprise Space Security
• Kaspersky Total Space Security
Las particularidades de cada programa se indican a continuación.
Kaspersky WorkSpace Security es un programa de protección centralizada de
estaciones de trabajo, tanto dentro como fuera de las redes corporativas, contra
Anexo B 335

todas las amenazas modernas de Internet (virus, software espía, intrusiones y


correo no solicitado).
Características y funciones:
• Protección integral contra virus, software espía, intrusiones de
piratas y correo no solicitado;
• Defensa proactiva contra nuevos programas malignos cuyas firmas
no han sido todavía incluidas en la base de datos;
• Personal Firewall con sistema detector de intrusiones y tentativas
de ataque a la red;
• Anulación de los cambios malévolos en el sistema;
• Protección contra tentativas de estafa y correo no solicitado;
• Redistribución dinámica de recursos durante los análisis del
sistema completo;
• Administración remota del paquete software, incluyendo su
instalación, configuración y administración centralizadas;
®
• Soporte para Cisco NAC (Network Admission Control);
• Análisis del correo y tráfico Internet en tiempo real;
• Bloqueo de ventanas emergentes y banners publicitarias cuando
navega en Internet;
• Funcionamiento seguro en cualquier tipo de red, incluso
inalámbrica (Wi-Fi);
• Herramientas para crear discos de emergencia que permiten
recuperar el sistema después de un ataque vírico;
• Amplio sistema de generación de informes sobre el estado de la
protección;
• Actualizaciones automáticas de bases de datos;
• Soporte completo para sistemas operativos de 64 bits;
• Optimización del rendimiento de programas en portátiles
(tecnología Intel® Centrino® Duo);
• Posibilidades de desinfección remota (Intel® Active Management,
®
Intel vPro™).
Kaspersky Business Space Security ofrece una protección óptima de los
datos de su organización contra las amenazas actuales de Internet. Kaspersky
Business Space Security protege la estaciones de trabajo y los servidores de
336 Kaspersky Internet Security 6.0

archivos contra cualquier tipo de virus, troyanos y gusanos, evita epidemias


víricas y asegura su información mientras los usuarios se benefician de un
acceso instantáneo a los recursos de la red.
Características y funciones:
• Administración remota del paquete software, incluyendo su
instalación, configuración y administración centralizadas;
• Soporte para Cisco® NAC (Network Admission Control);
• Protección estaciones de trabajo y los servidores de archivos
contra cualquier tipo de amenaza Internet;
• Tecnología iSwift para no repetir el análisis de archivos dentro de la
red;
• Distribución de la carga entre los procesadores del servidor;
• Cuarentena de los objetos sospechosos en estaciones de trabajo;
• Anulación de los cambios malévolos en el sistema;
• Escalabilidad del paquete software dentro de la disponibilidad de
los recursos del sistema;
• Defensa proactiva para estaciones de trabajo contra nuevos
programas malignos cuyas firmas no han sido todavía incluidas en
la base de datos;
• Análisis del correo y tráfico Internet en tiempo real;
• Personal Firewall con sistema detector de intrusiones y tentativas
de ataque a la red;
• Protección del uso de redes inalámbricas (Wi-Fi);
• Autoprotección contra programas malignos;
• Cuarentena de los objetos sospechosos;
• actualizaciones automáticas de bases de datos.
Kaspersky Enterprise Space Security
Este programa incluye componentes de protección de estaciones de trabajo y
servidores vinculados contra cualquier tipo de amenaza Internet contemporánea.
Elimina los virus del correo, mantiene segura la información mientras ofrece a
los usuarios acceso seguro a los recursos de la red.
Características y funciones:
• Protección de estaciones de trabajo y servidores de archivos contra
cualquier tipo de virus, troyanos y gusanos;
Anexo B 337

• Protección de servidores de correo Sendmail, Qmail, Postfix y


Exim;
• Análisis de todos los correos en Microsoft Exchange Server,
incluyendo carpetas compartidas;
• Procesado de correos, bases de datos y otros objetos de
servidores Lotus Domino;
• Protección contra tentativas de estafa y correo no solicitado;
• prevención contra el envío masivo de correo y las epidemias
víricas;
• Escalabilidad del paquete software dentro de los límites de
disponibilidad de los recursos del sistema;
• Administración remota del paquete software, incluyendo su
instalación, configuración y administración centralizadas;
• Soporte para Cisco ® NAC (Network Admission Control);
• Defensa proactiva para estaciones de trabajo contra nuevos
programas malignos cuyas firmas no han sido todavía incluidas en
la base de datos;
• Personal Firewall con sistema detector de intrusiones y tentativas
de ataque a la red;
• Protección del uso de redes inalámbricas (Wi-Fi);
• Análisis del tráfico Internet en tiempo real;
• Anulación de los cambios malévolos en el sistema;
• Redistribución dinámica de recursos durante los análisis del
sistema completo;
• Cuarentena de los objetos sospechosos;
• Amplio sistema de generación de informes sobre el estado de la
protección;
• actualizaciones automáticas de bases de datos.
Kaspersky Total Space Security
Esta solución supervisa todos los flujos de datos entrantes y salientes (correo,
Internet y todas las comunicaciones de red). Incluye componentes de protección
para estaciones de trabajo y equipo móviles, ofrece a los usuarios acceso
seguro a la información de la organización y a Internet y garantiza
comunicaciones seguras por correo.
338 Kaspersky Internet Security 6.0

Características y funciones:
• Protección integral contra virus, software espía, intrusiones de
piratas y correo no solicitado en todos los niveles de la red
corporativa, desde las estaciones de trabajo a las pasarelas
Internet;
• Defensa proactiva para estaciones de trabajo contra nuevos
programas malignos cuyas firmas no han sido todavía incluidas en
la base de datos;
• Protección de servidores de correo y servidores vinculados;
• Análisis del tráfico Internet (HTTP/FTP) que entra en la red local, en
tiempo real;
• Escalabilidad del paquete software dentro de los límites de
disponibilidad de los recursos del sistema;
• Prohibición de acceso a estaciones de trabajo infectadas;
• Prevención de epidemias víricas;
• Sistema de generación de informes centralizado sobre el estado de
la protección;
• Administración remota del paquete software, incluyendo su
instalación, configuración y administración centralizadas;
®
• Soporte para Cisco NAC (Network Admission Control);
• Soporte para servidores proxy hardware;
• Filtra el tráfico Internet mediante una lista de servidores de
confianza, tipos de objetos y grupos de usuarios;
• Tecnología iSwift para no repetir el análisis de archivos dentro de la
red;
• Redistribución dinámica de recursos durante los análisis del
sistema completo;
• Personal Firewall con sistema detector de intrusiones y tentativas
de ataque a la red;
• Seguridad para los usuarios de cualquier tipo de red, incluso
inalámbrica (Wi-Fi);
• Protección contra tentativas de estafa y correo no solicitado;
®
• Posibilidades de desinfección remota (Intel Active Management,
®
Intel vPro™);
Anexo B 339

• Anulación de los cambios malévolos en el sistema;


• Autoprotección contra programas malignos;
• soporte completo para sistemas operativos de 64 bits;
• actualizaciones automáticas de bases de datos.
Kaspersky Security for Mail Servers
Este programa protege los servidores de correo y los servidores vinculados
contra los programas malignos y el correo no solicitado. El programa incluye
aplicaciones para la protección de todos los servidores de correo estándar
(Microsoft Exchange, Lotus Notes/Domino, Sendmail, Qmail, Postfix y Exim) y
también le permite configurar una pasarela de correo dedicada. Esta solución
incluye:
• Kaspersky Administration Kit.
• Kaspersky Mail Gateway.
• Kaspersky Anti-Virus for Lotus Notes/Domino.
• Kaspersky Anti-Virus for Microsoft Exchange.
• Kaspersky Anti-Virus for Linux Mail Server.
Sus características incluyen:
• Protección segura contra programas malignos o potencialmente
peligrosos;
• Filtrado de correo no solicitado;
• Análisis de correos entrantes y salientes, incluyendo los adjuntos;
• Análisis antivirus de todos los correos en Microsoft Exchange Server,
incluyendo carpetas compartidas;
• Procesado de correos, bases de datos y otros objetos de servidores
Lotus Notes/Domino;
• Filtrado del correo por el tipo de adjunto;
• Cuarentena de objetos sospechosos;
• Sencillo sistema administrador del programa;
• Prevención de epidemias víricas;
• Supervisión del estado del sistema de protección mediante notificaciones;
• Generación de informes de actividad del programa;
340 Kaspersky Internet Security 6.0

• Escalabilidad del paquete software dentro de los límites de disponibilidad


de los recursos del sistema;
• Actualizaciones automáticas de bases de datos.
Kaspersky Security for Internet Gateways
Este programa ofrece a todos los empleados de una organización acceso
seguro a Internet, y la eliminación automática del software dañino o de riesgo en
los datos entrantes por HTTP/FTP. Esta solución incluye:
• Kaspersky Administration Kit.
• Kaspersky Anti-Virus for Proxy Server.
• Kaspersky Anti-Virus for Microsoft ISA Server.
• Kaspersky Anti-Virus for Check Point FireWall-1.
Sus características incluyen:
• Protección segura contra programas malignos o potencialmente
peligrosos;
• Análisis del tráfico Internet (HTTP/FTP) en tiempo real;
• Filtra el tráfico Internet mediante una lista de servidores de confianza,
tipos de objetos y grupos de usuarios;
• Cuarentena de objetos sospechosos;
• Sencillo sistema administrador;
• Generación de informes de actividad del programa;
• Soporte para servidores proxy hardware;
• Escalabilidad del paquete software dentro de los límites de disponibilidad
de los recursos del sistema;
• Actualizaciones automáticas de bases de datos.
®
Kaspersky Anti-Spam
®
Kaspersky Anti-Spam es una suite de software avanzado diseñada para ayudar
a las organizaciones con redes de tamaño pequeño o mediano a luchar contra la
invasión de correos no solicitados (spam). El producto combina una tecnología
revolucionaria de análisis lingüístico con todos los métodos modernos de filtrado
del correo (incluyendo listas negras de DNS y funciones de análisis formal de los
mensajes). Su combinación única de servicios permite a los usuarios identificar y
destruir hasta un 95% del tráfico no deseado.
Anexo B 341

Kaspersky® Anti-Spam actúa como un filtro instalado a la entrada de la red,


desde donde comprueba el tráfico entrante de mensajes, en busca de objetos
identificados como correo no solicitado. La aplicación es compatible con
cualquier sistema de mensajería existente en las instalaciones del cliente, en un
servidor de correo existente o dedicado.
Kaspersky® Anti-Spam obtiene sus altas prestaciones gracias a actualizaciones
diarias de la base de contenidos filtrados, a partir de las muestras
proporcionadas por los especialistas del laboratorio lingüístico. Las bases se
actualizan cada 20 minutos.
®
Kaspersky Anti-Virus for MIMESweeper
®
Kaspersky Anti-Virus for MIMESweeper analiza a gran velocidad el tráfico de
servidores donde se ejecutan los productos Clearswift MIMESweeper for SMTP,
Clearswift MIMEsweeper for Exchange o Clearswift MIMEsweeper for Web.
El programa es un complemento software que actúa como antivirus y procesa el
tráfico de correo entrante y saliente en tiempo real.

B.2. Cómo encontrarnos


Si tiene cualquier pregunta, comentario o sugerencia, no dude en ponerse en
contacto con nuestros distribuidores o directamente con el Soporte técnico de
Kaspersky Lab. Estaremos encantados de atenderle por teléfono o por correo
electrónico acerca de cualquier asunto relacionado con nuestros productos.
Todas sus recomendaciones y sugerencias serán estudiadas con atención.

Soporte técnico Encontrará información de asistencia técnica en la


Kaspersky Lab dirección http://www.kaspersky.com/supportinter.html
Helpdesk: www.kaspersky.com/helpdesk.html
Información WWW: http://www.kaspersky.com
Kaspersky Lab http://www.viruslist.com
Correo: info@kaspersky.com
Online e-mail de consultas: soporte@micronet.es
Micronet S.A. http://www.kantivirus.com
Todas las consultas serán atendidas, con
compromiso de respuesta en un plazo máximo de 24
horas (los días laborables).
Consultas Teléfono de consulta: 917 612 393 -- 902 14 16 18
telefónicas
Lunes a jueves de 8:00 a 19:30
Micronet S.A. Viernes de 8:00 a 15:30
ANEXO C. CONTRATO DE
LICENCIA
Contrato estándar de licencia de usuario final
IMPORTANTE PARA TODOS LOS USUARIOS: LEA ATENTAMENTE EL
SIGUIENTE CONTRATO DE LICENCIA ("CONTRATO") PARA KASPERSKY
INTERNET SECURITY ("SOFTWARE") FABRICADO POR KASPERSKY LAB
("KASPERSKY LAB").
SI HA ADQUIRIDO ESTE SOFTWARE POR INTERNET HACIENDO CLIC
SOBRE EL BOTÓN ACEPTAR, USTED ("UN INDIVIDUO O UNA ENTIDAD")
ACEPTA LAS OBLIGACIONES DE ESTE CONTRATO. SI NO ACEPTA TODOS
LOS TÉRMINOS Y CONDICIONES DE ESTE CONTRATO, HAGA CLIC EN EL
BOTÓN QUE INDICA QUE NO LOS ACEPTA Y NO INSTALE EL SOFTWARE.
SI HA COMPRADO ESTE SOFTWARE EN UN MEDIO FÍSICO, Y HA ROTO EL
ESTUCHE DEL CD, USTED ("UN INDIVIDUO O UNA ENTIDAD") ACEPTA LAS
OBLIGACIONES DE ESTE CONTRATO. SI NO ACEPTA TODOS LOS
TERMINOS Y CONDICIONES DE ESTE CONTRATO NO ABRA EL ESTUCHE
DEL CD NI DESCARGUE, INSTALE O UTILICE ESTE SOFTWARE.
DE ACUERDO CON LA LEGISLACIÓN VIGENTE APLICABLE AL SOFTWARE
KASPERSKY DESTINADO A CONSUMIDORES INDIVIDUALES Y ADQUIRIDO
POR INTERNET DESDE EL SITIO INTERNET DE KASPERSKY LAB O SUS
DISTRIBUIDORES, LOS COMPRADORES DISPONDRÁN DE CATORCE (14)
DÍAS HÁBILES A CONTAR DE LA ENTREGA DEL PRODUCTO PARA
DEVOLVERLO AL ESTABLECIMIENTO VENDEDOR, CAMBIARLO O
RECUPERAR EL DINERO, SIEMPRE QUE EL SOFTWARE NO HAYA SIDO
ABIERTO.
EL SOFTWARE KASPERSKY DIRIGIDO A CONSUMIDORES INDIVIDUALES
QUE NO HA SIDO ADQUIRIDO POR INTERNET NO PODRÁ SER DEVUELTO
NI CAMBIADO, SALVO CLÁUSULAS CONTRARIAS DEL DISTRIBUIDOR QUE
VENDIÓ EL PRODUCTO. EN ESTE CASO, KASPERSKY LAB NO SE HARÁ
RESPONSABLE DE LAS CONDICIONES DE DICHO DISTRIBUIDOR.
EL DERECHO A DEVOLUCIÓN Y REINTEGRO SÓLO SE EXTIENDE AL
COMPRADOR ORIGINAL.
De aquí en adelante en todas las referencias al "Software" se considerará que
éste incluye el código de activación de software proporcionado por
Kaspersky Lab como parte de Kaspersky Internet Security 7.0.
1. Contrato de licencia. Si los gastos de licencia han sido pagados, y de acuerdo
con los términos y condiciones de este Contrato, Kaspersky Lab le concede por
Anexo C 343

el presente Contrato un derecho de uso no exclusivo y no transferible de una


copia de la versión especificada del Software y documentación que la acompaña
("Documentación") únicamente para sus propios fines de negocio. Puede
instalar una sola copia del Software en un sólo equipo.
1.1 Uso. El Software está licenciado como un solo producto; no puede usarse en
más de un Sistema cliente o por más de un usuario a la vez, excepto en los
casos especificados en esta Sección.
1.1.1 El Software está "en uso" en un equipo cuando está cargado en la
memoria temporal (es decir, memoria de acceso-aleatorio o RAM) o instalado en
la memoria permanente (es decir, el disco duro, un CDROM u otro dispositivo de
almacenamiento) del equipo. Esta licencia sólo le autoriza a reproducir las
copias adicionales del Software que sean necesarias para su uso legítimo, y
sólo para producir copias de seguridad, a condición de que todas las copias
contengan toda la información de propiedad del Software. Deberá mantener un
registro con el número y ubicación de todas las copias del Software y
Documentación y tomará las precauciones razonables para impedir que el
Software sea copiado o utilizado sin autorización.
1.1.2 El software protege el equipo contra virus y ataques de red cuyas firmas
aparezcan en la base de la aplicación y de ataques de red disponible en los
servidores de actualización de Kaspersky Lab.
1.1.3 En caso de que venda el equipo donde tiene instalado el software, tomará
medidas previas para asegurarse de que todas las copias del Software han sido
borradas.
1.1.4 No deberá descompilar, hacer ingeniería inversa, descodificar o restituir de
ningún modo parte de este Software a una forma humanamente legible, ni
facilitar a terceras partes que lo hagan. La información de interfaz necesaria
para asegurar la interoperabilidad del Software con programas independientes
será suministrada por Kaspersky Lab a petición, previo pago de los costes y
gastos razonables ocasionados por el suministro de esta información. En caso
de que Kaspersky Lab le informe de que no tiene intención de poner a su
disposición esta información por cualquier, incluidos (sin limitación) razones de
costos, estará autorizado a dar los pasos necesarios para lograr la
interoperabilidad a condición de que usted sólo utilice ingeniería inversa o
descompilación dentro de los límites permitidos por la ley.
1.1.5 No le está permitido a Usted. ni a terceras partes, corregir errores ni, en
general, modificar, adaptar, traducir ni crear productos derivados de este
Software, ni permitir a un tercero hacer copias de él (salvo que lo autorice
expresamente este contrato).
1.1.6 No debe arrendar o prestar el Software a ninguna otra persona, ni
transferir o sublicenciar sus derechos de licencia a ninguna otra persona.
344 Kaspersky Internet Security 6.0

1.1.7 No le está permitido facilitar a terceros el código de activación o el archivo


llave de licencia, ni facilitar a terceros el acceso al código de activación o a la
llave de licencia. El código de activación y la llave de licencia son datos
confidenciales.
1.1.8 Kaspersky Lab podrá pedirle al Usuario que instale la última versión del
Software (última versión y último paquete de mantenimiento).
1.1.9 No podrá utilizar este Software en herramientas automáticas,
semiautomáticas o manuales diseñadas para crear firmas de identificación de
virus, rutinas de detección de virus, ni cualquier otra información o código para la
detección de código o de datos dañinos.
2. Soporte.
(i) Kaspersky Lab le proporcionará los servicios de soporte ("Servicios de
soporte") para el periodo definido a continuación, especificados en el
Archivo llave de licencia e indicados en la ventana "Servicio", a partir de
la fecha de activación en los siguientes supuestos:
(a) Pago de la cuota vigente de soporte, y:
(b) Cumplimentación satisfactoria del Formulario de Suscripción a los
Servicios de Soporte que acompaña este Contrato o en el sitio
Internet de Kaspersky Lab, lo que requiere indicar el código de
activación proporcionado por Kaspersky Lab junto con este
Contrato. Si usted ha satisfecho esta condición o no para el
suministro de Servicios de soporte estará a la discreción absoluta
de los servicios de soporte.
El servicio de soporte estará disponible después de la activación
del Software. El servicio de soporte técnico de Kaspersky Lab está
también habilitado para solicitar al Usuario final datos de registro
adicionales para identificarle con derecho a asistencia.
Hasta la activación del Software, o la obtención del identificador de
Usuario final (Id. de cliente), el soporte técnico tan sólo facilita
ayuda para la activación del software y el registro del Usuario final.
(ii) Al completar el formulario de Suscripción de los Servicios de Soporte,
acepta los términos de la Política de privacidad de Kaspersky Lab
disponible en la dirección www.kapersky.com/privacy, y acepta
explícitamente que sus datos sean transmitidos a otros países que el
suyo, tal y como se describe en la Política de privacidad.
(iii) Los Servicios de soporte terminarán si no los renueva anualmente
pagando la cuota de Soporte anual y volviendo a rellenar el formulario de
suscripción a los Servicios de soporte.
(iv) "Servicio de soporte" significa:
Anexo C 345

(a) Actualizaciones horarias de la base antivirus;


(b) Actualizaciones de la base contra ataques de red;
(c) Actualizaciones de la base antispam;
(d) Actualizaciones gratuitas del software, incluidas actualizaciones de
la versión de antivirus;
(e) Soporte técnico por Internet y teléfono proporcionados por el
Fabricante o el Distribuidor;
(f)Detección de virus y actualizaciones para su desinfección en un plazo
de 24 horas.
(v) El Servicio de soporte se proporciona sólo cuando la última versión del
Software (incluyendo los paquetes de mantenimiento) disponible en el
sitio Internet oficial de Kaspersky Lab (www.kaspersky.com) está
instalada en su equipo.
3. Derechos de propiedad. El Software está protegido por las leyes de derechos
de autor. Kaspersky Lab y sus proveedores se reservan y retienen todos los
derechos, titularidad e intereses de y sobre el Software, incluyendo todos los
derechos de autor, patentes, marcas registradas y otros derechos de propiedad
intelectual. Su posesión, instalación o uso del Software no le transfiere ningún
título de propiedad intelectual sobre el Software: usted no adquiere ningún otro
derecho sobre el Software salvo especificado en este Contrato.
4. Confidencialidad. Usted acepta que el Software y la Documentación, incluidos
el diseño y estructura de los programas individuales, constituyen información
confidencial y propietaria de Kaspersky Lab. No debe desvelar, proporcionar u
ofrecer la información confidencial en cualquiera de sus formas a terceras partes
sin autorización escrita de Kaspersky Lab. Deberá tomar medidas razonables de
seguridad para proteger esta información confidencial y, sin que esto suponga
una restricción a lo anterior, proteger lo mejor posible el código de activación.
5. Garantía limitada.
(i) Kaspersky Lab le garantiza que durante seis (6) meses desde la primera
descarga o instalación del Software adquirido en un soporte físico, su
funcionamiento responderá esencialmente a lo descrito por la
Documentación, si se ejecuta de forma apropiada y de la manera
especificada en la Documentación.
(ii) Al seleccionar este software, usted acepta toda la responsabilidad
derivada de la satisfacción de sus necesidades. Kaspersky Lab no
garantiza que el Software y/o la Documentación son adecuados para sus
necesidades, funcionarán de forma ininterrumpida ni que estén libres de
errores;
(iii) Kaspersky Lab no garantiza que este Software identifique todos los virus
ni todos los correos indeseados, ni que el Software no detecte
346 Kaspersky Internet Security 6.0

erróneamente en ocasiones un virus en un archivo no infectado por ese


virus;
(iv) Su único recurso y la entera responsabilidad de Kaspersky Lab por la
ruptura de la garantía mencionada en el párrafo (i) será, según la decisión
de Kaspersky Lab, reparación, reemplazo o reembolso del Software si ha
informado de esto a Kaspersky Lab o sus proveedores durante el período
de la garantía. Debe proporcionar toda la información que pueda ser
necesaria para ayudar al Proveedor a determinar el elemento defectuoso;
(v) (v) La garantía mencionada en (i) no se aplicará si usted (a) realiza o
causa cualquier modificación a este Software sin autorización de
Kaspersky Lab, (b) utiliza el Software de una manera no prevista, o (c) de
manera no autorizada por este Contrato;
(vi) Las garantías y condiciones especificadas en este Contrato sustituyen
todas las otras condiciones, garantías u otros términos acerca de las
prestaciones o prestación prevista, ausencia o tardanza en las
prestaciones del Software o la Documentación que puedan tener efecto
entre Kaspersky Lab y usted, excepto en los casos especificados en este
párrafo (vi), o estuvieren implícitas o incorporadas a este Contrato o
cualquier contrato colateral, por normativa legal, derecho común o
cualquier otra razón, que quedan todas excluidas (incluidas, sin limitación
alguna, a condiciones implícitas, garantías u otros términos relativos a
niveles razonables de calidad, conveniencia, capacidad y cuidados
necesarios).
6. Limitación de responsabilidad.
(i) Nada en este Contrato excluirá o limitará la responsabilidad de
Kaspersky Lab por (a) acto delictuoso de engaño, (b) muerte o daños
personales debidos al incumplimiento de obligaciones relativas a la salud
o por violación negligente de este Contrato o (c) cualquier responsabilidad
que no quede excluida por ley.
(ii) De acuerdo con el párrafo (i) anterior, el Proveedor no será responsable
(por contrato, daño, restitución o cualquier otra forma) por las siguientes
pérdidas o daños (si tales pérdidas o daños estaban previstas, eran
previsibles, o conocidas de cualquier otra forma):
(a) Pérdida de ingresos;
(b) Pérdida de beneficios reales o anticipados (incluyendo la pérdida
de beneficios en contratos);
(c) Pérdida del uso de dinero;
(d) Pérdida de ahorros anticipados;
(e) Pérdida de negocios;
(f) Pérdida de oportunidad;
Anexo C 347

(g) Pérdida de buena fe;


(h) Pérdida de reputación;
(i) Pérdida, daños o corrupción de datos, o:
(j) Cualquier otra pérdida o daño incidental o consecuente causado
de cualquier forma (incluyendo, para eliminar cualquier duda,
pérdida o daño del tipo especificado en los párrafos (ii), (a) - (ii), (i).
(iii) De acuerdo con el párrafo (i), la responsabilidad de Kaspersky Lab (por
contrato, daño, restitución o cualquier otra forma) que es resultado de o
está conectada con la entrega del Software, estará en cualquier
circunstancias limitada a una cantidad no mayor que la pagada por el
Software.
7. Este contrato contiene el pleno conocimiento de las partes en cuanto a su
contenido y reemplaza todos y cualquier declaración, acuerdo o compromiso
entre Usted y Kaspersky Lab, tanto oral o como por escrito o formulado en
negociaciones entre nosotros o con nuestros representantes antes de este
Acuerdo y para los contratos entre las partes respecto a las cuestiones
antedichos que cesan a partir del momento en que este Contrato entre en vigor.
________________________________________________________________
El uso de la versión de demostración del Software no le da acceso al Soporte técnico
descrito en la cláusula 2 de este CLUF, ni le autoriza a vender a terceros la copia en su
posesión.

Está autorizado a utilizar el Software con fines de demostración durante el periodo


especificado en el archivo llave de licencia, a contar del momento de la activación (puede
ver dicho periodo en la ventana Servicio de la interfaz del programa).