Kaspersky Total Security
Transcripción
Kaspersky Total Security
Kaspersky Total Security Guía del usuario VERSIÓN DE LA APLICACIÓN: 15.0 MAINTENANCE RELEASE 1 Estimado usuario: Gracias por escoger nuestros productos. Esperamos que este documento lo ayude en su trabajo y le brinde respuestas con respecto a este producto de software. Atención. Este documento es propiedad de Kaspersky Lab ZAO (en adelante, denominada Kaspersky Lab): todos los derechos quedan protegidos por las leyes de copyright de la Federación Rusa y por tratados internacionales. Cualquier reproducción o distribución ilegal de este documento, en su totalidad o en parte, son pasibles de cargos por responsabilidad civil, administrativa o penal por las leyes vigentes. Toda reproducción o distribución de cualquier material, incluidas las traducciones, solo se permiten con el consentimiento escrito de Kaspersky Lab. Este documento y las imágenes gráficas relacionadas con este solo pueden ser utilizados con fines informativos, personales y no comerciales. Kaspersky Lab se reserva el derecho de modificar este documento sin notificacion adicional. Puede encontrar la última versión de este documento en el sitio web de Kaspersky Lab, en http://latam.kaspersky.com/descargas/manuales-deusuario. Kaspersky Lab no asume responsabilidad alguna por el contenido, la calidad, la aptitud o la precisión de los materiales que se emplean en este documento, cuyos derechos son propiedad de terceros, ni por ningún daño posible vinculado con el uso de tales documentos. Fecha de revisión del documento: 30/11/2014 © 2014 Kaspersky Lab ZAO. Todos los derechos reservados. http://latam.kaspersky.com http://latam.kaspersky.com/soporte 2 ÍNDICE ACERCA DE ESTA GUÍA ....................................................................................................................................... 7 En esta guía...................................................................................................................................................... 7 Convenciones del documento .......................................................................................................................... 10 FUENTES DE INFORMACIÓN ACERCA DE LA APLICACIÓN .............................................................................. 12 Fuentes de información para investigación independiente ................................................................................ 12 Análisis de las aplicaciones de Kaspersky Lab en el Foro ................................................................................. 13 KASPERSKY TOTAL SECURITY ......................................................................................................................... 14 Novedades ..................................................................................................................................................... 14 Kit de distribución ............................................................................................................................................ 14 Acerca de Kaspersky Total Security ................................................................................................................. 15 Servicio para usuarios ..................................................................................................................................... 17 Requisitos de hardware y software .................................................................................................................. 17 INSTALACIÓN Y ELIMINACIÓN DE LA APLICACIÓN........................................................................................... 19 Procedimiento de instalación estándar ............................................................................................................. 19 Paso 1. Búsqueda de una versión más actualizada de la aplicación ............................................................ 20 Paso 2. Inicio de la instalación de la aplicación ........................................................................................... 20 Paso 3. Revisión del contrato de licencia .................................................................................................... 20 Paso 4. Declaración de Kaspersky Security Network................................................................................... 20 Paso 5. Instalación..................................................................................................................................... 21 Paso 6. Finalización de la instalación ......................................................................................................... 21 Paso 7. Activación de la aplicación ............................................................................................................. 22 Paso 8. Registro de un usuario................................................................................................................... 22 Paso 9. Finalización de la activación .......................................................................................................... 22 Instalación de la aplicación con el símbolo del sistema ..................................................................................... 23 Actualización de una versión anterior de la aplicación ...................................................................................... 23 Paso 1. Búsqueda de una versión más actualizada de la aplicación ............................................................ 24 Paso 2. Inicio de la instalación de la aplicación ........................................................................................... 24 Paso 3. Revisión del contrato de licencia .................................................................................................... 24 Paso 4. Declaración de Kaspersky Security Network................................................................................... 25 Paso 5. Instalación..................................................................................................................................... 25 Paso 6. Finalización de la instalación ......................................................................................................... 25 Eliminación de la aplicación ............................................................................................................................. 26 Paso 1. Introducción de la contraseña para quitar la aplicación ................................................................... 26 Paso 2. Almacenamiento de datos para usos futuros .................................................................................. 26 Paso 3. Confirmación de la eliminación de la aplicación .............................................................................. 27 Paso 4. Eliminación de la aplicación. Completar la eliminación .................................................................... 27 LICENCIA DE LA APLICACIÓN ............................................................................................................................ 28 Acerca del Contrato de licencia de usuario final ............................................................................................... 28 Acerca de la licencia ....................................................................................................................................... 28 Acerca del código de activación ....................................................................................................................... 29 Acerca de la suscripción .................................................................................................................................. 29 Acerca del aprovisionamiento de datos ............................................................................................................ 30 Adquisición de una licencia.............................................................................................................................. 31 Activación de la aplicación ............................................................................................................................... 31 3 GUÍA DEL USUARIO Renovación de una licencia ............................................................................................................................. 32 ADMINISTRACIÓN DE NOTIFICACIONES DE LA APLICACIÓN........................................................................... 33 EVALUACIÓN DEL ESTADO DE PROTECCIÓN DEL EQUIPO Y RESOLUCIÓN DE PROBLEMAS DE SEGURIDAD ........................................................................................................................................................ 34 ACTUALIZACIÓN DE BASES DE DATOS Y MÓDULOS DE APLICACIÓN ............................................................ 35 ANÁLISIS DEL EQUIPO ....................................................................................................................................... 36 Análisis completo ............................................................................................................................................ 36 Análisis personalizado ..................................................................................................................................... 36 Análisis rápido................................................................................................................................................. 37 Análisis de vulnerabilidades ............................................................................................................................. 38 RESTAURACIÓN DE UN OBJETO QUE LA APLICACIÓN ELIMINÓ O DESINFECTÓ .......................................... 39 SOLUCIÓN DE PROBLEMAS DEL SISTEMA OPERATIVO TRAS UNA INFECCIÓN ............................................ 40 Recuperación del sistema operativo después de una infección ......................................................................... 40 Solución de problemas del sistema operativo utilizando el Asistente de solución de problemas de Microsoft Windows ......................................................................................................................................................... 40 PROTECCIÓN DEL CORREO ELECTRÓNICO .................................................................................................... 42 Configuración de Mail Anti-Virus ...................................................................................................................... 42 Bloqueo de correo electrónico no deseado ....................................................................................................... 43 PROTECCIÓN DE DATOS PRIVADOS EN INTERNET ......................................................................................... 44 Acerca de la protección de datos privados en Internet ...................................................................................... 44 Acerca del Teclado virtual................................................................................................................................ 45 Inicio del Teclado virtual .................................................................................................................................. 46 Configuración de la visualización del icono del Teclado virtual .......................................................................... 47 Protección de los datos ingresados con el teclado del equipo ........................................................................... 48 Configuración de notificaciones de vulnerabilidades en redes inalámbricas ....................................................... 49 Protección de transacciones financieras y compras en línea ............................................................................. 50 Configuración de Safe Money .................................................................................................................... 52 Para configurar Safe Money para un sitio web especificado ........................................................................ 52 Habilitar la activación automática de los complementos de Safe Money....................................................... 53 Acerca de la protección contra las capturas de pantalla .............................................................................. 53 Cómo activar la protección contra el bloqueo de pantalla ............................................................................ 53 Acerca de la protección de datos del portapapeles...................................................................................... 54 Inicio de Kaspersky Password Manager ..................................................................................................... 54 Comprobación de la seguridad de un sitio web ........................................................................................... 54 PROTECCIÓN DE ANTI-BANNER AL VISITAR SITIOS WEB ............................................................................... 56 Habilitación del componente Anti-Banner ......................................................................................................... 56 Bloqueo de anuncios de sitios web .................................................................................................................. 56 Bloqueo de todos los anuncios de sitios web .................................................................................................... 57 ELIMINACIÓN DE SEGUIMIENTOS DE ACTIVIDAD EN EL EQUIPO Y EN INTERNET ........................................ 58 CONTROL DE LA ACTIVIDAD DE USUARIOS EN EL EQUIPO Y EN INTERNET ................................................. 60 Uso del control parental ................................................................................................................................... 60 Uso de la configuración del Control parental .................................................................................................... 61 Control del uso del equipo ............................................................................................................................... 61 Control del uso de Internet............................................................................................................................... 62 Control de la ejecución de juegos y aplicaciones .............................................................................................. 64 4 ACERCA DE ESTA GUÍA Control del intercambio de mensajes en redes sociales .................................................................................... 65 Monitoreo del contenido de mensajes .............................................................................................................. 66 Vista del informe sobre las actividades de un usuario ....................................................................................... 67 ADMINISTRACIÓN REMOTA DE PROTECCIÓN DEL EQUIPO ............................................................................ 68 Acerca de la administración remota de la protección del equipo........................................................................ 68 Continuación de la administración remota de la protección del equipo .............................................................. 68 RESERVA DE RECURSOS DEL SISTEMA OPERATIVO PARA JUEGOS INFORMÁTICOS ................................. 69 MANEJO DE APLICACIONES DESCONOCIDAS ................................................................................................. 70 Comprobar la reputación de la aplicación ......................................................................................................... 70 Control de la actividad de las aplicaciones en el equipo y en la red ................................................................... 71 Configuración del Control de aplicaciones ........................................................................................................ 72 Acerca del acceso de aplicaciones a la cámara web ........................................................................................ 73 Configuración del acceso de la aplicación a la cámara web .............................................................................. 74 Otorgamiento de acceso de aplicaciones a la cámara web ............................................................................... 75 MODO APLICACIONES DE CONFIANZA ............................................................................................................. 76 Acerca del modo Aplicaciones de confianza ..................................................................................................... 76 Habilitación del modo Aplicaciones de confianza .............................................................................................. 77 Deshabilitación del modo Aplicaciones de confianza ........................................................................................ 78 TRITURADORA DE ARCHIVOS ........................................................................................................................... 79 LIMPIADOR DE DATOS SIN USAR ...................................................................................................................... 81 Acerca de la limpieza de datos sin usar ........................................................................................................... 81 Limpieza de datos sin usar .............................................................................................................................. 81 REALIZAR COPIA DE SEGURIDAD Y RESTABLECER ........................................................................................ 83 Acerca de la copia de seguridad y restauración................................................................................................ 83 Creación de una tarea de copia de seguridad................................................................................................... 83 Inicio de una tarea de copia de seguridad ........................................................................................................ 86 Restauración de datos desde una copia de seguridad ...................................................................................... 86 Acerca del almacenamiento en línea................................................................................................................ 87 Activación del almacenamiento en línea ........................................................................................................... 87 ALMACENAMIENTO DE INFORMACIÓN EN BÓVEDAS DE DATOS.................................................................... 89 Acerca de una bóveda de datos....................................................................................................................... 89 Traslado de archivos a una bóveda de datos ................................................................................................... 89 Acceso a los archivos almacenados en una bóveda de datos ........................................................................... 90 PROTECCIÓN CON CONTRASEÑA DEL ACCESO A LAS OPCIONES DE ADMINISTRACIÓN DE KASPERSKY TOTAL SECURITY ............................................................................................................................................... 91 SUSPENSIÓN Y REANUDACIÓN DE LA PROTECCIÓN DEL EQUIPO ................................................................ 92 RESTAURACIÓN DE LA CONFIGURACIÓN PREDETERMINADA DE LA APLICACIÓN ....................................... 93 VISTA DEL INFORME ACERCA DEL FUNCIONAMIENTO DE UNA APLICACIÓN ................................................ 95 APLICACIÓN DE LA CONFIGURACIÓN DE APLICACIONES EN OTRO EQUIPO ................................................ 96 PARTICIPACIÓN EN KASPERSKY SECURITY NETWORK (KSN) ....................................................................... 97 Habilitación y deshabilitación de la participación en Kaspersky Security Network .............................................. 97 Comprobación de la conexión a Kaspersky Security Network ........................................................................... 98 5 GUÍA DEL USUARIO USO DE LA APLICACIÓN CON EL SÍMBOLO DEL SISTEMA ............................................................................... 99 CONTACTO CON SOPORTE TÉCNICO............................................................................................................. 100 Cómo obtener soporte técnico ....................................................................................................................... 100 Consultas por teléfono al Servicio de soporte técnico ..................................................................................... 100 Obtener soporte técnico en el portal My Kaspersky ........................................................................................ 100 Recopilación de información para el Soporte técnico ...................................................................................... 101 Creación de un informe de estado del sistema .......................................................................................... 102 Envío de archivos de datos ...................................................................................................................... 103 Contenidos y almacenamiento de los archivos de seguimiento .................................................................. 104 Ejecución de scripts AVZ ......................................................................................................................... 106 LIMITACIONES Y ADVERTENCIAS ................................................................................................................... 107 GLOSARIO ........................................................................................................................................................ 110 KASPERSKY LAB ZAO ...................................................................................................................................... 116 INFORMACIÓN ACERCA DE CÓDIGO DE TERCEROS..................................................................................... 117 AVISOS DE MARCA REGISTRADA ................................................................................................................... 118 ÍNDICE............................................................................................................................................................... 119 6 ACERCA DE ESTA GUÍA Este documento es la Guía del usuario de Kaspersky Total Security Maintenance Release 1 (de aquí en adelante, Kaspersky Total Security). Para poder usar Kaspersky Total Security, debe conocer la interfaz de su sistema operativo, estar familiarizado con las principales técnicas de ese sistema y saber cómo trabajar con Internet y el correo electrónico. Los objetivos de esta Guía son los siguientes: Ayudarlo a instalar, activar y usar Kaspersky Total Security. Brindarle una manera rápida de encontrar información sobre problemas relacionados con Kaspersky Total Security. Describir fuentes adicionales de información sobre la aplicación y las maneras de recibir soporte técnico. EN ESTA SECCIÓN En esta guía ...............................................................................................................................................................7 Convenciones del documento ................................................................................................................................... 10 EN ESTA GUÍA Este documento contiene las siguientes secciones: Fuentes de información acerca de la aplicación (consulte la página 12) Esta sección describe fuentes de información sobre la aplicación y enumera los sitios web que puede visitar para analizar su uso. Kaspersky Total Security (consulte la página 14) Esta sección describe las características de la aplicación y proporciona información general sobre sus funciones y componentes. Obtendrá información sobre qué elementos se incluyen en el kit de distribución y qué servicios están disponibles para los usuarios registrados de la aplicación. Asimismo, encontrará una lista con los requisitos de software y hardware con los que debe cumplir el equipo en el que el usuario va a instalar la aplicación. Eliminación de la aplicación (consulte la página 19) Esta sección contiene instrucciones detalladas para la instalación y la eliminación de la aplicación. Licencia de la aplicación (consulte la página 28) Esta sección proporciona información acerca de términos clave relacionados con la activación de la aplicación. Lea esta sección para obtener más detalles sobre el propósito del Contrato de licencia de usuario final y las maneras de activar la aplicación y renovar la licencia. Administración de notificaciones de la aplicación (consulte la página 33) Esta sección brinda información sobre cómo gestionar las notificaciones de la aplicación. 7 GUÍA DEL USUARIO Evaluación del estado de protección del equipo y resolución de problemas de seguridad (consulte la página 34) En esta sección se brinda información sobre cómo evaluar el estado de seguridad del equipo y cómo reparar las amenazas de seguridad. Actualización de bases de datos y módulos del programa (consulte la página 35) Esta sección contiene instrucciones detalladas sobre cómo actualizar las bases de datos y los módulos del software de la aplicación. Análisis del equipo (consulte la página 36) Esta sección contiene instrucciones detalladas sobre cómo analizar el equipo a fin de detectar posibles virus, software malicioso y vulnerabilidades. Restauración de un objeto que la aplicación eliminó o desinfectó (consulte la página 39) Esta sección contiene instrucciones detalladas sobre cómo restaurar un objeto que haya sido eliminado o desinfectado. Solución de problemas del sistema operativo tras una infecció (consulte la página 40) En esta sección se proporciona información sobre cómo restaurar el sistema operativo después de que ha sido infectado por virus. Protección del correo electrónico (consulte la página 42) En esta sección se proporciona información sobre cómo proteger su correo electrónico contra correo no deseado, virus y otras amenazas. Protección de datos privados en Internet (consulte la página 44) En esta sección se proporciona información sobre cómo garantizar la seguridad durante la navegación en Internet y proteger sus datos contra robos. Protección de Anti-Banner al visitar sitios web (consulte la página 56) Esta sección describe cómo puede usar Kaspersky Total Security para que no se muestren los banners en los sitios web. Eliminación de seguimientos de actividad en el equipo y en Internet (consulte la página 58) Esta sección brinda información sobre cómo eliminar los resultados del seguimiento de la actividad del usuario del equipo. Control de la actividad de usuarios en el equipo y en Internet (consulte la página 60) En esta sección se proporciona información sobre cómo controlar las acciones de los usuarios en el equipo y en Internet utilizando Kaspersky Total Security. Administración remota de protección del equipo (consulte la página 68) En esta sección se describe el modo en que puede administrar de manera remota la protección de su equipo a través del portal My Kaspersky. Reserva de recursos del sistema operativo para juegos informáticos (consulte la página 69) Esta sección contiene instrucciones sobre cómo mejorar el rendimiento del sistema operativo para juegos informáticos y otras aplicaciones. 8 ACERCA DE ESTA GUÍA Manejo de aplicaciones desconocidas (consulte la página 70) Esta sección brinda información sobre cómo evitar que las aplicaciones realicen autoridades no autorizadas en su equipo. Modo Aplicaciones de confianza (consulte la página 76) Esta sección proporciona información acerca del modo Aplicaciones de confianza. Trituradora de archivos (consulte la página 79) En esta sección se describe cómo puede utilizar Kaspersky Total Security para eliminar información en forma permanente para que los defraudadores no puedan restaurarla. Limpiador de datos sin usar (consulte la página 81) Esta sección proporciona información acerca de la limpieza de archivos temporales y sin usar. Copia de seguridad y restauración (consulte la página 83) En esta sección se describe cómo puede respaldar su información utilizando Kaspersky Total Security. Almacenamiento de información en bóvedas de datos (consulte la página 89) En esta sección se describe cómo puede proteger archivos y carpetas en su equipo mediante bóvedas de datos. Protección con contraseña del acceso a Kaspersky Total Security (consulte la página 91) Esta sección contiene instrucciones sobre cómo proteger la configuración de la aplicación con una contraseña. Suspensión y reanudación de la protección del equipo (consulte la página 92) Esta sección contiene instrucciones detalladas sobre cómo habilitar y deshabilitar la aplicación. Restauración de la configuración predeterminada de la aplicación (consulte la página 93) Esta sección contiene instrucciones sobre cómo restaurar la configuración predeterminada de la aplicación. Vista del informe acerca del funcionamiento de una aplicación (consulte la página 95) Esta sección contiene instrucciones sobre cómo ver los informes de la aplicación. Aplicación de la configuración de aplicaciones en otro equipo (consulte la página 96) Esta sección brinda información sobre cómo exportar la configuración de la aplicación y aplicarla en otro equipo. Participación en Kaspersky Security Network (KSN) (consulte la página 97) Esta sección brinda información acerca de Kaspersky Security Network y sobre cómo participar en KSN. Uso de la aplicación con el símbolo del sistema (see page 99) Esta sección brinda información sobre cómo controlar el programa con el símbolo del sistema. 9 GUÍA DEL USUARIO Asistencia del Servicio de soporte técnico de Kaspersky Lab (consulte la página 100) Esta sección proporciona información detallada acerca de cómo comunicarse con el Soporte técnico de Kaspersky Lab. Limitaciones y advertencias (consulte la página 107) Esta sección describe limitaciones que no son fundamentales para el funcionamiento de la aplicación. Glosario (consulte la página 110) Esta sección contiene una lista de términos mencionados en el documento y sus definiciones. Kaspersky Lab ZAO (consulte la página 116) Esta sección proporciona la información acerca de Kaspersky Lab. Información acerca de código de terceros (consulte la página 117) Esta sección proporciona información acerca del código de terceros usado en la aplicación. Avisos de marca registrada (consulte la página 118) Esta sección detalla las marcas comerciales de terceros fabricantes que se mencionan en el documento. Índice Esta sección le permite encontrar rápidamente la información que necesita en el documento. CONVENCIONES DEL DOCUMENTO El texto del documento incluye elementos semánticos a los cuales recomendamos se preste especial atención: advertencias, consejos y ejemplos. Convenciones de documentos que se usan para resaltar elementos semánticos. La siguiente tabla muestra convenciones del documento y ejemplos de su uso. Tabla 1. TEXTO DE EJEMPLO Tenga en cuenta que... Le recomendamos que use... Por ejemplo: Convenciones del documento DESCRIPCIÓN DE LAS CONVENCIONES DEL DOCUMENTO Las advertencias se resaltan en rojo y con un recuadro. Las advertencias proporcionan información sobre posibles acciones no deseadas que podrían provocar la pérdida de datos, fallas en el funcionamiento del hardware o problemas en el sistema operativo. Las notas están en recuadros. Las notas pueden contener consejos y recomendaciones útiles, valores específicos para la configuración o casos especiales importantes para el funcionamiento de la aplicación. Los ejemplos se exponen con un fondo amarillo y debajo del encabezado “Por ejemplo”. ... 10 ACERCA DE ESTA GUÍA TEXTO DE EJEMPLO DESCRIPCIÓN DE LAS CONVENCIONES DEL DOCUMENTO Actualización significa... Los siguientes elementos semánticos están en cursiva en el texto: Se produce el evento en el que las bases de datos están desactualizadas. Términos nuevos Presione INTRO. Los nombres de las teclas del teclado aparecen en negrita y en mayúscula. Presione ALT+F4. Los nombres de teclas conectados por el signo "+" (más) indican el uso de una combinación de teclas. Dichas teclas se deben presionar simultáneamente. Haga clic en el botón HABILITAR. Los nombres de los elementos de la interfaz de la aplicación, por ejemplo, campos de entrada, elementos de menú y botones, están destacados en negrita. Para configurar la programación de una tarea: Nombres de eventos y estados de las aplicaciones Las frases introductorias de las instrucciones están en cursiva y tienen una flecha. En la línea de comandos, escriba ayuda. Los siguientes tipos de contenido del texto están destacados con una fuente especial: Aparece el siguiente mensaje: Texto en la línea de comandos Especifique la fecha en el formato dd:mm:aa. Texto de los mensajes que la aplicación muestra en pantalla Datos que el usuario debe escribir <Nombre de usuario> Las variables se ponen entre corchetes angulares. En lugar de la variable, escriba el valor correspondiente, pero sin incluir los corchetes angulares. 11 FUENTES DE INFORMACIÓN ACERCA DE LA APLICACIÓN Esta sección describe fuentes de información sobre la aplicación y enumera los sitios web que puede visitar para analizar su uso. Podrá seleccionar la fuente de información que mejor se adecue al nivel de importancia y a la urgencia de su problema. EN ESTA SECCIÓN Fuentes de información para investigación independiente .......................................................................................... 12 Análisis de las aplicaciones de Kaspersky Lab en el Foro .......................................................................................... 13 FUENTES DE INFORMACIÓN PARA INVESTIGACIÓN INDEPENDIENTE Puede usar las siguientes fuentes de información para investigar por cuenta propia: Página de la aplicación en el sitio web de Kaspersky Lab Página de la aplicación del sitio web de soporte técnico (Base de conocimientos) Ayuda en línea Documentación Si no puede encontrar la solución del problema, le recomendamos que se comunique con el Servicio de soporte técnico de Kaspersky Lab (consulte la sección “Soporte técnico por teléfono” en la página 100). Necesita estar conectado a Internet para utilizar las fuentes de información del sitio web de Kaspersky Lab. Página de la aplicación en el sitio web de Kaspersky Lab El sitio web de Kaspersky Lab cuenta con una página individual para cada aplicación. En la página http://latam.kaspersky.com/productos/productos-para-el-hogar/total-security, puede ver información general acerca de la aplicación y sus funciones y características. La página contiene un enlace a la Tienda. Allí podrá comprar o renovar la aplicación. Página de la aplicación del sitio web de soporte técnico (Base de conocimientos) La Base de conocimientos es una sección del sitio web de Soporte técnico que brinda asesoramiento para usar las aplicaciones de Kaspersky Lab. La sección está formada por artículos de referencia agrupados por tema. En la página de la aplicación en la Base de conocimientos (http://latam.kaspersky.com/soporte/kts), puede leer artículos con información útil, recomendaciones y respuestas a las preguntas más frecuentes sobre cómo comprar, instalar y usar la aplicación. 12 FUENTES DE INFOR MACIÓN ACERC A DE LA APLICACIÓN Los artículos pueden incluir respuestas a preguntas relacionadas tanto con Kaspersky Total Security como con otras aplicaciones de Kaspersky Lab. También es posible que contengan novedades de Soporte técnico. Ayuda en línea La ayuda en línea de la aplicación incluye archivos de ayuda. La ayuda contextual proporciona información acerca de cada ventana de la aplicación, enumera y describe la configuración adecuada y la lista de tareas. La ayuda completa brinda información detallada sobre cómo administrar la protección del equipo, configurar el programa y resolver las tareas de usuario más frecuentes. Documentación La guía del usuario de la aplicación explica cómo instalar, activar, configurar y usar el programa. El documento también describe la interfaz de la aplicación y ofrece maneras de llevar a cabo tareas típicas. ANÁLISIS DE LAS APLICACIONES DE KASPERSKY LAB EN EL FORO Si su pregunta no requiere una respuesta inmediata, puede analizarla con los expertos de Kaspersky Lab y otros usuarios en nuestro foro (http://forum.kaspersky.com/index.php?showforum=45). Allí puede ver temas existentes, dejar comentarios y crear temas de debate nuevos. 13 KASPERSKY TOTAL SECURITY Esta sección describe las características de la aplicación y proporciona información general sobre sus funciones y componentes. Obtendrá información sobre qué elementos se incluyen en el kit de distribución y qué servicios están disponibles para los usuarios registrados de la aplicación. Asimismo, encontrará una lista con los requisitos de software y hardware con los que debe cumplir el equipo en el que el usuario va a instalar la aplicación. EN ESTA SECCIÓN Novedades ............................................................................................................................................................... 14 Kit de distribución ..................................................................................................................................................... 14 Acerca de Kaspersky Total Security .......................................................................................................................... 15 Servicio para usuarios .............................................................................................................................................. 17 Requisitos de hardware y software ............................................................................................................................ 17 NOVEDADES Kaspersky Total Security proporciona las siguientes funciones nuevas: Ahora se admiten las versiones más recientes de navegadores web populares: los componentes de protección (como el Teclado virtual) ahora son compatibles con Mozilla™ Firefox™ 32.x, 33.x, 34.x y Google Chrome™ 37.x, 38.x. Ahora se admite el navegador Google Chrome para sistemas operativos de 64 bits. Se ha mejorado el rendimiento de la aplicación, y se ha optimizado el consumo de recursos del equipo. Se requiere menos tiempo para iniciar la aplicación. Se mejoró el proceso de actualización de la aplicación. Se ha mejorado la funcionalidad del componente Vigía proactiva; se ha implementado una protección contra codificadores. Cuando un codificador intenta cifrar un archivo, Kaspersky Total Security crea automáticamente una copia de seguridad del archivo antes de que el codificador malicioso pueda cifrarlo. Las copias de seguridad son almacenadas en la carpeta del sistema para archivos temporales. Cuando un codificador ha cifrado un archivo, Kaspersky Total Security usa la copia de seguridad para restaurarlo de manera automática. Se aplican determinadas limitaciones a esta funcionalidad (consulte la sección "Limitaciones y advertencias" en la página 107). Se mejoró la funcionalidad de Safe Money: los eventos que involucran el debilitamiento de la protección durante el funcionamiento del Navegador seguro se guardan en el registro de eventos. La aplicación ahora incluye una funcionalidad que comprueba la conexión segura de confianza a los servicios de Kaspersky Lab y a los sitios web bancarios y los sistemas de dinero electrónico mediante la verificación de los certificados de los recursos web correspondientes. KIT DE DISTRIBUCIÓN Puede comprar la aplicación de las siguientes maneras: En caja. Se distribuyen en las tiendas de nuestros socios. En la Tienda en línea. Se distribuye en las tiendas en línea de Kaspersky Lab (por ejemplo, en la sección Tienda en línea de http://latam.kaspersky.com) o a través de compañías asociadas. 14 KASPERSKY TOTA L SECUR ITY Si compra la versión en caja de la aplicación, el kit de distribución contiene los siguientes elementos: Un sobre sellado, que contiene el CD de instalación con los archivos de la aplicación y la documentación. Una breve Guía del usuario con un código de activación. El Contrato de Licencia, que estipula los términos en virtud de los cuales puede usar la aplicación. Es posible que el contenido del kit de distribución sea diferente según la región en la cual la aplicación se distribuye. Si compra Kaspersky Total Security en una tienda en línea, copiará la aplicación desde el sitio web de la tienda. La información que es necesaria para activar la aplicación, incluido un código de activación, se le enviará por correo electrónico después de haber recibido el pago. ACERCA DE KASPERSKY TOTAL SECURITY Kaspersky Total Security es una solución integral que protege el equipo de amenazas nuevas o conocidas, ataques fraudulentos y de red, suplantación de identidad (phishing) y correo no deseado. Hay diversas funciones y componentes de protección disponibles como parte de Kaspersky Total Security para proporcionar una protección integral. Protección del equipo Los componentes de protección están diseñados para proteger el equipo de amenazas nuevas y conocidas, ataques de red, fraude, correo no deseado y otras clases de contenido indeseado. Todos los tipos de amenaza se procesan con un componente de protección individual (consulte la descripción de los componentes en esta sección). Los componentes se pueden configurar y se pueden habilitar o deshabilitar de forma independiente. Aunque los componentes de seguridad brindan protección en tiempo real, le recomendamos que analice el equipo con regularidad para detectar virus y otros tipos de software malicioso. Esto es necesario para evitar la propagación de programas malintencionados que los componentes de seguridad no hayan podido descubrir porque, por ejemplo, el nivel de seguridad definido era demasiado bajo. Para mantener Kaspersky Total Security al día, debe actualizar las bases de datos y los módulos de la aplicación. Algunas tareas específicas que se deben ejecutar ocasionalmente (como la eliminación de rastros de actividad del usuario del sistema operativo) se llevan a cabo mediante asistentes y herramientas avanzadas. Los siguientes componentes de protección vigilan al equipo en tiempo real: A continuación, se describe la manera en que los componentes de protección interactúan cuando Kaspersky Total Security se ejecuta en el modo que recomiendan los especialistas de Kaspersky Lab (es decir, cuando se usa la configuración predeterminada). File Anti-Virus El componente File Anti-Virus protege el equipo contra la infección del sistema de archivos. El componente se inicia junto con el sistema operativo, permanece de forma continua en la memoria RAM y analiza todos los archivos abiertos, guardados o iniciados en el equipo y todas las unidades conectadas. Kaspersky Total Security intercepta cada intento de acceso a un archivo y analiza el archivo en busca de virus conocidos y otros tipos de software malicioso. Para que se pueda acceder a un archivo, la aplicación debe considerar que no está infectado o debe ser capaz de desinfectarlo. Si por algún motivo esto último no es posible, el archivo se elimina y se mueve una copia de él a la Cuarentena. Si se coloca un archivo infectado en la ubicación donde estaba el archivo eliminado con el mismo nombre, Cuarentena guarda solamente una copia del último archivo. No se guarda una copia del archivo anterior con el mismo nombre. Mail Anti-Virus El componente Mail Anti-Virus analiza el correo entrante y saliente en su equipo. El destinatario solo puede acceder a los mensajes que no contienen objetos peligrosos. 15 GUÍA DEL USUARIO Web Anti-Virus El componente Web Anti-Virus intercepta y bloquea la ejecución de scripts en los sitios web que supongan una amenaza. Web Anti-Virus también supervisa todo el tráfico web y bloquea el acceso a sitios web peligrosos. IM Anti-Virus El componente IM Anti-Virus garantiza la utilización segura de los mensajeros instantáneos. El componente protege la información que ingresa a su equipo a través de protocolos de mensajería instantánea. El componente IM Anti-Virus refuerza la seguridad de uso con diferentes aplicaciones de mensajería instantánea. Control de aplicaciones El componente Control de aplicaciones registra las acciones que realizan las aplicaciones en el sistema operativo y administra las actividades de las aplicaciones según el grupo al que el componente le ha asignado una aplicación. Se especifica un conjunto de reglas para cada grupo de aplicaciones. Estas reglas administran el acceso de las aplicaciones a diferentes recursos del sistema operativo. Firewall El componente Firewall se encarga de resguardar la seguridad del usuario cuando se usan redes locales e Internet. Firewall filtra todas las actividades de red mediante dos tipos de reglas: reglas de aplicaciones y reglas de paquetes. Monitor de red El Monitor de red está diseñado para supervisar la actividad de red en tiempo real. Vigía Proactiva El componente Vigía proactiva puede usarse para revertir acciones de software malicioso en el sistema operativo. Prevención de intrusiones El componente Prevención de intrusiones de red se inicia junto con el sistema operativo y rastrea, dentro del tráfico entrante, cualquier actividad característica de ataques a través de redes. Cuando se detecta que el equipo está bajo ataque, Kaspersky Total Security bloquea toda la actividad de red proveniente del equipo agresor. Anti-Spam El componente Anti-Spam se integra con el cliente de correo instalado en el equipo y analiza todos los mensajes de correo entrante en busca de correo no deseado. Todos los mensajes con contenidos no deseados aparecerán señalados con un encabezado especial. Anti-Spam se puede configurar para administrar mensajes de correo electrónico de una manera en particular (por ejemplo, puede eliminarlos automáticamente o moverlos a una carpeta específica). Anti-Phishing Anti-Phishing permite comprobar direcciones URL para averiguar si están incluidas en la lista de direcciones fraudulentas. Este componente viene incorporado en Web Anti-Virus, Anti-Spam y IM Anti-Virus. Anti-Banner Anti-Banner bloquea los anuncios publicitarios de los sitios web y de las interfaces de las aplicaciones. Safe Money Safe Money proporciona protección de datos confidenciales cuando se usan servicios de operaciones bancarias y sistemas de pago en línea, y evita el robo de dinero cuando se hacen pagos en línea. Entrada de teclado segura Entrada de teclado segura proporciona protección contra registradores de pulsaciones para los datos personales introducidos en sitios web. Teclado virtual evita la intercepción de datos introducidos en el teclado del hardware y protege los datos personales contra los intentos de interceptar que usan capturas de pantalla. 16 KASPERSKY TOTA L SECUR ITY Modo Aplicaciones de confianza El modo Aplicaciones de confianza brinda protección al equipo de aplicaciones que pueden ser inseguras. Al habilitar el modo Aplicaciones de confianza, Kaspersky Total Security permite ejecutar solamente aplicaciones identificadas como confiables (por ejemplo, en función de información acerca de una aplicación de Kaspersky Security Network o una firma digital de confianza). Control parental Control parental está diseñado para proteger a niños y adolescentes de las amenazas asociadas con el uso del equipo y de Internet. El Control parental le permite establecer restricciones flexibles sobre el acceso a recursos web y aplicaciones para distintos usuarios en función de su edad. Asimismo, le brinda la posibilidad de acceder a informes estadísticos sobre las actividades de los usuarios controlados. Realizar copia de seguridad y restablecer Las funcionalidad de Copia de seguridad y restauración está diseñada para proteger su información contra pérdidas ocasionadas por fallos de hardware. Kaspersky Total Security puede realizar respaldos de información programados en discos extraíbles, y almacenamientos de red y en línea. Puede copiar archivos por categoría y especificar el número de versiones a almacenar del mismo archivo. Cifrado de datos El cifrado de datos está diseñado para impedir que personas no autorizadas accedan a sus datos confidenciales. Puede desbloquear una bóveda de datos y ver su contenido solamente tras ingresar una contraseña. Administración remota de protección del equipo Si Kaspersky Total Security está instalado en un equipo y usted tiene una cuenta en el portal My Kaspersky, usted puede administrar la protección de este equipo en forma remota. SERVICIO PARA USUARIOS Al comprar una licencia para la aplicación, puede beneficiarse de los siguientes servicios durante todo el plazo de vigencia de la licencia: Actualizaciones de bases de datos y acceso a versiones nuevas de la aplicación. Consultas por teléfono y por correo electrónico sobre problemas relacionados con la instalación, configuración y uso de la aplicación. Notificaciones sobre el lanzamiento de nuevas aplicaciones de Kaspersky Lab y de nuevos virus y epidemias de virus. Para usar este servicio, suscríbase para recibir novedades de Kaspersky Lab en el sitio web de soporte técnico. No se brinda asistencia con problemas relacionados con el funcionamiento de sistemas operativos o software y tecnologías de terceros. REQUISITOS DE HARDWARE Y SOFTWARE Requisitos generales: 480 MB de espacio libre en disco en la unidad de disco duro CD-/DVD-ROM (para instalar desde el CD de instalación) 17 GUÍA DEL USUARIO Acceso a Internet (para la activación de la aplicación y para la actualización de bases de datos y módulos de software) Internet Explorer® 8.0 o posterior Microsoft® Windows® Installer 3.0 o superior Microsoft .NET Framework 4 o posterior Protección de acceso a la cámara web solo se suministra para los modelos de cámara web compatibles http://support.kaspersky.com/10978. Requisitos para Microsoft Windows XP Home Edition (Service Pack 3 o superior), Microsoft Windows XP Professional (Service Pack 3 o superior), y Microsoft Windows XP Professional x64 Edition (Service Pack 2 o superior): Procesador con una velocidad del reloj de 1 GHz o superior 512 MB libres de memoria RAM Requisitos para Microsoft Windows Vista® Home Basic (Service Pack 1 o posterior), Microsoft Windows Vista Home Premium (Service Pack 1 o posterior), Microsoft Windows Vista Business (Service Pack 1 o posterior), Microsoft Windows Vista Enterprise (Service Pack 1 o posterior), Microsoft Windows Vista Ultimate (Service Pack 1 o posterior), Microsoft Windows 7 Starter (Service Pack 1 o posterior), Microsoft Windows 7 Home Basic (Service Pack 1 o posterior), Microsoft Windows 7 Home Premium (Service Pack 1 o posterior), Microsoft Windows 7 Professional (Service Pack 1 o posterior), Microsoft Windows 7 Ultimate (Service Pack 1 o posterior), Microsoft Windows 8, Microsoft Windows 8 Pro, Microsoft Windows 8 Enterprise, Microsoft Windows 8.1 (Actualización a Windows 8.1), Windows 8.1 Pro (Actualización a Windows 8.1), y Windows 8.1 Enterprise (Actualización a Windows 8.1): Procesador con una velocidad del reloj de 1 GHz o superior 1 GB libre de memoria RAM (para sistemas operativos de 32 bits); 2 GB libres de memoria RAM (para sistemas operativos de 64 bits) Requisitos para computadoras tablet: Microsoft PC tableta Procesador Intel® Celeron® de 1,66 GHz o superior 1000 MB libres de memoria RAM Requisitos para netbooks: Procesador Intel Atom de 1,60 GHz o superior 1024 MB libres de memoria RAM Pantalla de 10,1 pulgadas con una resolución de 1024x600 Procesador de gráficos Intel GMA 950 18 INSTALACIÓN Y ELIMINACIÓN DE LA APLICACIÓN Esta sección contiene instrucciones detalladas para la instalación y la eliminación de la aplicación. EN ESTA SECCIÓN Procedimiento de instalación estándar ...................................................................................................................... 19 Instalación de la aplicación con el símbolo del sistema .............................................................................................. 23 Actualización de una versión anterior de la aplicación ................................................................................................ 23 Eliminar la aplicación ................................................................................................................................................ 26 PROCEDIMIENTO DE INSTALACIÓN ESTÁNDAR Kaspersky Total Security se instalará en su equipo de forma interactiva mediante el Asistente de instalación. El Asistente consiste en una serie de páginas (pasos) por las cuales podrá desplazarse con los botones Atrás y Siguiente. Para cerrar el Asistente cuando haya completado su tarea, haga clic en el botón Finalizar. Para detener la actividad del Asistente en cualquiera de los pasos, cierre la ventana del Asistente. Si la aplicación se usará para proteger más de un equipo (el número máximo de equipos depende de los términos del Contrato de licencia de usuario final), deberá seguirse el mismo procedimiento de instalación en todos ellos. Para instalar Kaspersky Total Security en el equipo: En el CD de instalación, ejecute el paquete de instalación (el archivo con la extensión .exe). Para instalar Kaspersky Total Security, también puede usar un paquete de distribución descargado de Internet. Si opta por esta alternativa, es posible que el Asistente le muestre algunos pasos de instalación adicionales. Esto dependerá del idioma de localización del producto. Junto con la aplicación, se instalarán los complementos de exploradores web para garantizar una navegación segura por Internet. EN ESTA SECCIÓN Paso 1. Búsqueda de una versión más actualizada de la aplicación ........................................................................... 20 Paso 2. Inicio de la instalación de la aplicación .......................................................................................................... 20 Paso 3. Revisión del contrato de licencia ................................................................................................................... 20 Paso 4. Declaración de Kaspersky Security Network ................................................................................................. 20 Paso 5. Instalación ................................................................................................................................................... 21 19 GUÍA DEL USUARIO Paso 6. Finalización de la instalación ........................................................................................................................ 21 Paso 7. Activación de la aplicación............................................................................................................................ 22 Paso 8. Registro de un usuario ................................................................................................................................. 22 Paso 9. Finalización de la activación ......................................................................................................................... 22 PASO 1. BÚSQUEDA DE UNA VERSIÓN MÁS ACTUALIZADA DE LA APLICACIÓN Antes de instalar el producto, el Asistente de instalación busca una versión más reciente de Kaspersky Total Security en los servidores de actualización de Kaspersky Lab. Si el Asistente de instalación no detecta ninguna versión más reciente de la aplicación en los servidores de actualización de Kaspersky Lab, inicia la instalación de la versión actual. Si el Asistente de instalación detecta una versión más reciente de Kaspersky Total Security en los servidores de actualización de Kaspersky Lab, le solicita descargarla e instalarla en su equipo. Le recomendamos que instale la nueva versión de la aplicación, ya que las versiones más recientes incluyen más mejoras que permiten garantizar una protección más fiable del equipo. Si no desea instalar la versión nueva, el Asistente inicia la instalación de la versión actual de la aplicación. Si acepta instalar la versión nueva de la aplicación, el Asistente de instalación copia los archivos desde el paquete de instalación a su equipo e inicia la instalación de la versión nueva. PASO 2. INICIO DE LA INSTALACIÓN DE LA APLICACIÓN En este paso, el Asistente de instalación le ofrece instalar la aplicación. Para dar inicio al proceso, haga clic en el botón Instalar. En este paso, y en función del tipo de instalación y del idioma de localización seleccionados, es posible que el Asistente le solicite que lea el Contrato de licencia celebrado entre usted y Kaspersky Lab, y también que le pregunte si desea participar en Kaspersky Security Network. PASO 3. REVISIÓN DEL CONTRATO DE LICENCIA Este paso del Asistente de instalación se muestra para algunos de los idiomas de localización cuando se instala Kaspersky Total Security desde un paquete de distribución descargado de Internet. En este paso, el Asistente de instalación le pide que revise el Contrato de licencia celebrado entre usted y Kaspersky Lab. Lea el Contrato de licencia con detenimiento y, si acepta todos los términos, haga clic en el botón Aceptar. Hecho esto, la aplicación seguirá instalándose en el equipo. Si no acepta los términos del Contrato de licencia, la aplicación no se instalará. PASO 4. DECLARACIÓN DE KASPERSKY SECURITY NETWORK En este paso, el Asistente de instalación lo invita a participar en Kaspersky Security Network. La participación en el programa implica el envío de información acerca de las nuevas amenazas detectadas en su equipo, la ejecución de aplicaciones y la descarga de aplicaciones con firma, así como también la información del sistema operativo a Kaspersky Lab. No se recopilarán, procesarán ni almacenarán datos personales. 20 INSTA LACIÓN Y ELIMINACIÓN DE LA APLICACIÓN Revise la declaración de Kaspersky Security Network. Si está de acuerdo con las condiciones enumeradas, haga clic en el botón Aceptar. Si no desea participar en Kaspersky Security Network, haga clic en el botón Rechazar. Una vez que haya aceptado o rechazado participar en Kaspersky Security Network, la instalación continuará. PASO 5. INSTALACIÓN Algunas versiones de Kaspersky Total Security se distribuyen bajo la modalidad de suscripción. Para instalar estas versiones, primero es necesario escribir una contraseña brindada por el proveedor de servicios. La instalación comienza una vez que se escribe la contraseña. La instalación de la aplicación puede demorar unos minutos. Espere hasta que finalice. Cuando se completa el proceso, el Asistente pasa automáticamente al paso siguiente. Kaspersky Total Security realiza varias comprobaciones durante la instalación. Estas pruebas pueden detectar los siguientes problemas: No cumplimiento del sistema operativo con los requisitos del software. Durante la instalación, el Asistente comprueba las siguientes condiciones: Si el sistema operativo y los Service Pack cumplen con los requisitos de software. Si todas las aplicaciones requeridas están disponibles. Si la cantidad del espacio libre en el disco es suficiente para la instalación. Si no se cumple con alguno de estos requisitos, se muestra una notificación al respecto. Presencia de aplicaciones incompatibles en el equipo. Si se detectan aplicaciones incompatibles, se muestran en una lista en la pantalla y se le solicitará eliminarlas. Le recomendamos que elimine usted mismo las aplicaciones que Kaspersky Total Security no pueda quitar de manera automática. Cuando elimine aplicaciones incompatibles, deberá reiniciar el sistema operativo, tras lo cual la instalación de Kaspersky Total Security continuará de forma automática. Presencia de programas maliciosos en el equipo. Si se detecta que el equipo tiene programas maliciosos que interfieren con la instalación del software antivirus, el Asistente le solicita que descargue Kaspersky Virus Removal Tool, una herramienta especial diseñada para neutralizar infecciones. Si acepta instalar la herramienta, el Asistente de instalación la descarga desde los servidores de Kaspersky Lab, después de lo cual, se instala de forma automática. Si el Asistente no puede descargar la utilidad, le pide que haga clic en un vínculo para que la descargue usted. PASO 6. FINALIZACIÓN DE LA INSTALACIÓN En este paso, el Asistente le informa que la instalación de la aplicación ha terminado. Para comenzar a usar Kaspersky Total Security de inmediato, asegúrese de que esté seleccionada la casilla Ejecutar Kaspersky Total Security y haga clic en el botón Finalizar. Si anuló la selección de la casilla Ejecutar Kaspersky Total Security antes de cerrar el asistente, deberá iniciar la aplicación de manera manual. En algunos casos, es posible que tenga que reiniciar el sistema operativo para completar la instalación. 21 GUÍA DEL USUARIO PASO 7. ACTIVACIÓN DE LA APLICACIÓN En este paso, el Asistente de instalación le ofrece activar la aplicación. La activación es el proceso de poner en funcionamiento una versión con funcionalidad completa de la aplicación por un plazo determinado. Si compró una licencia para Kaspersky Total Security y descargó la aplicación desde una tienda en línea, se puede activar la aplicación de manera automática durante la instalación. Para activar Kaspersky Total Security, puede elegir una de las siguientes opciones: Activar la aplicación. Seleccione esta opción e introduzca un código de activación si ha adquirido una licencia para la aplicación. Si especifica un código de activación de Kaspersky Internet Security o Kaspersky Anti-Virus en el campo de entrada, el procedimiento de cambio a Kaspersky Internet Security o a Kaspersky Anti-Virus se inicia en cuanto finalice la activación. Activar versión de prueba de la aplicación. Seleccione esta opción de activación si desea instalar la versión de prueba de la aplicación antes de tomar la decisión de adquirir una licencia. Podrá utilizar la aplicación y todas sus características durante un período de evaluación corto. Cuando caduque la licencia, no podrá volver a activar esta versión. Para activar la aplicación, deberá estar conectado a Internet. También es posible que necesite registrarse en el portal My Kaspersky. PASO 8. REGISTRO DE UN USUARIO Este paso no está disponible en todas las versiones de Kaspersky Total Security. Los usuarios registrados pueden enviar solicitudes al Servicio de soporte técnico y a Virus Lab a través del portal My Kaspersky, administrar cómodamente los códigos de activación y recibir la información más reciente sobre las aplicaciones nuevas y las ofertas especiales de Kaspersky Lab. Si acepta registrarse, especifique los datos de registro en los campos correspondientes y haga clic en el botón Siguiente para enviar los datos a Kaspersky Lab. En algunos casos, el usuario debe registrarse para comenzar a usar la aplicación. PASO 9. FINALIZACIÓN DE LA ACTIVACIÓN El Asistente le informará que Kaspersky Total Security ha sido activado correctamente. La ventana también le dará información acerca de la licencia actual: puntualmente, su fecha de caducidad y la cantidad de equipos que cubre. Si solicitó una suscripción, se muestra información relativa al estado de la suscripción en lugar de la fecha de caducidad de la licencia. Haga clic en Finalizar para cerrar el Asistente. 22 INSTA LACIÓN Y ELIMINACIÓN DE LA APLICACIÓN INSTALACIÓN DE LA APLICACIÓN CON EL SÍMBOLO DEL SISTEMA Kaspersky Total Security puede instalarse desde el símbolo del sistema. La sintaxis para hacerlo es la siguiente: <ruta del archivo del paquete de instalación> [parámetros] Puede encontrar instrucciones detalladas y una lista de ajustes para la instalación en el sitio web del Soporte técnico (http://support.kaspersky.com/11355). ACTUALIZACIÓN DE UNA VERSIÓN ANTERIOR DE LA APLICACIÓN Instalar Kaspersky Total Security sobre Kaspersky PURE Si Kaspersky PURE ya está instalado en su equipo, puede actualizarlo a Kaspersky Total Security. Si dispone de una licencia actual para Kaspersky PURE, no necesita activar la aplicación: el Asistente de instalación recuperará automáticamente la información sobre su licencia y la aplicará durante la instalación de Kaspersky Total Security. Instalar Kaspersky Total Security sobre Kaspersky Internet Security Si instala Kaspersky Total Security en un equipo con Kaspersky Internet Security ya instalado y con una licencia actual, el Asistente de activación le solicitará que seleccione una de las siguientes opciones: Seguir utilizando Kaspersky Internet Security con los términos de la licencia actual. En este caso, se iniciará el Asistente para migración. Cuando finalice el Asistente para migración, se instalará Kaspersky Internet Security en el equipo. Puede usar Kaspersky Internet Security hasta que caduque la licencia de Kaspersky Internet Security. Continuar con la instalación de la nueva versión de Kaspersky Total Security. En este caso, la aplicación se instalará y activará de acuerdo con el caso estándar. Kaspersky Total Security se instalará en su equipo de forma interactiva mediante el Asistente de instalación. El Asistente consiste en una serie de páginas (pasos) por las cuales podrá desplazarse con los botones Atrás y Siguiente. Para cerrar el Asistente cuando haya completado su tarea, haga clic en el botón Finalizar. Para detener la actividad del Asistente en cualquiera de los pasos, cierre la ventana del Asistente. Si la aplicación se usará para proteger más de un equipo (el número máximo de equipos depende de los términos del Contrato de licencia de usuario final), deberá seguirse el mismo procedimiento de instalación en todos ellos. Para instalar Kaspersky Total Security en el equipo: En el CD de instalación, ejecute el paquete de instalación (el archivo con la extensión .exe). Para instalar Kaspersky Total Security, también puede usar un paquete de distribución descargado de Internet. Si opta por esta alternativa, es posible que el Asistente le muestre algunos pasos de instalación adicionales. Esto dependerá del idioma de localización del producto. Junto con la aplicación, se instalarán los complementos de exploradores web para garantizar una navegación segura por Internet. Se aplican determinadas limitaciones a la actualización de la versión anterior (consulte la sección "Limitaciones y advertencias" en la página 107). 23 GUÍA DEL USUARIO EN ESTA SECCIÓN Paso 1. Búsqueda de una versión más actualizada de la aplicación ........................................................................... 24 Paso 2. Inicio de la instalación de la aplicación .......................................................................................................... 24 Paso 3. Revisión del contrato de licencia ................................................................................................................... 24 Paso 4. Declaración de Kaspersky Security Network ................................................................................................. 25 Paso 5. Instalación ................................................................................................................................................... 25 Paso 6. Finalización de la instalación ........................................................................................................................ 25 PASO 1. BÚSQUEDA DE UNA VERSIÓN MÁS ACTUALIZADA DE LA APLICACIÓN Antes de instalar el producto, el Asistente de instalación busca una versión más reciente de Kaspersky Total Security en los servidores de actualización de Kaspersky Lab. Si el Asistente de instalación no detecta ninguna versión más reciente de la aplicación en los servidores de actualización de Kaspersky Lab, inicia la instalación de la versión actual. Si el Asistente de instalación detecta una versión más reciente de Kaspersky Total Security en los servidores de actualización de Kaspersky Lab, le solicita descargarla e instalarla en su equipo. Le recomendamos que instale la nueva versión de la aplicación, ya que las versiones más recientes incluyen más mejoras que permiten garantizar una protección más fiable del equipo. Si no desea instalar la versión nueva, el Asistente inicia la instalación de la versión actual de la aplicación. Si acepta instalar la versión nueva de la aplicación, el Asistente de instalación copia los archivos desde el paquete de instalación a su equipo e inicia la instalación de la versión nueva. PASO 2. INICIO DE LA INSTALACIÓN DE LA APLICACIÓN En este paso, el Asistente de instalación le ofrece instalar la aplicación. Para dar inicio al proceso, haga clic en el botón Instalar. En este paso, y en función del tipo de instalación y del idioma de localización seleccionados, es posible que el Asistente le solicite que lea el Contrato de licencia celebrado entre usted y Kaspersky Lab, y también que le pregunte si desea participar en Kaspersky Security Network. PASO 3. REVISIÓN DEL CONTRATO DE LICENCIA Este paso del Asistente de instalación se muestra para algunos de los idiomas de localización cuando se instala Kaspersky Total Security desde un paquete de distribución descargado de Internet. En este paso, el Asistente de instalación le pide que revise el Contrato de licencia celebrado entre usted y Kaspersky Lab. Lea el Contrato de licencia con detenimiento y, si acepta todos los términos, haga clic en el botón Aceptar. Hecho esto, la aplicación seguirá instalándose en el equipo. Si no acepta los términos del Contrato de licencia, la aplicación no se instalará. 24 INSTA LACIÓN Y ELIMINACIÓN DE LA APLICACIÓN PASO 4. DECLARACIÓN DE KASPERSKY SECURITY NETWORK En este paso, el Asistente de instalación lo invita a participar en Kaspersky Security Network. La participación en el programa implica el envío de información acerca de las nuevas amenazas detectadas en su equipo, la ejecución de aplicaciones y la descarga de aplicaciones con firma, así como también la información del sistema operativo a Kaspersky Lab. No se recopilarán, procesarán ni almacenarán datos personales. Revise la declaración de Kaspersky Security Network. Si está de acuerdo con las condiciones enumeradas, haga clic en el botón Aceptar. Si no desea participar en Kaspersky Security Network, haga clic en el botón Rechazar. Una vez que haya aceptado o rechazado participar en Kaspersky Security Network, la instalación continuará. PASO 5. INSTALACIÓN Algunas versiones de Kaspersky Total Security se distribuyen bajo la modalidad de suscripción. Para instalar estas versiones, primero es necesario escribir una contraseña brindada por el proveedor de servicios. La instalación comienza una vez que se escribe la contraseña. La instalación de la aplicación puede demorar unos minutos. Espere hasta que finalice. Cuando se completa el proceso, el Asistente pasa automáticamente al paso siguiente. Kaspersky Total Security realiza varias comprobaciones durante la instalación. Estas pruebas pueden detectar los siguientes problemas: No cumplimiento del sistema operativo con los requisitos del software. Durante la instalación, el Asistente comprueba las siguientes condiciones: Si el sistema operativo y los Service Pack cumplen con los requisitos de software. Si todas las aplicaciones requeridas están disponibles. Si la cantidad del espacio libre en el disco es suficiente para la instalación. Si no se cumple con alguno de estos requisitos, se muestra una notificación al respecto. Presencia de aplicaciones incompatibles en el equipo. Si se detectan aplicaciones incompatibles, se muestran en una lista en la pantalla y se le solicitará eliminarlas. Le recomendamos que elimine usted mismo las aplicaciones que Kaspersky Total Security no pueda quitar de manera automática. Cuando elimine aplicaciones incompatibles, deberá reiniciar el sistema operativo, tras lo cual la instalación de Kaspersky Total Security continuará de forma automática. Presencia de programas maliciosos en el equipo. Si se detecta que el equipo tiene programas maliciosos que interfieren con la instalación del software antivirus, el Asistente le solicita que descargue Kaspersky Virus Removal Tool, una herramienta especial diseñada para neutralizar infecciones. Si acepta instalar la herramienta, el Asistente de instalación la descarga desde los servidores de Kaspersky Lab, después de lo cual, se instala de forma automática. Si el Asistente no puede descargar la utilidad, le pide que haga clic en un vínculo para que la descargue usted. PASO 6. FINALIZACIÓN DE LA INSTALACIÓN Esta página del Asistente le informa que la instalación de la aplicación ha terminado sin errores. Reinicie el sistema operativo después de que se haya instalado la aplicación. 25 GUÍA DEL USUARIO Si la casilla Ejecutar Kaspersky Total Security está seleccionada, la aplicación se ejecuta automáticamente cuando reinicie su equipo. Si anuló la selección de la casilla Ejecutar Kaspersky Total Security antes de cerrar el asistente, deberá iniciar la aplicación de manera manual. ELIMINACIÓN DE LA APLICACIÓN Tras la eliminación de Kaspersky Total Security, su equipo y sus datos privados estarán desprotegidos. Kaspersky Total Security se desinstala con la ayuda del Asistente de instalación. Para iniciar el Asistente: En el menú Inicio, seleccione Todos los programas Kaspersky Total Security Eliminar Kaspersky Total Security. EN ESTA SECCIÓN Paso 1. Introducción de la contraseña para quitar la aplicación .................................................................................. 26 Paso 2. Almacenamiento de datos para usos futuros ................................................................................................. 26 Paso 3. Confirmación de la eliminación de la aplicación ............................................................................................. 27 Paso 4. Eliminación de la aplicación. Completar la eliminación .................................................................................. 27 PASO 1. INTRODUCCIÓN DE LA CONTRASEÑA PARA QUITAR LA APLICACIÓN Para eliminar Kaspersky Total Security, debe escribir la contraseña que limita el acceso a la configuración del programa. Si no puede especificar la contraseña por algún motivo, no se le permitirá quitar la aplicación. Este paso se muestra solo si se ha establecido una contraseña para quitar la aplicación. PASO 2. ALMACENAMIENTO DE DATOS PARA USOS FUTUROS En este paso, puede especificar qué datos de los utilizados por la aplicación desea mantener. La información guardada puede aprovecharse cuando se realiza una segunda instalación (por ejemplo, cuando se instala una versión más reciente). De manera predeterminada, la aplicación le ofrece guardar información sobre la licencia. Para guardar datos que desee utilizar en otro momento, active las casillas ubicadas junto a los tipos de datos en los que está interesado: Información de licencia: conjunto de datos que elimina la necesidad de activar la aplicación cuando la vuelve a instalar al permitirle usarla según los términos de la licencia actual. Esta posibilidad desaparece si la licencia caduca antes de comenzar la instalación. Archivos en cuarentena: archivos analizados por la aplicación y puestos en cuarentena. Después de que Kaspersky Total Security se elimine del equipo, los archivos en cuarentena dejan de estar disponibles. Para manipularlos, debe instalar Kaspersky Total Security. 26 INSTA LACIÓN Y ELIMINACIÓN DE LA APLICACIÓN Configuración de operación de la aplicación son los valores de la configuración de la aplicación seleccionados durante la configuración. Kaspersky Lab no garantiza que la configuración de una determinada versión del programa sea compatible con la versión siguiente. Después de instalar la nueva versión, recomendamos comprobar si la configuración es adecuada. También puede exportar la configuración de protección en la petición del comando utilizando el siguiente comando: avp.com EXPORT <file_name> Los datos de iChecker son archivos que contienen información sobre objetos que ya han sido analizados con tecnología de iChecker. Bases de datos de Anti-Spam: bases de datos que contienen especímenes de mensajes no deseados agregados por el usuario. Cifrado de datos son archivos que se almacenan al usar las características de Cifrado de datos. PASO 3. CONFIRMACIÓN DE LA ELIMINACIÓN DE LA APLICACIÓN Ya que la eliminación de la aplicación supone una amenaza para la seguridad del equipo y de sus datos privados, se le solicitará que confirme la eliminación de la aplicación. Para ello, haga clic en Quitar. PASO 4. ELIMINACIÓN DE LA APLICACIÓN. COMPLETAR LA ELIMINACIÓN En este paso, el Asistente elimina la aplicación del equipo. Espere a que se complete la eliminación. Después de eliminar Kaspersky Total Security, puede dejar un comentario en el sitio web de Kaspersky Lab para indicar el motivo por el que decidió quitar el programa. Para hacerlo, visite el sitio web de Kaspersky Lab haciendo clic en el botón Completar el formulario. Es posible que esta funcionalidad no esté disponible en algunas regiones. Eliminar la aplicación requiere reiniciar el sistema operativo. Si se cancela el reinicio inmediato, el proceso de eliminación se pospone hasta que el sistema operativo se vuelve a iniciar o el equipo se apaga y se enciende nuevamente. 27 LICENCIA DE LA APLICACIÓN Esta sección proporciona información acerca de términos clave relacionados con la activación de la aplicación. Lea esta sección para obtener más detalles sobre el propósito del Contrato de licencia de usuario final y las maneras de activar la aplicación y renovar la licencia. EN ESTA SECCIÓN Acerca del Contrato de licencia de usuario final ......................................................................................................... 28 Acerca de la licencia ................................................................................................................................................. 28 Acerca del código de activación ................................................................................................................................ 29 Acerca de la suscripción ........................................................................................................................................... 29 Acerca del aprovisionamiento de datos ..................................................................................................................... 30 Adquisición de una licencia ....................................................................................................................................... 31 Activación de la aplicación ........................................................................................................................................ 31 Renovación de una licencia ...................................................................................................................................... 32 ACERCA DEL CONTRATO DE LICENCIA DE USUARIO FINAL El Contrato de licencia de usuario final es un contrato vinculante entre usted y Kaspersky Lab ZAO que estipula los términos en virtud de los cuales podrá usar la aplicación. Lea los términos del Contrato de licencia cuidadosamente antes de empezar a usar la aplicación. Se considera que acepta los términos del Contrato de licencia si confirma que está de acuerdo con el Contrato de licencia al instalar la aplicación. Si no acepta los términos del Contrato de licencia, debe cancelar la instalación del programa y renunciar a su uso. ACERCA DE LA LICENCIA Una licencia es un derecho para usar la aplicación, de tiempo limitado, que se otorga de acuerdo con el Contrato de licencia de usuario final. La licencia está relacionada con el código único que le permite activar su copia de Kaspersky Total Security. Una licencia le da derecho a: Usar la aplicación en uno o varios dispositivos. La cantidad de dispositivos en los cuales puede usar la aplicación se especifica en el Contrato de licencia de usuario final. Obtener asistencia del Servicio de soporte técnico de Kaspersky Lab. Acceder a otros servicios prestados por Kaspersky Lab o sus socios mientras la licencia esté vigente (consulte la sección “Servicio para usuarios” en la página 17). 28 LICENCIA DE LA APLICACIÓN Para poner en funcionamiento la aplicación, debe adquirir una licencia que le permita usarla. La licencia tiene un plazo limitado. Cuando la licencia caduca, la aplicación continúa ejecutándose, pero algunas de sus características quedan deshabilitadas (por ejemplo, se pierde la posibilidad de actualizar la aplicación y de usar Kaspersky Security Network). Aún puede beneficiarse de sus componentes y realizar análisis en busca de virus u otros programas maliciosos, pero solo puede usar las bases de datos instaladas antes del vencimiento de la licencia. Para seguir usando todas las funciones de Kaspersky Total Security, debe renovar la licencia. Le recomendamos que renueve la licencia antes de que caduque para asegurarse de que su equipo cuente con el máximo nivel de protección contra amenazas de seguridad. Antes de comprar una licencia, puede probar Kaspersky Total Security sin costo. La versión de prueba de Kaspersky Total Security continúa funcionando durante un período de evaluación breve. Finalizado este período, todas las funciones de Kaspersky Total Security quedan deshabilitadas. Si está interesado en seguir usando el programa, deberá comprar una licencia. ACERCA DEL CÓDIGO DE ACTIVACIÓN El código de activación es un código que se recibe al comprar una licencia para Kaspersky Total Security. Este código es necesario para activar la aplicación. El código de activación es una secuencia única de veinte dígitos y letras latinas con el formato xxxxx-xxxxx-xxxxx-xxxxx. Según cómo compró la aplicación, puede obtener el código de activación en una de las siguientes formas: Cuando compra una versión en caja de Kaspersky Total Security, el código de activación aparece en el manual o en la caja minorista que contiene el CD de instalación. Cuando compra Kaspersky Total Security en una tienda en línea, el código de activación se envía a la dirección de correo electrónico que se especifica al pedir el producto. El periodo de licencia empieza a contar desde la fecha en que activa la aplicación. Si compra una licencia destinada al uso de Kaspersky Total Security en varios dispositivos, el periodo de vigencia empieza a contar desde el momento en que el código de activación se aplica por primera vez. Si pierde o elimina el código de activación tras activar el programa, comuníquese con el Servicio de soporte técnico de Kaspersky Lab para restaurarlo (http://latam.kaspersky.com/soporte). ACERCA DE LA SUSCRIPCIÓN Una suscripción a Kaspersky Total Security establece el uso de la aplicación dentro de los parámetros seleccionados (la fecha de caducidad y cantidad de dispositivos protegidos). Puede obtener una suscripción a Kaspersky Total Security de un proveedor de servicios (por ejemplo, de su proveedor de Internet). La suscripción se puede suspender, reanudar, renovar automáticamente o cancelar. Puede administrarla mediante la página personal de su cuenta en el sitio web del proveedor de servicios. Los proveedores pueden ofrecer dos tipos de suscripción para Kaspersky Total Security: suscripción para actualización y suscripción para actualización y protección. Una suscripción puede estar limitada (por ejemplo, a un año) o ser ilimitada (sin fecha de vencimiento). Para continuar utilizando Kaspersky Total Security después de transcurrida una suscripción limitada, debe renovarla. Las suscripciones ilimitadas se renuevan automáticamente siempre y cuando el proveedor de servicios reciba el pago correspondiente por adelantado. Cuando caduca una suscripción limitada, se le brinda un periodo de gracia durante el cual puede renovarla. Este periodo no afecta en modo alguno el funcionamiento de la aplicación. Si la suscripción no se actualiza antes de que caduque este período, sin embargo, Kaspersky Total Security deja de actualizar sus bases de datos (en el caso de las suscripciones para actualización), deja de interactuar con Kaspersky Security Network, y también deja de proteger el equipo y ejecutar tareas de análisis (en el caso de las suscripciones para actualización y protección). 29 GUÍA DEL USUARIO Para usar Kaspersky Total Security con una suscripción, aplique el código de activación que le haya enviado el proveedor de servicios. En algunos casos, se puede descargar un código de activación y aplicarse automáticamente. Cuando el programa se usa bajo esta modalidad, la licencia no se puede renovar aplicando otro código de activación. Para que se pueda aplicar otro código, primero debe haber caducado la suscripción. Si Kaspersky Total Security se está usando con una licencia actual cuando se registra una suscripción, la aplicación pasa a funcionar con la suscripción cuando concluye el registro. El código de activación que ha utilizado para activar la aplicación puede aplicarse en otro equipo. Para cancelar su suscripción, comuníquese con el proveedor de servicios del que ha obtenido Kaspersky Total Security. Según el proveedor de suscripción, la serie de opciones de administración de suscripción posiblemente sea diferente. Además, es posible que no se le proporcione el período de gracia durante el que pueda renovar la suscripción. ACERCA DEL APROVISIONAMIENTO DE DATOS Con el fin de aumentar el nivel de protección, usted accede a brindar automáticamente la siguiente información a Kaspersky Lab cuando acepta las estipulaciones del Contrato de licencia: Información sobre la suma de comprobación de los archivos procesados (MD5, sha256) Información requerida para evaluar la reputación de las direcciones URL Estadísticas sobre el uso de las notificaciones de la aplicación. Datos estadísticos para la protección contra correo no deseado Datos sobre la activación y la versión de Kaspersky Total Security que se está usando Información sobre la licencia de la versión de Kaspersky Total Security instalada Información sobre los tipos de amenazas detectadas Información sobre los certificados digitales que se encuentran en uso e información requerida para comprobar su autenticidad Detalles sobre el funcionamiento de la aplicación y de licencias necesarias para configurar la visualización del contenido de sitios web de confianza Si el equipo cuenta con un módulo de plataforma segura (TPM), también acepta proporcionarle a Kaspersky Lab el informe de TPM sobre el inicio del sistema operativo y la información que se requiera para comprobar la autenticidad de dicho informe. Si se presenta un error durante la instalación de Kaspersky Total Security, acepta proporcionar automáticamente a Kaspersky Lab información sobre el equipo, el código de error y el paquete de instalación en uso. Si usted participa en Kaspersky Security Network (consulte la sección “Participación en Kaspersky Security Network (KSN)” en la página 97), usted accede a enviar automáticamente la siguiente información en relación al uso de Kaspersky Total Security en su equipo a Kaspersky Lab: Información sobre el hardware y el software instalados en el equipo Información sobre el estado de la protección antivirus del equipo, así como también sobre todos los objetos probablemente infectados y las decisiones tomadas en relación con ellos Información sobre las aplicaciones descargadas e instaladas Información sobre los errores y el uso de la interfaz de Kaspersky Total Security Detalles de la aplicación, como ser la versión de la aplicación, las versiones de las bases de datos actuales de la aplicación e información sobre los archivos de los módulos de software descargados 30 LICENCIA DE LA APLICACIÓN Estadísticas sobre las actualizaciones y las conexiones a los servidores de Kaspersky Lab Información sobre la conexión inalámbrica que se está usando Estadísticas sobre retrasos causados por Kaspersky Total Security mientras el usuario utiliza aplicaciones instaladas en el equipo Archivos o fragmentos de archivos que los delincuentes pueden usar para provocar daños en el equipo, incluidos los archivos a los que hacen referencia los enlaces malintencionados La información que se enviará a Kaspersky Lab puede quedar almacenada en el equipo por hasta 30 días desde el momento en que se la crea. Los elementos de datos se conservan en un almacenamiento protegido interno. El volumen máximo de datos para almacenar es 30 MB. Además, acepta enviar automáticamente archivos (o partes de archivos) que tengan mayor probabilidad de ser explotados por criminales para dañar el equipo o los datos del usuario. Kaspersky Lab someterá estos archivos a análisis adicionales. Kaspersky Lab protege todos los datos recibidos según sea requerido por las leyes vigentes. Kaspersky Lab usa la información recibida solo como estadísticas combinadas. Dichas estadísticas se generan automáticamente a partir de la información original que se recibe y no contienen datos personales ni otra información confidencial. La información original se almacena en forma cifrada y se elimina a medida que se acumula (dos veces al año). Las estadísticas combinadas se almacenan indefinidamente. ADQUISICIÓN DE UNA LICENCIA Si instala Kaspersky Total Security sin tener una licencia, puede comprar una después de la instalación. Cuando compra una licencia, recibe un código de activación, que se usa para activar la aplicación (consulte la sección “Activación de la aplicación” en la página 31). Para comprar una licencia: 1. Abra la ventana principal de la aplicación. 2. En la parte inferior de la ventana principal, haga clic en el enlace Licencia para abrir la ventana Licencia. 3. En la ventana que se abre, haga clic en el botón Comprar código de activación. Se abre la página web de Kaspersky Lab eStore o de una compañía asociada en la cual puede comprar una licencia. ACTIVACIÓN DE LA APLICACIÓN Para usar las funciones de la aplicación y sus otros servicios, debe activarla. Si no activó la aplicación durante la instalación, puede hacerlo más tarde. Kaspersky Total Security le mostrará mensajes en el área de notificación de la barra de tareas para recordarle que necesita activar la aplicación. Para activar Kaspersky Total Security: 1. Abra la ventana principal de la aplicación. 2. En la parte inferior de la ventana de la aplicación principal, haga clic en el vínculo Escribir código de activación. Se abre la ventana Activación. 3. En la ventana Activación, escriba el código de activación en el campo correspondiente y haga clic en el botón Activar. Se ha realizado una solicitud de activación de la aplicación. 31 GUÍA 4. DEL USUARIO Escriba los datos de registro del usuario. Según los términos de uso, es posible que la aplicación le solicite que inicie sesión en el portal de Mi Kaspersky. Si todavía no es un usuario registrado, complete el formulario de registro para acceder a las funciones adicionales. Los usuarios registrados pueden realizar las siguientes acciones: Comunicarse con el Servicio de soporte técnico y con Virus Lab. Administración de códigos de activación. Recepción de información sobre aplicaciones nuevas y ofertas especiales de Kaspersky Lab. Este paso no está disponible en todas las versiones de Kaspersky Total Security. 5. Haga clic en el botón Finalizar en la ventana Activación para finalizar el procedimiento de registro. RENOVACIÓN DE UNA LICENCIA Una licencia puede renovarse cuando está a punto de caducar. Para hacerlo, puede especificar un código de activación nuevo sin esperar a que caduque la licencia actual. Cuando la licencia actual caduque, Kaspersky Total Security se activará automáticamente con el código de activación adiciona. Para indicar un código de activación adicional, que se use para renovar la licencia automáticamente: 1. Abra la ventana principal de la aplicación. 2. En la parte inferior de la ventana principal, haga clic en el enlace Licencia para abrir la ventana Licencia. 3. En la ventana que se abre, busque la sección Nuevo código de activación y haga clic en el botón Escribir código de activación. 4. Escriba el código de activación en los campos correspondientes y haga clic en el botón Agregar. Kaspersky Total Security luego envía los datos al servidor de activación de Kaspersky Lab para la verificación. 5. Haga clic en el botón Finalizar. El nuevo código de activación se muestra en la ventana de la Licencia. Cuando la licencia caduca, la aplicación se activa automáticamente con el nuevo código de activación. También puede activar la aplicación manualmente con un nuevo código de activación; para ello, haga clic en el botón Activar ahora. Este botón está disponible si la aplicación no se ha activado automáticamente. Este botón no estará disponible antes de que la licencia caduque. Si el nuevo código de activación que especifica ya se aplicó en esta computadora o en otro equipo, la fecha de activación para la renovación de la licencia será la fecha en la cual se activó por primera vez la aplicación con este código de activación. 32 ADMINISTRACIÓN DE NOTIFICACIONES DE LA APLICACIÓN Las notificaciones que aparecen en el área de notificación de la barra de tareas le advierten de eventos de la aplicación que requieren su atención. En función del nivel de gravedad del evento, puede recibir los siguientes tipos de notificaciones: Notificaciones críticas: brindan información sobre eventos de importancia crítica para la seguridad del equipo, como la detección de un objeto malintencionado o de actividad peligrosa en el sistema operativo. Las ventanas que se usan para las notificaciones y los mensajes emergentes de importancia crítica son de color rojo. Notificaciones importantes: brindan información sobre eventos potencialmente importantes para la seguridad del equipo, como la detección de un objeto probablemente infectado o de actividad sospechosa en el sistema operativo. Las ventanas de notificaciones y los mensajes emergentes importantes son de color amarillo. Notificaciones informativas: brindan información sobre eventos que no tienen importancia crítica para la seguridad del equipo. Las ventanas que se usan para las notificaciones y los mensajes emergentes de importancia informativa son de color verde. Si aparece en la pantalla una notificación, debe seleccionar una de las opciones que se sugieren en ella. La opción óptima es la que los expertos de Kaspersky Lab recomiendan como predeterminada. Las notificaciones pueden cerrarse automáticamente cuando se reinicia el equipo, cuando se sale de Kaspersky Total Security o, en el caso de Windows 8, cuando se activa el modo de espera conectado. Cuando una notificación se cierra de manera automática, Kaspersky Total Security realiza la acción recomendada predeterminada. Las notificaciones no se muestran durante la primera hora de funcionamiento de la aplicación si el equipo tiene Kaspersky Total Security preinstalado (distribución OEM). Los procesos de la aplicación detectaron objetos de conformidad con las acciones recomendadas. Los resultados de este procesamiento se asientan en un informe. 33 EVALUACIÓN DEL ESTADO DE PROTECCIÓN DEL EQUIPO Y RESOLUCIÓN DE PROBLEMAS DE SEGURIDAD Los problemas de protección del equipo se representan mediante un indicador que se encuentra en la parte superior de la ventana principal de la aplicación. El color verde indica que el equipo está protegido. El amarillo significa que hay problemas de protección; el rojo, que la seguridad del equipo corre un grave riesgo. Es recomendable solucionar de inmediato los problemas y las amenazas contra la seguridad. Si hace clic en el indicador de la ventana principal de la aplicación, se abre la ventana Centro de notificaciones (consulte la siguiente figura), en la que puede ver información detallada sobre el estado de protección del equipo y obtener sugerencias para solucionar las amenazas y los problemas detectados. Figura 1. Ventana Centro de notificaciones Los problemas de protección se agrupan por categorías. Cada problema tiene asociada una lista de acciones que pueden tomarse para solucionarlo. 34 ACTUALIZACIÓN DE BASES DE DATOS Y MÓDULOS DE APLICACIÓN De forma predeterminada, Kaspersky Total Security busca automáticamente actualizaciones en los servidores de Kaspersky Lab. Si el servidor tiene un nuevo paquete de actualizaciones, Kaspersky Total Security lo descarga y lo instala en segundo plano. Puede ejecutar una actualización de Kaspersky Total Security manualmente en cualquier momento desde la ventana principal de la aplicación o el menú contextual del icono ubicado en el área de notificación de la barra de tareas. Debe estar conectado a Internet para descargar un paquete de actualizaciones de los servidores de Kaspersky Lab. En Microsoft Windows 8, los paquetes de actualizaciones no se descargan si la conexión a Internet es de banda ancha y se ha indicado a la aplicación que el tráfico de ese tipo de conexión está limitado. Para descargar el paquete de actualizaciones, debe abrir la ventana de configuración del programa y deshabilitar el límite en la subsección Red. Para ejecutar una actualización desde el menú contextual del icono ubicado en el área de notificación de la barra de tareas: En el menú contextual del icono de la aplicación, haga clic en Actualización. Para ejecutar una actualización desde la ventana principal de la aplicación: 1. Abra la ventana de la aplicación y haga clic en el botón Actualización. Se abre la ventana Actualización. 2. En la ventana Actualización, haga clic en Actualización. 35 ANÁLISIS DEL EQUIPO En esta sección se proporciona información sobre cómo analizar el equipo en busca de virus y otras amenazas. EN ESTA SECCIÓN Análisis completo...................................................................................................................................................... 36 Análisis personalizado .............................................................................................................................................. 36 Análisis rápido .......................................................................................................................................................... 37 Análisis de vulnerabilidades ...................................................................................................................................... 38 ANÁLISIS COMPLETO Durante un análisis completo, Kaspersky Total Security analiza los siguientes objetos de forma predeterminada: Memoria del sistema Objetos cargados durante el inicio del sistema operativo Almacenamiento Discos duros y unidades extraíbles Recomendamos ejecutar el análisis completo inmediatamente después de instalar Kaspersky Total Security en el equipo. Para iniciar un análisis completo: 1. Abra la ventana principal de la aplicación. 2. Haga clic en el botón Analizar. Se abrirá la ventana Analizar. 3. En la ventana Analizar, seleccione la sección Análisis completo. 4. En la sección Análisis completo, haga clic en el botón Ejecutar análisis. Kaspersky Total Security inicia el análisis completo del equipo. ANÁLISIS PERSONALIZADO Un análisis personalizado le permite analizar un archivo, carpeta o unidad en busca de virus y otras amenazas. Puede iniciar un análisis personalizado de las siguientes formas: Desde el menú contextual del objeto. Desde la ventana principal de la aplicación. 36 ANÁLISIS DEL EQUIPO Para iniciar un análisis personalizado desde el menú contextual de un objeto: 1. Abra el Explorador de Microsoft Windows y vaya a la carpeta que contiene el objeto que debe analizarse. 2. Haga clic con el botón derecho del mouse para abrir el menú contextual del objeto (ver figura a continuación) y seleccione Analizar en buscar virus. Figura 2. Menú contextual del objeto Para iniciar un análisis personalizado desde la ventana principal de la aplicación: 1. Abra la ventana principal de la aplicación. 2. Haga clic en el botón Analizar. Se abrirá la ventana Analizar. 3. En la ventana Analizar, seleccione la sección Análisis personalizado. 4. Especifique objetos que se analizarán de una de las siguientes formas: 5. Arrastre objetos a la ventana Análisis personalizado. Haga clic en el botón Agregar y especifique un objeto en la ventana de selección de archivos o carpetas que se abre. Haga clic en el botón Ejecutar análisis. ANÁLISIS RÁPIDO Durante un análisis rápido, Kaspersky Total Security analiza los siguientes objetos de forma predeterminada: Objetos cargados al inicio del sistema operativo Memoria del sistema Sectores de inicio del disco 37 GUÍA DEL USUARIO Para iniciar un análisis rápido: 1. Abra la ventana principal de la aplicación. 2. Haga clic en el botón Analizar. Se abrirá la ventana Analizar. 3. En la ventana Analizar, seleccione la sección Análisis rápido. 4. En la sección Análisis rápido, haga clic en el botón Ejecutar análisis. Kaspersky Total Security inicia un análisis rápido del equipo. ANÁLISIS DE VULNERABILIDADES Las vulnerabilidades son partes del código de una aplicación que no están protegidas. Los intrusos pueden aprovechar estas secciones para, por ejemplo, copiar los datos usados por programas con código sin protección. Analizar el sistema en busca de vulnerabilidades ayuda a revelar los puntos débiles que puede tener la protección del equipo. Si el análisis detecta vulnerabilidades, se recomienda repararlas. Para iniciar un análisis de vulnerabilidades: 1. Abra la ventana principal de la aplicación. 2. En la parte inferior de la ventana principal, haga clic en el enlace Mostrar herramientas adicionales. Se abre la ventana Herramientas. 3. En la parte izquierda de la ventana Herramientas, haga clic en el enlace Análisis de vulnerabilidades para abrir la ventana Análisis de vulnerabilidades. 4. En la ventana Análisis de vulnerabilidades, haga clic en el botón Ejecutar análisis. Kaspersky Total Security comienza el análisis de su equipo en busca de vulnerabilidades. 38 RESTAURACIÓN DE UN OBJETO QUE LA APLICACIÓN ELIMINÓ O DESINFECTÓ Kaspersky Lab recomienda no restaurar los objetos eliminados y desinfectados, puesto que pueden suponer una amenaza para su equipo. Para restaurar un objeto desinfectado o eliminado, puede usar la copia de seguridad que la aplicación creó al analizarlo. Kaspersky Total Security no desinfecta aplicaciones de la Tienda Windows. Cuando la aplicación analiza una de estas aplicaciones y determina que es peligrosa, la elimina del equipo. Kaspersky Total Security no crea copias de seguridad de las aplicaciones de la Tienda Windows que elimina. Para restaurar dichos objetos, debe actualizar las aplicaciones desde la Tienda Windows o usar las herramientas de recuperación del sistema operativo (para obtener más información al respecto, consulte la documentación del sistema operativo instalado en el equipo). Para restaurar un archivo eliminado o desinfectado por la aplicación: 1. Abra la ventana principal de la aplicación. 2. En la parte inferior de la ventana principal, haga clic en el enlace Mostrar herramientas adicionales. Se abre la ventana Herramientas. 3. En la parte izquierda de la ventana Herramientas, haga clic en el enlace Cuarentena para abrir la ventana Cuarentena. 4. En la ventana Cuarentena que se abre, seleccione el campo requerido de la lista y haga clic en el botón Restaurar. 39 SOLUCIÓN DE PROBLEMAS DEL SISTEMA OPERATIVO TRAS UNA INFECCIÓN En esta sección se proporciona información sobre cómo restaurar el sistema operativo después de que ha sido infectado por virus. EN ESTA SECCIÓN Recuperación del sistema operativo después de una infección .................................................................................. 40 Solución de problemas del sistema operativo utilizando el Asistente de solución de problemas de Microsoft Windows 40 RECUPERACIÓN DEL SISTEMA OPERATIVO DESPUÉS DE UNA INFECCIÓN Si sospecha que el sistema operativo del equipo ha sufrido daños o modificaciones debido a la actividad de software malicioso o a una falla del sistema, use el Asistente de solución de problemas de Microsoft Windows. Este Asistente elimina del sistema todo rastro de objetos malintencionados. Kaspersky Lab recomienda ejecutar el Asistente después de desinfectar el equipo, para asegurarse de que se eliminan todas las amenazas y se reparan todos los daños debidos a infecciones. El Asistente revisa el sistema para determinar si ha ocurrido algún cambio. Examina, por ejemplo, si el acceso a la red o al Panel de control está bloqueado o si las extensiones de ciertos formatos de archivo conocidos han cambiado. Estos daños pueden tener distintas explicaciones. Pueden deberse a la actividad de software malicioso, a errores en la configuración del equipo, a fallas del sistema o incluso a problemas en el funcionamiento de aplicaciones de optimización del sistema. Cuando termina su examen, el Asistente analiza la información recopilada para determinar si el sistema tiene daños que requieren la atención inmediata del usuario. El Asistente usa los resultados de este paso para generar una lista de acciones que permitan reparar los problemas. El Asistente agrupa estas acciones por categorías en función de la gravedad de los problemas detectados. SOLUCIÓN DE PROBLEMAS DEL SISTEMA OPERATIVO UTILIZANDO EL ASISTENTE DE SOLUCIÓN DE PROBLEMAS DE MICROSOFT WINDOWS Para ejecutar el Asistente de solución de problemas de Microsoft Windows: 1. Abra la ventana principal de la aplicación. 2. En la parte inferior de la ventana principal, haga clic en el enlace Mostrar herramientas adicionales. Se abre la ventana Herramientas. 3. En la parte izquierda de la ventana Herramientas, haga clic en el enlace Solución de problemas de Microsoft Windows para ejecutar el Asistente para solución de problemas de Microsoft Windows. Se abre la ventana del Asistente de solución de problemas de Microsoft Windows. 40 SOLUC IÓN DE PR OBLEMAS DEL SISTEMA OPER ATIVO TRAS UNA INFECCIÓN El Asistente consiste en una serie de páginas (pasos) por las cuales podrá desplazarse con los botones Atrás y Siguiente. Para cerrar el Asistente cuando haya completado su tarea, haga clic en el botón Finalizar. Para interrumpir el Asistente en cualquier momento, utilice Cancelar. Analicemos más detalladamente los pasos del Asistente. Paso 1. Inicio de la recuperación del sistema operativo Asegúrese de que la opción del Asistente para Buscar daños causados por la actividad de software malicioso está seleccionada y haga clic en Siguiente. Paso 2. Búsqueda de problemas El Asistente busca problemas y daños que se deban solucionar. Una vez finalizada la búsqueda, el Asistente pasará automáticamente al paso siguiente. Paso 3. Selección de acciones para reparar el daño Los daños encontrados en el paso anterior se agrupan en función del tipo de peligro que suponen. Para cada grupo de daños, Kaspersky Lab recomienda un conjunto de acciones para repararlos. Existen tres grupos de acciones: Acciones altamente recomendadas, que permiten eliminar los problemas que suponen una seria amenaza a la seguridad. También le recomendamos aplicar todas las acciones en este grupo. Acciones recomendadas, destinadas a reparar los daños que pueden representar una amenaza. Le recomendamos que también aplique todas las acciones de este grupo. Acciones adicionales, diseñadas para reparar daños que no suponen una amenaza en ese momento, pero que pueden poner en peligro la seguridad del equipo en el futuro. Para ver las acciones dentro de un grupo, haga clic en el icono situado a la izquierda del nombre del grupo. Si desea que el Asistente lleve a cabo una acción en particular, active la casilla ubicada a la izquierda de ella. De forma predeterminada, el Asistente realiza todas las acciones recomendadas y altamente recomendadas. Si no desea que se realice una acción determinada, desactive la casilla asociada. Se recomienda especialmente que no anule la selección de las casillas seleccionadas de forma predeterminada, ya que el equipo quedará expuesto a amenazas. Cuando haya definido las acciones que debe realizar el Asistente, haga clic en el botón Siguiente. Paso 4. Reparación de daños El Asistente lleva a cabo las acciones seleccionadas en el paso anterior. Reparar los daños puede demorar unos minutos. Tras reparar el daño, el Asistente continúa automáticamente con el paso siguiente. Paso 5. Fin del Asistente Haga clic en Finalizar para cerrar el Asistente. 41 PROTECCIÓN DEL CORREO ELECTRÓNICO En esta sección se proporciona información sobre cómo proteger su correo electrónico contra correo no deseado, virus y otras amenazas. EN ESTA SECCIÓN Configuración de Mail Anti-Virus ............................................................................................................................... 42 Bloqueo de correo electrónico no deseado ................................................................................................................ 43 CONFIGURACIÓN DE MAIL ANTI-VIRUS Kaspersky Total Security le permite buscar objetos peligrosos en los mensajes de correo electrónico a través de Mail Anti-Virus. Mail Anti-Virus se inicia junto con el sistema operativo y permanece en la memoria RAM del equipo. El componente analiza los mensajes de correo electrónico enviados y recibidos mediante POP3, SMTP, IMAP, y NNTP. El análisis también puede realizarse si la conexión a los servidores POP3, SMTP o IMAP está cifrada con el protocolo SSL. De forma predeterminada, Mail Anti-Virus analiza mensajes tanto entrantes como salientes. Si es necesario, puede habilitar solo el análisis de mensajes entrantes. Para configurar Mail Anti-Virus: 1. Abra la ventana principal de la aplicación. 2. En la parte inferior de la ventana, haga clic en el enlace Configuración. 3. En la parte izquierda de la ventana, en la sección Protección, seleccione el componente Mail Anti-Virus. La configuración de Mail Anti-Virus se muestra en la ventana. 4. Asegúrese de que el interruptor en la parte superior de la ventana que habilita/deshabilita Mail Anti-Virus esté habilitado. 5. Seleccione un nivel de seguridad: 6. Recomendado. Si selecciona este nivel de seguridad, Mail Anti-Virus analiza los mensajes entrantes y salientes y analiza los archivos adjuntos. Bajo. Si selecciona este nivel de seguridad, Mail Anti-Virus analiza los mensajes entrantes solamente y omite los archivos adjuntos. Alto. Si selecciona este nivel de seguridad, Mail Anti-Virus analiza los mensajes entrantes y salientes y analiza los archivos adjuntos. Cuando se selecciona el nivel de seguridad Alto, también se habilita la función de análisis heurístico profundo. En la lista desplegable Acción al detectar una amenaza, seleccione la acción que Mail Anti-Virus debe realizar cuando se detecta un objeto infectado (por ejemplo, desinfectar). Si no se detectan amenazas en un mensaje de correo electrónico, o si todos los objetos infectados se desinfectan correctamente, el mensaje queda disponible para otras operaciones. Si el componente no logra desinfectar un objeto infectado, le cambia el nombre o lo elimina del mensaje y agrega una notificación al asunto para indicar que Kaspersky Total Security procesó el correo electrónico. Antes de eliminar un objeto, Kaspersky Total Security crea una copia de seguridad de él y la coloca en Cuarentena (consulte la sección “Restauración de un objeto que la aplicación eliminó o desinfectó” en la página 39). 42 PROTECC IÓN DEL CORR EO ELEC TRÓNIC O BLOQUEO DE CORREO ELECTRÓNICO NO DESEADO Si recibe grandes cantidades de mensajes no deseados (correo electrónico no deseado), habilite el componente AntiSpam y defina el nivel de seguridad recomendado. Para habilitar Anti-Spam y establecer el nivel de seguridad recomendado: 1. Abra la ventana principal de la aplicación. 2. En la parte inferior de la ventana, haga clic en el enlace Configuración. Vaya a la sección Configuración. 3. En la parte izquierda de la ventana, seleccione la sección Protección. 4. En la parte derecha de la sección Protección, seleccione el componente Anti-Spam. La ventana muestra la configuración de Anti-Spam. 5. Use el interruptor de la parte derecha de la ventana para habilitar Anti-Spam. 6. En la sección Nivel de seguridad, asegúrese de que esté seleccionado el valor Recomendado. 43 PROTECCIÓN DE DATOS PRIVADOS EN INTERNET En esta sección se proporciona información sobre cómo garantizar la seguridad durante la navegación en Internet y proteger sus datos contra robos. EN ESTA SECCIÓN Acerca de la protección de datos privados en Internet ............................................................................................... 44 Acerca del Teclado virtual ......................................................................................................................................... 45 Inicio del Teclado virtual............................................................................................................................................ 46 Configuración de la visualización del icono del Teclado virtual ................................................................................... 47 Protección de los datos ingresados con el teclado del equipo .................................................................................... 48 Configuración de notificaciones de vulnerabilidades en redes inalámbricas ................................................................ 49 Protección de transacciones financieras y compras en línea ...................................................................................... 50 ACERCA DE LA PROTECCIÓN DE DATOS PRIVADOS EN INTERNET Kaspersky Total Security lo ayuda a proteger los datos privados contra robo: Contraseñas, nombres de usuario y otros datos de registro Números de cuentas y tarjetas bancarias Kaspersky Total Security incluye componentes y herramientas que le permiten protegerse de las técnicas que los delincuentes usan para robar datos privados, como la suplantación de identidad (phishing) y la interceptación de los datos introducidos con el teclado. La protección contra la suplantación de identidad está a cargo de Anti-Phishing, que forma parte de los componentes Web Anti-Virus, IM Anti-Virus y Anti-Spam. Habilite estos componentes para garantizar protección total contra fraude por suplantación de identidad. Por su parte, la protección contra la interceptación de datos introducidos con el teclado se logra a través del Teclado Virtual y la Entrada de teclado segura. El Asistente del Limpiador de datos privados elimina del equipo toda información sobre las actividades de usuarios. Safe Money protege los datos cuando utiliza los servicios de bancos en Internet y realiza compras en línea. La protección contra la transferencia de datos privados a través de Internet se proporciona mediante una de las herramientas del Control parental (consulte la sección "Uso de control parental" en la página 60). 44 PROTECC IÓN DE DATOS PRIVADO S EN INTERNET ACERCA DEL TECLADO VIRTUAL Cuando trabaja en Internet, son frecuentes las ocasiones en las que debe escribir sus datos personales o su nombre de usuario y contraseña. Esto sucede, por ejemplo, durante el registro de cuentas en el sitio web, al realizar compras por Internet y al utilizar servicios de operaciones bancarias en línea. Existe el peligro de que esta información confidencial sea capturada por registradores de pulsaciones, es decir, programas que almacenan secuencias de teclado interceptando el hardware del teclado. La herramienta Teclado Virtual evita la intercepción de datos que se introducen por teclado. Muchos programas clasificados como software espía pueden tomar capturas de pantalla y transmitirlas automáticamente a un intruso, quien las analiza con el fin de robar los datos personales del usuario. El Teclado Virtual impide que los datos personales ingresados sean interceptados por esta vía. El Teclado virtual tiene las siguientes funciones: Puede presionar los botones de Teclado virtual con el mouse. A diferencia de los teclados reales, no hay forma de presionar varias teclas a la vez en el Teclado virtual. Por ello, el uso de las combinaciones de teclas (como ALT+F4) requiere que se presione la primera tecla (por ejemplo, ALT), luego la segunda tecla (por ejemplo, F4) y luego la primera tecla nuevamente. El segundo clic de la tecla tiene el mismo efecto que soltar la tecla en un teclado físico. El idioma del Teclado virtual se puede cambiar utilizando el mismo acceso directo que se proporciona en la configuración del sistema operativo para el teclado físico. Tiene que hacer clic con el botón derecho en la otra tecla (por ejemplo, si el acceso directo LEFT ALT+SHIFT está configurado en el sistema operativo para cambiar el idioma del teclado, debe hacer clic en la tecla LEFT ALT y hacer clic con el botón derecho en la tecla SHIFT). Para garantizar la protección de los datos especificados a través del Teclado virtual, reinicie el equipo después de instalar Kaspersky Total Security. El uso del Teclado virtual tiene las siguientes limitaciones: El Teclado virtual solo evita la intercepción de datos personales solo cuando se utiliza con los navegadores Microsoft Internet Explorer, Mozilla Firefox y Google Chrome. Cuando se usa con otros navegadores, el Teclado Virtual no protege datos personales que se introducen contra la intercepción. El Teclado virtual no está disponible para Microsoft Internet Explorer 10 y 11 estilo Windows 8 o para Microsoft Internet Explorer 10 y 11 cuando la casilla Habilitar el modo protegido mejorado está seleccionada en la configuración del navegador. En tales casos, recomendamos abrir el teclado virtual mediante la interfaz de Kaspersky Total Security. El Teclado Virtual no puede proteger sus datos confidenciales si el sitio web que los solicita fue atacado por hackers, ya que, en tal caso, son los intrusos quienes recuperan la información directamente. El Teclado virtual no evita que se realicen capturas de pantalla utilizando la tecla IMPRIMIR PANTALLA y otras combinaciones de teclas proporcionadas por la configuración del sistema operativo. Cuando se ejecuta el Teclado virtual, la función Autocompletar de Microsoft Internet Explorer deja de funcionar, ya que la implementación del esquema de entrada automática puede permitir que los delincuentes intercepten datos. Kaspersky Total Security no brinda protección contra las capturas de pantalla no autorizadas en Microsoft Windows 8 y 8.1 (64 bits únicamente) si la ventana del Teclado virtual está abierta pero no se inició el proceso del Navegador seguro. En algunos navegadores (entre ellos, Google Chrome), es posible que no se pueda proteger el ingreso de ciertos tipos de datos (por ejemplo, números o direcciones de correo electrónico). 45 GUÍA DEL USUARIO En la lista anterior se describen las principales restricciones en lo referente a la protección de la entrada de datos. La lista completa de restricciones se encuentra en un artículo en el sitio web de Soporte técnico de Kaspersky Lab (http://support.kaspersky.com/mx/11047). INICIO DEL TECLADO VIRTUAL Puede abrir el Teclado virtual de las siguientes formas: Desde el menú contextual del icono de la aplicación en el área de notificaciones de la barra de tareas. Desde la ventana principal de la aplicación. Desde la ventana de Microsoft Internet Explorer, Mozilla Firefox, o Google Chrome, haciendo clic en el icono de acceso rápido del Teclado virtual Utilizando el icono de inicio rápido del teclado virtual en los campos de entrada en los sitios web. Puede configurar la visualización del icono de inicio rápido del Teclado Virtual en los campos de entrada de los sitios web (consulte la sección "Configuración de la visualización del icono del Teclado virtual" en la página 47). Al utilizar el Teclado virtual, Kaspersky Total Security deshabilita la opción de entrada automática para los campos de entrada de sitios web. Al presionar una combinación de teclas del teclado. Para abrir el Teclado Virtual desde el menú contextual del icono ubicado en el área de notificación de la barra de tareas: en el menú contextual del icono de la aplicación (vea la figura debajo), seleccione Herramientas Teclado virtual. Figura 3. Menú contextual de Kaspersky Total Security Para abrir el Teclado Virtual desde la ventana principal de la aplicación: 1. Abra la ventana principal de la aplicación. 2. En la parte inferior de la ventana principal, haga clic en el enlace Mostrar herramientas adicionales. Se abre la ventana Herramientas. 3. En la parte izquierda de la ventana Herramientas, haga clic en el enlace Teclado virtual para abrirlo. 46 PROTECC IÓN DE DATOS PRIVADOS EN INTERNET Parar abrir el Teclado virtual desde la ventana del navegador Microsoft Internet Explorer o Mozilla Firefox, haga clic en el botón Teclado virtual de la barra de herramientas del navegador. Parar abrir el Teclado virtual desde la ventana del navegador Google Chrome, 1. Haga clic en el botón 2. Seleccione el elemento Kaspersky Protection de la barra de herramientas del navegador. Teclado virtual en el menú que se abre. Para abrir el Teclado Virtual con el teclado del equipo: Presione el acceso directo CTRL+ALT+MAYÚS+P. CONFIGURACIÓN DE LA VISUALIZACIÓN DEL ICONO DEL TECLADO VIRTUAL Para configurar la visualización del icono de inicio rápido del Teclado Virtual en los campos de entrada de los sitios web: 1. Abra la ventana principal de la aplicación. 2. En la parte inferior de la ventana, haga clic en el enlace Configuración. 3. En la ventana Configuración que se abre, en la sección Adicional, seleccione la subsección Entrada de datos segura. La ventana muestra la configuración de la entrada de datos segura. 4. De ser necesario, en la sección Teclado virtual, seleccione la casilla de verificación Abrir Teclado virtual presionando CTRL+ALT+MAYÚS+P. 5. Si desea mostrar un icono de inicio rápido del teclado virtual en los campos de entrada, seleccione la casilla de verificación Mostrar icono de inicio rápido en los campos de entrada de datos. 6. Si desea mostrar el icono de inicio rápido del Teclado virtual solamente al abrir sitios web específicos: a. En la sección Teclado virtual, haga clic en el vínculo Editar categorías para abrir la ventanaConfiguración de la Entrada de datos segura. b. Seleccione las casillas junto a las categorías de sitios web en cuyos campos de entrada deba mostrarse el icono de inicio rápido. El icono de inicio rápido del Teclado Virtual se muestra cuando se abre un sitio web de cualquiera de las categorías seleccionadas. c. Si desea habilitar o deshabilitar la visualización del icono de inicio rápido del teclado virtual en un sitio web específico: a. Haga clic en el vínculo Configurar exclusiones para abrir la ventana Exclusiones para teclado virtual. b. En la parte inferior de la ventana, haga clic en el botón Agregar. Se abre una ventana que le permite agregar una exclusión para el Teclado virtual. c. En el campo Máscara de dirección URL, introduzca la dirección URL de un sitio web. 47 GUÍA DEL USUARIO d. Si desea que el icono de inicio rápido del teclado virtual se muestre (o no se muestre) en una página web especificada, en la sección Alcance, seleccione Aplicar a la página especificada. e. En la sección Icono de teclado virtual, especifique si el icono de inicio rápido del teclado virtual debe mostrarse en la página web específica. f. Haga clic en el botón Agregar. El sitio web especificado aparecerá en la lista de la ventana Exclusiones para Teclado virtual. Cuando se abre el sitio web especificado, se muestra el icono de inicio rápido del Teclado Virtual en los campos de entrada de acuerdo con la configuración especificada. PROTECCIÓN DE LOS DATOS INGRESADOS CON EL TECLADO DEL EQUIPO La protección de entrada de datos desde el teclado del equipo permite evitar la interceptación de datos introducidos en el teclado. La Entrada de teclado segura tiene las siguientes limitaciones: La protección de los datos ingresados con el teclado del equipo solo está disponible en los navegadores Microsoft Internet Explorer, Mozilla Firefox y Google Chrome. Cuando use otros navegadores web, los datos introducidos en el teclado del equipo no se protegen contra la interceptación. La Entrada de teclado segura no está disponible en Microsoft Internet Explorer de Windows Store. La protección de entrada de datos desde el teclado del equipo no puede proteger sus datos personales si ha sido pirateado un sitio web que requiera la introducción de dichos datos, ya que en este caso los intrusos obtendrán directamente la información desde el sitio web. En algunos navegadores (entre ellos, Google Chrome), es posible que no se pueda proteger el ingreso de ciertos tipos de datos (por ejemplo, números o direcciones de correo electrónico). En la lista anterior se describen las principales restricciones en lo referente a la protección de la entrada de datos. La lista completa de restricciones se encuentra en un artículo en el sitio web de Soporte técnico de Kaspersky Lab (http://support.kaspersky.com/mx/11047). Puede configurar la protección de entrada de datos desde el teclado del equipo en varios sitios web. Después de que se configuró la protección de la entrada de datos desde el teclado del equipo, no tiene que tomar ninguna medida adicional cuando introduzca datos. Para configurar la protección de entrada de datos desde el teclado del equipo: 1. Abra la ventana principal de la aplicación. 2. En la parte inferior de la ventana, haga clic en el enlace Configuración. Vaya a la sección Configuración. 3. En la sección Adicional, seleccione la subsección Entrada de datos segura. La ventana muestra la configuración de la entrada de datos segura. 4. En la parte inferior de la ventana, busque la sección Entrada de teclado segura y active la casilla Habilitar la entrada de teclado segura. 5. Especifique el alcance de la protección para la entrada de datos en el teclado del hardware: a. Abra la ventana Configuración de la Entrada de datos segura con un clic en el enlace Editar categorías de la parte inferior de la sección Entrada de teclado segura. 48 PROTECC IÓN DE DATOS PRIVADO S EN INTERNET b. Seleccione las casillas de verificación correspondientes a las categorías de sitios web para los que desea proteger los datos especificados a través del teclado. c. Si desea habilitar la protección de entrada de datos desde el teclado en un sitio web especificado: a. Abra la ventana Exclusiones para la Entrada de teclado segura con un clic en el enlace Configurar exclusiones. b. En la ventana, haga clic en el botón Agregar. Se abre una ventana que le permite agregar una exclusión para Entrada de teclado segura. c. En la ventana que se abre, en el campo Máscara de dirección URL, escriba la dirección URL de un sitio web. d. Seleccione la opción de Entrada de datos segura que desea usar para el sitio web (Aplicar a la página específica o Aplicar a todo el sitio web). e. Seleccione la acción que Entrada de datos segura debe llevar a cabo en el sitio web (Proteger o No proteger). f. Haga clic en el botón Agregar. El sitio web especificado aparecerá en la lista de la ventana Exclusiones para entrada de teclado segura. Al abrir este sitio web, Entrada de datos segura se activará y funcionará de acuerdo con la configuración seleccionada. CONFIGURACIÓN DE NOTIFICACIONES DE VULNERABILIDADES EN REDES INALÁMBRICAS Cuando está conectado a una red inalámbrica, pueden robar sus datos confidenciales si esa red no se encuentra bien protegida. Kaspersky Total Security comprueba las redes inalámbricas siempre que se conecta a una. Si la red inalámbrica no es segura (por ejemplo, se usa un protocolo de cifrado vulnerable o el nombre de la red inalámbrica (SSID) es demasiado popular), la aplicación muestra una notificación que le indica que está a punto de conectarse a una red inalámbrica poco segura. Haga clic en el vínculo de la ventana de la notificación para conocer cómo usar la red inalámbrica de manera segura. Para configurar notificaciones de vulnerabilidades en redes inalámbricas: 1. Abra la ventana principal de la aplicación. 2. En la parte inferior de la ventana, haga clic en el enlace Configuración. Vaya a la sección Configuración. 3. En la parte izquierda de la ventana, seleccione la sección Protección. 4. En la parte derecha de la sección Protección, seleccione la subsección Firewall. La ventana muestra la configuración del componente Firewall. 5. Seleccione la casilla Notificar sobre vulnerabilidades en redes Wi-Fi si no está seleccionada. Si no desea recibir notificaciones, no seleccione esta casilla. Esta casilla está seleccionada de forma predeterminada. 6. Si la casilla Notificar sobre vulnerabilidades en redes Wi-Fi está seleccionada, puede configurar las opciones avanzadas de visualización de notificaciones: Seleccione la casilla Bloquear la transmisión insegura de contraseñas por Internet y mostrar una advertencia al respecto para que se bloquee toda transmisión de contraseñas como texto no cifrado cuando rellene campos de Contraseña en formularios de Internet. Esta casilla está desactivada de forma predeterminada. Haga clic en el vínculo Restablecer alertas ocultas para volver a los valores predeterminados de la configuración para la visualización de notificaciones sobre transferencias de contraseñas en forma no cifrada. Si ha bloqueado con anterioridad la visualización de notificaciones sobre la transferencia de contraseñas en forma no cifrada, se reanudará la visualización de dichas notificaciones. 49 GUÍA DEL USUARIO PROTECCIÓN DE TRANSACCIONES FINANCIERAS Y COMPRAS EN LÍNEA Al fin de proporcionar protección para datos confidenciales que ingrese en sitios web de bancos y sistemas de pago (tales como número de tarjetas bancarias y contraseñas de acceso a servicios bancarios en línea), así como también para evitar el robo de fondos cuando realiza pagos en línea, Kaspersky Total Security le solicita que abra estos sitios web en Navegador seguro. Navegador seguro es un modo de funcionamiento especial del navegador diseñado para proteger sus datos cuando accede a sitios web de bancos o sistemas de pago. Navegador seguro se inicia en un entorno aislado para evitar que otras aplicaciones inserten su código en el proceso de Navegador seguro. En el modo Navegador seguro, la aplicación proporciona protección contra los siguientes tipos de amenazas: Módulos no confiables. La aplicación ejecuta una comprobación de la existencia de módulos no confiables cada vez que visita el sitio web de un banco o de un sistema de pago. Rootkits. La aplicación realiza un análisis en busca de rootkits cuando se inicia el Navegador seguro. Vulnerabilidades conocidas del sistema operativo. La aplicación realiza un análisis en busca de vulnerabilidades del sistema operativo cuando se inicia el Navegador seguro. Certificados inválidos de sitios web de bancos o sistemas de pago. La aplicación comprueba los certificados cuando visita el sitio web de un banco o sistema de pago. La comprobación se ejecuta en comparación con una base de datos de certificados comprometidos. Cuando abre un sitio web con el Navegador protegido, se muestra un marco en los bordes de la ventana del navegador. El color del marco indica el estado de protección. El marco de la ventana del navegador puede mostrar las siguientes indicaciones de color: Marco verde. Significa que todas las comprobaciones se han ejecutado correctamente. Puede seguir utilizando el Navegador seguro. Marco amarillo: Significa que las comprobaciones han detectado problemas de seguridad que deben resolverse. La aplicación puede detectar los siguientes problemas de seguridad y amenazas: Módulo no confiable. Se debe realizar un análisis y desinfección del equipo. Rootkit. Se debe realizar un análisis y desinfección del equipo. Vulnerabilidad del sistema operativo. Se deben instalar actualizaciones del sistema operativo. Certificado inválido del sitio web de un banco o sistema de pago. Si no elimina las amenazas detectadas, no se garantiza la seguridad de la sesión de conexión del sitio web del banco o el sistema de pago. Los eventos que involucran la ejecución y el uso del Navegador con protección reducida se asientan en el registro de eventos de Windows. El color amarillo del marco también puede significar que no se puede iniciar el Navegador seguro debido a limitaciones técnicas, Por ejemplo, un hipervisor externo en ejecución en el equipo no admite tecnología de virtualización de hardware. Para que el Navegador protegido funcione correctamente, asegúrese de que estén activados los complementos de Banca segura. Los complementos se activan automáticamente en el navegador cuando se reinicia por primera vez después de instalar Kaspersky Total Security. Si no ha abandonado e iniciado el navegador una vez después de instalar Kaspersky Total Security, los complementos no se activan. 50 PROTECC IÓN DE DATOS PRIVADOS EN INTERNET La activación automática de los complementos presenta las siguientes limitaciones: Los complementos están integrados y activados solamente en navegadores compatibles con la aplicación. Los siguientes navegadores admiten complementos de Banca segura: Internet Explorer 8.0, 9.0, 10.0 y 11.0 Los navegadores Internet Explorer 10 estilo UI Moderno e Internet Explorer 11 estilo Windows 8 no son compatibles. Mozilla Firefox 19.x, 20.x, 21.x, 22.x, 23.x, 24.x, 25.x, 26.x, 27.x, 28.x, 29.x, 30.x, 31.x, 32.x, 33.x, y 34.x. Google Chrome 33.x, 34.x, 35.x, 36.x, 37.x, y 38.x. Kaspersky Total Security es compatible con Google Chrome 37.x y 38.x en sistemas operativos de 32 y 64 bits. Los complementos de Mozilla Firefox no se activan automáticamente si no se ha creado un perfil de usuario en el navegador. Para crear un perfil de usuario, abandone el navegador e inícielo otra vez. En el primer inicio de Google Chrome en modo protegido, el navegador web le solicita instalar una extensión llamada Kaspersky Protection Plugin, que activa los complementos del componente Safe Money. Si ha rechazado la instalación de Kaspersky Protection Plugin, puede instalarlo más tarde al hacer clic en este vínculo: ttp://support.kaspersky.com/interactive/google/en/kisplugin. Cuando se actualiza su navegador, los complementos se activan automáticamente solo si la nueva versión admite el mismo método de activación de complementos que la versión anterior. Si la nueva versión del navegador admite el mismo método de activación de complementos que la versión anterior, los complementos se activan automáticamente. Si los complementos no se activan automáticamente cuando inicia otra vez el navegador, es necesario activarlos manualmente. Puede comprobar si los complementos están activados y activarlos manualmente en la configuración del navegador. Consulte el sistema de ayuda de su navegador actual para conocer detalles sobre la activación de complementos. Puede activar o desactivar la activación automática de los complementos (consulte la sección “Habilitar la activación automática de los complementos de Safe Money” en la página 53) en la ventana de configuraciones de la aplicación. No se puede ejecutar el Navegador seguro si se desmarca la casilla Habilitar la autoprotección en la subsección Autoprotección de la sección Configuración avanzada de la ventana de configuración de la aplicación. EN ESTA SECCIÓN Configuración de Safe Money ................................................................................................................................... 52 Para configurar Safe Money para un sitio web especificado ....................................................................................... 52 Habilitar la activación automática de los complementos de Safe Money ..................................................................... 53 Acerca de la protección contra las capturas de pantalla ............................................................................................. 53 Cómo activar la protección contra el bloqueo de pantalla ........................................................................................... 53 Acerca de la protección de datos del portapapeles .................................................................................................... 54 Inicio de Kaspersky Password Manager .................................................................................................................... 54 Comprobación de la seguridad de un sitio web .......................................................................................................... 54 51 GUÍA DEL USUARIO CONFIGURACIÓN DE SAFE MONEY Para configurar Safe Money: 1. Abra la ventana principal de la aplicación. 2. En la parte inferior de la ventana principal, haga clic en el vínculo Configuración para ir a la sección Configuración. 3. En la parte izquierda de la ventana, seleccione la sección Protección. 4. En la parte derecha de la sección Protección, seleccione la subsección Safe Money. La ventana muestra la configuración del componente Safe Money. 5. Haga clic en el interruptor de la parte superior de la ventana para habilitar Safe Money. 6. Para habilitar las notificaciones de vulnerabilidades detectadas en el sistema operativo antes de ejecutar el Navegador protegido, active la casilla Notificar sobre las vulnerabilidades del sistema operativo. PARA CONFIGURAR SAFE MONEY PARA UN SITIO WEB ESPECIFICADO Para configurar Safe Money para un sitio web especificado: 1. Abra la ventana principal de la aplicación. 2. En la parte inferior de la ventana principal, haga clic en el botón Safe Money. Se abre la ventana Safe Money. 3. Haga clic en el botón Agregar sitio web a Safe Money. La parte derecha de la ventana muestra campos para agregar detalles de sitios web. 4. En el campo Sitio web para Safe Money, escriba la dirección URL del sitio web que desea abrir en Navegador protegido. La dirección del sitio web debe estar precedida por el prefijo de protocolo https://, que el Navegador seguro utiliza de forma predeterminada. 5. Si es necesario, introduzca en el campo Descripción el nombre o una descripción de dicho sitio web. 6. Elija la acción que el Navegador seguro debe realizar cuando se visita el sitio web: 7. Si desea abrir el sitio web en Navegador protegido siempre que lo visite, seleccione Ejecutar el navegador seguro. Si desea que Kaspersky Total Security le pregunte al abrir el sitio web, seleccione Solicitar acción al usuario. Si desea deshabilitar Safe Money para el sitio web, seleccione No ejecutar el navegador seguro. En la parte derecha de la ventana, haga clic en el botón Agregar. El sitio web se mostrará en la lista en la parte izquierda de la ventana. 52 PROTECC IÓN DE DATOS PRIVADO S EN INTERNET HABILITAR LA ACTIVACIÓN AUTOMÁTICA DE LOS COMPLEMENTOS DE SAFE MONEY Para habilitar la activación de los complementos de Safe Money en los navegadores: 1. Abra la ventana principal de la aplicación. 2. En la parte inferior de la ventana principal, haga clic en el vínculo Configuración para ir a la sección Configuración. 3. En la parte izquierda de la ventana, seleccione la sección Protección. 4. En la parte derecha de la sección Protección, seleccione la subsección Web Anti-Virus. 5. En la ventana Configuración de Web Anti-Virus que se abre, haga clic en el enlace Configuración avanzada para que se abra la ventana Configuración avanzada de Web Anti-Virus. 6. En la sección Extensiones de navegadores web, seleccione la casilla de verificación Activar los complementos de la aplicación en todos los navegadores web automáticamente. ACERCA DE LA PROTECCIÓN CONTRA LAS CAPTURAS DE PANTALLA Para proteger sus datos cuando navega por sitios web protegidos, Kaspersky Total Security evita que el software espía realice capturas de pantalla no autorizadas. La protección contra capturas de pantalla está activada de forma predeterminada. Si se desactiva la protección manualmente, puede activarla en la ventana de configuraciones de la aplicación (consulte la sección “Cómo activar la protección contra el bloqueo de pantalla” en la página 53). Kaspersky Total Security usa la tecnología de hipervisor para brindar protección contra las capturas de pantalla. En los equipos que ejecutan Microsoft Windows 8 x64, la protección contra las capturas de pantalla brindada por el hipervisor de Kaspersky Total Security tiene las siguientes limitaciones: Esta función no está disponible cuando se está ejecutando un hipervisor externo, por ejemplo el hipervisor de virtualización VMware®. Después de cerrar el hipervisor externo, la protección contra las capturas de pantalla estará nuevamente disponible. Esta función no está disponible si la CPU de su equipo no admite la tecnología de virtualización de hardware. Para obtener más información sobre la compatibilidad de su CPU con la virtualización de hardware, consulte la documentación incluida con su equipo o el sitio web del fabricante del CPU. La función no está disponible si se está ejecutando un hipervisor externo (por ejemplo, el hipervisor VMware) cuando inicia el Navegador protegido. CÓMO ACTIVAR LA PROTECCIÓN CONTRA EL BLOQUEO DE PANTALLA Para activar la protección contra el bloqueo de pantalla: 1. Abra la ventana principal de la aplicación. 2. En la parte inferior de la ventana, haga clic en el enlace Configuración. Vaya a la sección Configuración. 3. En la parte izquierda de la ventana, seleccione la sección Protección. 4. En la parte derecha de la sección Protección, seleccione la subsección Safe Money y asegúrese de que el interruptor Safe Money esté activado. Se abre la ventana Configuración de Safe Money. 5. En la sección Adicional, marque la casilla de verificación Bloquear la captura de pantallas en el Navegador seguro. 53 GUÍA DEL USUARIO ACERCA DE LA PROTECCIÓN DE DATOS DEL PORTAPAPELES Kaspersky Total Security bloquea el acceso no autorizado de aplicaciones al portapapeles cuando realiza pagos en línea, evitando el robo de datos por parte de delincuentes. Dicho bloqueo está activado solo si una aplicación no confiable intenta obtener acceso no autorizado a su portapapeles. Si copia datos en forma manual de la ventana de una aplicación a la ventana de otra (por ejemplo, del Bloc de notas a la ventana de un editor de texto), se permite el acceso al portapapeles. Cuando la información que se copia proviene del navegador Internet Explorer® abierto en modo estándar, los únicos datos que se permite pasar al portapapeles son los del campo de dirección del navegador. INICIO DE KASPERSKY PASSWORD MANAGER El objetivo de Kaspersky Password Manager es completar automáticamente los campos de entrada de contraseñas y otros datos de identidad en sitios web y aplicaciones de Windows. Kaspersky Password Manager debe instalarse de manera independiente de Kaspersky Total Security. Después de instalar Kaspersky Password Manager, puede iniciarlo desde el menú Iniciar o desde la ventana de Kaspersky Total Security. Para iniciar Kaspersky Password Manager ya instalado: 1. Abra la ventana principal de Kaspersky Total Security. 2. Haga clic en el botón Administrador de contraseñas. Se abre la ventana Kaspersky Password Manager. Para descargar Kaspersky Password Manager que aún no está instalado: 1. Abra la ventana principal de la aplicación. 2. Haga clic en el botón Administrador de contraseñas. Se abre la ventana Administrador de contraseñas. 3. Haga clic en el botón Cargar. Se lo dirigirá a un sitio web de Kaspersky Lab desde donde podrá descargar el paquete de instalación de Kaspersky Password Manager. Consulte la Guía del usuario de Kaspersky Password Manager para obtener instrucciones sobre cómo usar Kaspersky Password Manager. COMPROBACIÓN DE LA SEGURIDAD DE UN SITIO WEB Kaspersky Total Security puede analizar la seguridad de un sitio web antes de que se haga clic en un enlace para visitarlo. Esta función está a cargo de Kaspersky URL Advisor, que forma parte del componente Web Anti-Virus. Kaspersky URL Advisor no está disponible en Microsoft Internet Explorer 10 y 11 estilo Windows 8. Kaspersky URL Advisor se integra en los navegadores Microsoft Internet Explorer, Google Chrome y Mozilla Firefox, y comprueba los vínculos de las páginas web que se abren con ellos. Kaspersky Total Security muestra uno de los siguientes iconos junto a cada vínculo: – si la página web vinculada es segura de acuerdo con Kaspersky Lab; – si no hay información sobre el estado de seguridad de la página web vinculada; – si la página web vinculada es peligrosa de acuerdo con Kaspersky Lab. Para ver una ventana emergente con más detalles sobre el enlace, mueva el puntero del mouse al icono correspondiente. 54 PROTECC IÓN DE DATOS PRIVADOS EN INTERNET De forma predeterminada, Kaspersky Total Security comprueba los vínculos solo en resultados de búsqueda. Puede habilitar la comprobación de vínculos en todos los sitios web. Para que se comprueben los vínculos de todos los sitios web: 1. Abra la ventana principal de la aplicación. 2. En la parte inferior de la ventana principal, haga clic en el enlace Configuración para abrir la ventana Configuración. 3. En la sección Protección, elija la subsección Web Anti-Virus. La ventana muestra la configuración de Web Anti-Virus. 4. En la parte inferior de la ventana, haga clic en el enlace Configuración avanzada. Se abre la ventana de configuración avanzada de Web Anti-Virus. 5. En la sección Kaspersky URL Advisor, seleccione la casilla de verificación Comprobar direcciones URL. 6. Si desea que Web Anti-Virus analice el contenido de todos los sitios web, seleccione En todos los sitios web, excepto los especificados. De ser necesario, especifique páginas web de confianza con un clic en el vínculo Configurar exclusiones. Web Anti-Virus no analiza el contenido de páginas web especificadas y conexiones cifradas con sitios web específicos. 7. Si desea que Web Anti-Virus compruebe el contenido de páginas web específicas solamente: a. Seleccione En los sitios web especificados solamente. b. Haga clic en el vínculo Configurar sitios web comprobados. c. En la ventana Configurar sitios web comprobados que se abre, haga clic en el botón Agregar. d. En la ventana Agregar URL que se abre, ingrese la URL de una página web en la que deba comprobar el contenido. e. Seleccione un estado de comprobación para la página web (si el estado es Activo, Web Anti-Virus comprueba el contenido de la página). f. Haga clic en el botón Agregar. La página web especificada aparece en la lista de la ventana Sitios web comprobados. Web Anti-Virus comprueba las URL de esta página web. 8. Si desea modificar la configuración avanzada de la comprobación de direcciones URL, en la ventana Configuración avanzada de Web Anti-Virus, busque la sección Kaspersky URL Advisor y haga clic en el enlace Configurar Kaspersky URL Advisor. Se abre la ventana Configurar Kaspersky URL Advisor. 9. Si desea que Web Anti-Virus le notifique sobre la seguridad de los enlaces de todas las páginas web, en la sección Comprobar direcciones URL, seleccione Todas las direcciones URL. 10. Si desea que Web Anti-Virus muestre información sobre si un enlace pertenece a una categoría específica del contenido del sitio web (por ejemplo, profanidad, obscenidad): a. Seleccione la casilla Mostrar información sobre las categorías de contenido de sitios web. b. Seleccione las casillas junto a las categorías de contenido de sitios web sobre la información que debe mostrarse en los comentarios. Web Anti-Virus comprueba los enlaces de las páginas web especificadas y muestra información sobre las categorías de los enlaces de acuerdo con la configuración establecida. 55 PROTECCIÓN DE ANTI-BANNER AL VISITAR SITIOS WEB El componente Anti-Banner está diseñado para brindar protección contra anuncios (banners) cuando se navega por la Web. Si el componente está habilitado, puede bloquear anuncios directamente en la página web que está visitando o indicar la dirección y máscara de sitio web que Kaspersky Total Security usará para bloquear los anuncios del sitio. De manera predeterminada, Kaspersky Total Security protege de los tipos de anuncios más usuales. EN ESTA SECCIÓN Habilitación del componente Anti-Banner .................................................................................................................. 56 Bloqueo de anuncios de sitios web............................................................................................................................ 56 Bloqueo de todos los anuncios de sitios web ............................................................................................................. 57 HABILITACIÓN DEL COMPONENTE ANTI-BANNER Para habilitar el componente Anti-Banner: 1. Abra la ventana principal de la aplicación. 2. Haga clic en el enlace Configuración para abrir la ventana Configuración. 3. Seleccione la sección Protección. 4. Habilite el componente Anti-Banner. BLOQUEO DE ANUNCIOS DE SITIOS WEB Para bloquear anuncios de sitios web: 1. Cuando esté visitando un sitio web, pose el puntero del mouse sobre el anuncio que desea ocultar. 2. Presione la tecla CTRL en el teclado. 3. En el menú que se abre, elija Agregar a Anti-Banner. Se abre la ventana Direcciones URL bloqueadas. 4. En la ventana Direcciones URL bloqueadas, haga clic en el botón Agregar. La dirección URL del anuncio se agrega a la lista de direcciones URL bloqueadas. 5. Actualice la página web en el navegador para dejar de ver el anuncio. El anuncio no se mostrará la próxima vez que visite la página web. 56 PROTECC IÓN DE ANTI-BANNER AL V ISITAR SITIOS WEB BLOQUEO DE TODOS LOS ANUNCIOS DE SITIOS WEB Si lo desea, puede bloquear todos los anuncios de un sitio web en particular. Para ello, debe especificar la máscara del sitio web y agregarla a la lista de direcciones web bloqueadas. Para bloquear todos los anuncios de un sitio web: 1. Abra la ventana principal de la aplicación. 2. Haga clic en el enlace Configuración para abrir la ventana Configuración. 3. Seleccione la sección Protección. 4. Elija el componente Anti-Banner. Se abre la ventana Configuración de Anti-Banner. 5. En la ventana Configuración de Anti-Banner, haga clic en el vínculo Configurar direcciones URL bloqueadas para abrir la ventana Direcciones URL bloqueadas. 6. En la ventana Direcciones URL bloqueadas, haga clic en el botón Agregar. 7. En la ventana que se abre, busque el campo Máscara de dirección web (URL) y escriba la máscara de dirección del sitio web cuyos anuncios desea bloquear. Por ejemplo: http://example.com*. 8. Asigne el estado Activo al sitio web. 9. Haga clic en el botón Agregar. Kaspersky Total Security comienza a bloquear los anuncios del sitio web http://example.com. 57 ELIMINACIÓN DE SEGUIMIENTOS DE ACTIVIDAD EN EL EQUIPO Y EN INTERNET Las acciones que realizan los usuarios en un equipo quedan registradas en el sistema operativo. Se guarda la siguiente información: Detalles de consultas de búsqueda introducidas por los usuarios y los sitios web que visitan. Información sobre las aplicaciones iniciadas y los archivos abiertos y guardados. Entradas del registro de eventos de Microsoft Windows. Otra información sobre la actividad del usuario. Los intrusos y otras personas no autorizadas pueden usar los datos sobre las acciones realizadas por el usuario para obtener acceso a cierta información privada. Kaspersky Total Security incluye el Asistente de limpieza de datos privados, que elimina los rastros de actividades de usuarios del sistema operativo. Para ejecutar el Asistente para limpieza de datos privados: 1. Abra la ventana principal de la aplicación. 2. En la parte inferior de la ventana principal, haga clic en el enlace Mostrar herramientas adicionales. Se abre la ventana Herramientas. 3. En la parte izquierda de la ventana Herramientas, haga clic en el enlace Limpiador de datos privados para ejecutar el Asistente para limpieza de datos privados. El Asistente consiste en una serie de páginas (pasos) por las cuales podrá desplazarse con los botones Atrás y Siguiente. Para cerrar el Asistente cuando haya completado su tarea, haga clic en el botón Finalizar. Para interrumpir el Asistente en cualquier momento, utilice Cancelar. Analicemos más detalladamente los pasos del Asistente. Paso 1. Inicio del Asistente Asegúrese de que esté seleccionada la casilla de verificación Buscar rastros de actividad de usuario. Haga clic en Siguiente para iniciar el Asistente. Paso 2. Búsqueda de rastros de actividad El Asistente busca rastros de actividad en el equipo. La búsqueda puede demorar unos minutos. Una vez finalizada la búsqueda, el Asistente pasará automáticamente al paso siguiente. 58 ELIMINACIÓN DE SEGUIMIENTOS DE ACTIV IDAD EN EL EQUIP O Y EN INTERNET Paso 3. Selección de acciones de Limpiador de datos privados Una vez que termina la búsqueda, el Asistente enumera los rastros de actividad detectados y le pregunta qué desea hacer para eliminarlos (vea la siguiente figura). Figura 4. Rastros de actividad detectados y recomendaciones sobre el modo de eliminarlos Para ver las acciones dentro de un grupo, haga clic en el icono situado a la izquierda del nombre del grupo. Si desea que el Asistente lleve a cabo una acción en particular, active la casilla ubicada a la izquierda de ella. De forma predeterminada, el Asistente realiza todas las acciones recomendadas y altamente recomendadas. Si no desea que se realice una acción determinada, desactive la casilla asociada. Se recomienda especialmente que no anule la selección de las casillas seleccionadas de forma predeterminada, ya que el equipo quedará expuesto a amenazas. Cuando haya definido las acciones que debe realizar el Asistente, haga clic en el botón Siguiente. Paso 4. Limpiador de datos privados El Asistente lleva a cabo las acciones seleccionadas en el paso anterior. La eliminación de rastros de actividad puede demorar unos minutos. Para borrar rastros de una actividad determinada, posiblemente sea necesario reiniciar el equipo; de ser así, el Asistente le notificará. Una vez finalizada la limpieza, el Asistente pasará automáticamente al paso siguiente. Paso 5. Fin del Asistente Haga clic en Finalizar para cerrar el Asistente. 59 CONTROL DE LA ACTIVIDAD DE USUARIOS EN EL EQUIPO Y EN INTERNET En esta sección se proporciona información sobre cómo controlar las acciones de los usuarios en el equipo y en Internet utilizando Kaspersky Total Security. EN ESTA SECCIÓN Uso del componente Control parental ........................................................................................................................ 60 Uso de la configuración del Control parental .............................................................................................................. 61 Control del uso del equipo ........................................................................................................................................ 61 Control del uso de Internet ........................................................................................................................................ 62 Control de la ejecución de juegos y aplicaciones ....................................................................................................... 64 Control del intercambio de mensajes en redes sociales ............................................................................................. 65 Monitoreo del contenido de mensajes ....................................................................................................................... 66 Vista del informe en la actividad del usuario .............................................................................................................. 67 USO DEL CONTROL PARENTAL Control parental le permite supervisar las acciones realizadas por usuarios en el equipo local y en línea. Puede usar el Control parental para restringir el acceso a los recursos y las aplicaciones de Internet, como así también para ver los informes de las actividades de los usuarios. Cada vez más niños y adolescentes tienen la posibilidad de usar una computadora y acceder a la web. Esto los deja expuestos a numerosos desafíos y amenazas: Pérdida de tiempo o dinero cuando visitan salas de chat, recursos de juegos, tiendas en línea, subastas. Acceso a sitios web destinados a público adulto, como aquellos que muestran pornografía, extremismo, armas de fuego, consumo de drogas y violencia explícita. Descarga de archivos infectados por software malicioso. Daños en la salud provocados por el uso excesivo del equipo. Contacto con extraños que se hacen pasar por conocidos con la intención de obtener información personal de usuarios menores, como el nombre real, la dirección física o los horarios en los que la vivienda está vacía. Control parental le permite reducir los riesgos presentados por el equipo y el uso de Internet. Para ello, se utilizan las siguientes funciones: Limitación del tiempo de uso del equipo y de Internet. Creación de listas de juegos y aplicaciones permitidos y bloqueados, así como restricción temporal del uso de aplicaciones permitidas. 60 CONTROL DE LA ACTIVIDAD DE USUARIOS EN EL EQUIPO Y EN INTERNET Creación de listas de sitios web permitidos y bloqueados, y bloqueo selectivo de categorías de sitios web con contenido inadecuado. Activación del modo de búsqueda segura en motores de búsqueda (cuando se realiza una búsqueda, los resultados no incluyen vínculos a sitios con contenido dudoso). Restricción de la descarga de archivos de Internet. Creación de listas de contactos permitidos o bloqueados para clientes de mensajería instantánea (MI) y redes sociales. Visualización de registros de los mensajes intercambiados mediante clientes de MI y redes sociales. Bloqueo del envío de determinados datos personales. Búsqueda de palabras clave específicas en registros de mensajes. Puede configurar funciones del Control parental para cada cuenta de usuario en un equipo de manera individual. También puede ver informes de Control parental sobre actividades de los usuarios controlados. USO DE LA CONFIGURACIÓN DEL CONTROL PARENTAL Para ir a la configuración del Control parental: 1. Abra la ventana principal de la aplicación. 2. En la ventana principal de la aplicación, haga clic en el botón Control parental. 3. Cuando abre la ventana Control parental por primera vez, la aplicación le solicitará que cree una contraseña para proteger la configuración del Control parental. Seleccione una de las siguientes opciones: Si desea proteger el acceso a la configuración del Control parental mediante una contraseña, complete los campos Contraseña y Confirmar, y haga clic en el botón Continuar. Si no desea proteger el acceso a la configuración del Control parental mediante una contraseña, haga clic en el vínculo Omitir para continuar con la configuración del Control parental. Se abre la ventana Control parental. 4. Seleccione una cuenta de usuario y haga clic en el vínculo Configurar restricciones para abrir la ventana Configuración del control parental. CONTROL DEL USO DEL EQUIPO El Control parental le permite limitar la cantidad de tiempo dedicado por el usuario en el equipo. Puede especificar un intervalo de tiempo durante el que Control parental debe bloquear el acceso al equipo (hora de dormir), como también un límite de tiempo al uso diario del equipo. Puede especificar límites diferentes para los días laborables y los fines de semana. Para limitar el tiempo de uso del equipo: 1. Vaya a la Ventana de configuración del Control parental (consulte la sección “Uso de la configuración del Control parental” en la página 61). 2. En la ventana Configuración del control parental, seleccione la sección Equipo. 3. Para especificar un intervalo de tiempo durante el que el Control parental bloqueará el acceso al equipo, en las secciones Días de semana y Fines de semana, seleccione la casilla de verificación Bloquear acceso de. 61 GUÍA DEL USUARIO 4. En la lista desplegable al lado de la casilla de verificación Bloquear acceso de, especifique el horario de inicio del bloqueo. 5. En la lista desplegable a, especifique el horario de finalización del bloqueo. El cronograma de uso también se puede configurar mediante una tabla. Para ver la tabla, haga clic en el botón . Control parental impide que el usuario use el equipo durante el intervalo de tiempo especificado. 6. Para configurar un límite de tiempo sobre el uso total del equipo durante el día, en las secciones Días de semana y Fines de semana, seleccione la casilla Permitir acceso por no más de y, de la lista desplegable junto a la casilla, seleccione un intervalo de tiempo. Control parental impide que el usuario continúe usando el equipo una vez que se supera el límite diario. 7. Para configurar descansos en las sesiones de uso del equipo por parte del usuario, en la sección Descansos, seleccione la casilla Tomar un descanso cada y luego, de la lista desplegable junto a la casilla, seleccione valores para la frecuencia de los descansos (por ejemplo, cada una hora) y su duración (por ejemplo, 10 minutos). 8. En la ventana Control parental, habilite el interruptor Control parental ubicado junto a la cuenta del usuario. Control parental bloquea el acceso del usuario al equipo de acuerdo con la configuración definida. CONTROL DEL USO DE INTERNET Control parental puede usarse para limitar el tiempo de uso de Internet e impedir que los usuarios visiten determinadas categorías de sitios web o sitios web específicos. Asimismo, permite prohibir la descarga de ciertos tipos de archivos, como videos o archivos de almacenamiento. Para limitar el tiempo de uso de Internet: 1. Vaya a la Ventana de configuración del Control parental (consulte la sección “Uso de la configuración del Control parental” en la página 61). 2. En la ventana Configuración del control parental, seleccione la sección Internet. 3. Si desea que, durante los fines de semana, Internet solo pueda usarse una cierta cantidad de tiempo en total, en la sección Restricción de acceso a Internet, seleccione la casilla Restringir acceso en días de semana a <HH:MM> horas por día. A continuación, use la lista desplegable junto a la casilla para seleccionar el límite de tiempo en cuestión. 4. Si desea que, durante los fines de semana, Internet solo pueda usarse una cierta cantidad de tiempo en total, seleccione la casilla Restringir acceso en fines de semana a <HH:MM> horas por día. A continuación, use la lista desplegable junto a la casilla para seleccionar el límite de tiempo en cuestión. 5. En la ventana Control parental, habilite el interruptor Control parental ubicado junto a la cuenta del usuario. El Control parental limitará la cantidad total de tiempo dedicado a Internet por el usuario, de acuerdo con los valores especificados. Para restringir la posibilidad de visitar sitios web específicos: 1. Vaya a la Ventana de configuración del Control parental (consulte la sección “Uso de la configuración del Control parental” en la página 61). 2. En la ventana Configuración del control parental, seleccione la sección Internet. 62 CONTROL 3. DE LA ACTIVIDAD DE USUARIOS EN EL EQUIPO Y EN INTERNET Para evitar que se muestre el contenido sexual en los resultados de búsqueda, en la sección Controlar la navegación web, seleccione la casilla de verificación Habilitar Búsqueda segura. Cuando busque información en sitios web como Google, YouTube (solo para usuarios que no hayan iniciado sesión en el sitio web youtube.com con su cuenta), Bing, Yahoo!, Mail.ru, VKontakte, y Yandex, no se mostrará contenido adulto en los resultados de la búsqueda. 4. Para bloquear el acceso a sitios web de determinadas categorías: a. En la sección Controlar la navegación web, seleccione la casilla de verificación Bloquear acceso a los siguientes sitios web. b. Seleccione Sitios web para adultos y haga clic en el vínculo Seleccionar categorías de sitios web para abrir la ventana Bloquear acceso a categorías de sitios web. c. Seleccione las casillas de verificación junto a las categorías de sitios web que desea bloquear. Control parental impedirá que el usuario visite sitios web con contenido perteneciente a las categorías bloqueadas. 5. Para bloquear el acceso a sitios web específicos: a. En la sección Controlar la navegación web, seleccione la casilla de verificación Bloquear acceso a los siguientes sitios web. b. Seleccione Todos los sitios web, excepto por las exclusiones permitidas en la lista y haga clic en el vínculo Agregar exclusiones para abrir la ventana Exclusiones. c. En la parte inferior de la ventana, haga clic en el botón Agregar. Se abre la ventana Agregar nuevo sitio web. d. En el campo Máscara de dirección URL, escriba la dirección de un sitio web que desee bloquear. e. En la sección Alcance, indique si desea bloquear todo el sitio web o solo la página web especificada. f. Si desea bloquear el sitio web específico, en la sección Acción, seleccione Bloquear. g. Haga clic en el botón Agregar. El sitio web especificado se muestra en la lista de la ventana Exclusiones. 6. En la ventana Control parental, habilite el interruptor Control parental ubicado junto a la cuenta del usuario. El Control parental bloqueará todos los intentos del usuario de abrir cualquier sitio web de la lista, de acuerdo con la configuración actual. Para prohibir que se descarguen ciertos tipos de archivos de Internet: 1. Vaya a la Ventana de configuración del Control parental (consulte la sección “Uso de la configuración del Control parental” en la página 61). 2. En la ventana Configuración del control parental, seleccione la sección Internet. 3. En la sección Bloquear descarga de archivos, seleccione las casillas de verificación junto a los tipos de archivos que no se deba permitir descargar. 4. En la ventana Control parental, habilite el interruptor Control parental ubicado junto a la cuenta del usuario. Control parental impedirá que se descarguen archivos de las clases seleccionadas. 63 GUÍA DEL USUARIO CONTROL DE LA EJECUCIÓN DE JUEGOS Y APLICACIONES Utilice el Control parental para permitir o prohibir al usuario que inicie juegos en función de su calificación de edad. Úselo también para impedir que el usuario ejecute aplicaciones específicas (como juegos o clientes de MI) o para limitar el tiempo por el que puede usarlas. Para bloquear juegos con contenido inadecuado para la edad del usuario: 1. Vaya a la Ventana de configuración del Control parental (consulte la sección “Uso de la configuración del Control parental” en la página 61). 2. En la ventana Configuración del control parental, seleccione la sección Aplicaciones. 3. En la sección Bloquear juegos por contenido, bloquee el inicio de juegos que resulten inadecuados, ya sea por su contenido o por la edad del usuario seleccionado: 4. a. Si desea bloquear todos los juegos con contenido inadecuado para la edad del usuario, seleccione la casilla de verificación Bloquear juegos por clasificación de edad y, en la lista desplegable a su lado, elija una opción de restricción de edad. b. Si desea bloquear juegos con contenido de una categoría determinada: a. Seleccione la casilla de verificación Bloquear juegos de categorías adultas. b. Haga clic en el vínculo Seleccionar categorías de juegos para abrir la ventana Bloquear juegos por categorías. c. Seleccione las casillas de verificación junto a las categorías de contenido correspondientes a juegos que desee bloquear. En la ventana Control parental, habilite el interruptor Control parental ubicado junto a la cuenta del usuario. Para restringir el inicio de una aplicación específica: 1. Vaya a la Ventana de configuración del Control parental (consulte la sección “Uso de la configuración del Control parental” en la página 61). 2. En la ventana Configuración del control parental, seleccione la sección Aplicaciones. 3. En la parte inferior de la ventana, haga clic en el enlace Agregar aplicación a la lista para abrir la casilla de diálogo Abrir y seleccione el archivo ejecutable de una aplicación. La aplicación seleccionada aparece en la lista de la sección Bloquear aplicaciones especificadas. Kaspersky Total Security agrega automáticamente la aplicación a una categoría determinada, por ejemplo, Juegos. 4. Si desea bloquear una aplicación, busque su nombre en la lista y seleccione la casilla de verificación a su lado. También puede bloquear todas las aplicaciones que pertenecen a una categoría específica: para ello, selecciona la casilla junto al nombre de una categoría de la lista (por ejemplo, la categoría Juegos). 5. Si desea restringir el tiempo de uso de una aplicación, seleccione una aplicación o una categoría de aplicaciones de la lista y haga clic en el vínculo Configurar reglas para abrir la ventana Restricción del uso de la aplicación. 6. Si desea restringir el tiempo de uso de una aplicación durante los días de semana y los fines de semana, en las secciones Días de semana y Fines de semana, seleccione la casilla Permitir acceso por no más de y, en la lista desplegable, especifique la cantidad de horas diarias por las que el usuario tendrá permitido usar la aplicación. También puede especificar la hora en la que el usuario tiene permiso o no para usar la aplicación; para ello, utilice una tabla. Para ver la tabla, haga clic en el botón 64 . CONTROL DE LA ACTIVIDAD DE USUARIOS EN EL EQUIPO Y EN INTERNET 7. Si desea establecer pausas en el uso de una aplicación, en la sección Descansos, seleccione la casilla Tomar un descanso cada y, de la lista desplegable, seleccione los valores para la frecuencia y duración del descanso. 8. Haga clic en el botón Guardar. 9. En la ventana Control parental, habilite el interruptor Control parental ubicado junto a la cuenta del usuario. Control parental aplicará las restricciones especificadas cuando el usuario utilice la aplicación. CONTROL DEL INTERCAMBIO DE MENSAJES EN REDES SOCIALES Control parental puede usarse para ver los mensajes que un usuario intercambia a través de redes sociales y clientes de MI, como también para impedir que se comunique con ciertos contactos. Para configurar el monitoreo de los mensajes de un usuario: 1. Vaya a la Ventana de configuración del Control parental (consulte la sección “Uso de la configuración del Control parental” en la página 61). 2. En la ventana Configuración del control parental, seleccione la sección Comunicación. 3. Para ver los registros de mensajes y, de ser necesario, bloquear ciertos contactos: a. Seleccione Bloquear intercambio de mensajes con todos los contactos, excepto por los permitidos. b. Haga clic en el enlace Contactos conocidos para abrir la ventana Informe de mensajes. c. Vea los contactos con los que el usuario ha intercambiado mensajes. Para que la ventana muestre solo algunos contactos específicos, use uno de los siguientes métodos: d. Para ver los mensajes que el usuario intercambió a través de una red social o un cliente de MI específicos, seleccione el elemento en el que esté interesado mediante la lista desplegable ubicada en la parte izquierda de la ventana. Para ver contactos con los que el usuario se ha escrito con mayor frecuencia, en la lista desplegable a la derecha de la ventana, seleccione Por número de mensajes. Para ver contactos con los que el usuario se ha comunicado en un día específico, en la lista desplegable a la derecha de la ventana, seleccione Por fecha de intercambio de mensajes. Para ver los mensajes intercambiados entre el usuario y un contacto específico, busque el contacto en la lista y haga clic en él. Se abre la ventana Registro de mensajes. e. 4. Si desea bloquear los mensajes del usuario con el contacto seleccionado, haga clic en el botón Bloquear intercambio de mensajes. En la ventana Control parental, habilite el interruptor Control parental ubicado junto a la cuenta del usuario. El Control parental bloqueará el intercambio de mensajes entre el usuario y el contacto seleccionado. 65 GUÍA DEL USUARIO MONITOREO DEL CONTENIDO DE MENSAJES Utilice el Control parental para controlar y prohibir los intentos del usuario de insertar datos de privacidad específicos (tales como nombres, números de teléfono, números de tarjeta bancaria) y palabras clave (tal como palabras obscenas) en mensajes. Para configurar el control de la transferencia de datos privados: 1. Vaya a la Ventana de configuración del Control parental (consulte la sección “Uso de la configuración del Control parental” en la página 61). 2. En la ventana Configuración del control parental, seleccione la sección Control de contenido. 3. En la sección Control de transferencia de datos privados, seleccione la casilla Bloquear transferencia de datos privados a terceros. 4. Haga clic en el vínculo Editar la lista de datos privados para abrir la ventana Lista de datos privados. 5. En la parte inferior de la ventana, haga clic en el botón Agregar. Se abrirá una ventana para agregar datos privados. 6. Seleccione el tipo de datos privados (por ejemplo, “número de teléfono”) haciendo clic en el vínculo correspondiente o escriba una descripción en el campo Nombre de campo. 7. Especifique los datos privados (como su apellido o número de teléfono) en el campo Valor. 8. Haga clic en el botón Agregar. Los datos privados aparecen en la ventana Lista de datos privados. 9. En la ventana Control parental, habilite el interruptor Control parental ubicado junto a la cuenta del usuario. El Control parental controlará y bloqueará los intentos del usuario de usar datos privados específicos en mensajes a través de clientes de MI y sitios web. Para configurar el control de palabras clave en los mensajes: 1. Vaya a la Ventana de configuración del Control parental (consulte la sección “Uso de la configuración del Control parental” en la página 61). 2. En la ventana Configuración del control parental, seleccione la sección Control de contenido. 3. En la sección Control de palabras clave, seleccione la casilla de verificación Habilitar control de palabras clave. 4. Haga clic en el vínculo Editar la lista de palabras clave para abrir la ventana Control de palabras clave. 5. En la parte inferior de la ventana, haga clic en el botón Agregar. Se abre una ventana para agregar una palabra clave. 6. Escriba una frase clave en el campo Valor y haga clic en el botón Agregar. La frase clave especificada se muestra en la lista de palabras clave de la ventana Control de palabras clave. 7. En la ventana Control parental, habilite el interruptor Control parental ubicado junto a la cuenta del usuario. Cuando el usuario intente usar un cliente de MI o Internet para enviar un mensaje con la frase clave, Control parental bloqueará la transmisión. 66 CONTROL DE LA ACTIVIDAD DE USUARIOS EN EL EQUIPO Y EN INTERNET VISTA DEL INFORME SOBRE LAS ACTIVIDADES DE UN USUARIO Control parental permite ver informes sobre la actividad de cada cuenta de usuario que controla. La aplicación genera informes individuales para cada categoría de eventos administrada. Para ver el informe sobre la actividad de una cuenta de usuario controlada: 1. Vaya a la Ventana de configuración del Control parental (consulte la sección “Uso de la configuración del Control parental” en la página 61). 2. Seleccione una cuenta de usuario y haga clic en el vínculo Ver informe para ir a la ventana de informes. 3. En la sección con el tipo de restricción en la que está interesado (por ejemplo, Internet o Comunicación), haga clic en el enlace Detalles para abrir el informe sobre las acciones supervisadas. La ventana muestra un informe sobre las acciones controladas del usuario. 67 ADMINISTRACIÓN REMOTA DE PROTECCIÓN DEL EQUIPO En esta sección se describe el modo en que puede administrar de manera remota la protección de su equipo con Kaspersky Total Security instalado. EN ESTA SECCIÓN Acerca de la administración remota de la protección del equipo ................................................................................. 68 Continuación de la administración remota de la protección del equipo ........................................................................ 68 ACERCA DE LA ADMINISTRACIÓN REMOTA DE LA PROTECCIÓN DEL EQUIPO Si un equipo tiene Kaspersky Total Security instalado, puede administrar la protección de este equipo de manera remota. La protección del equipo puede administrarse de manera remota a través del portal Mi Kaspersky. Para administrar la protección del equipo de manera remota, regístrese en el portal My Kaspersky, inicie sesión en Mi Cuenta de Kaspersky y vaya a la sección Dispositivos. El portal Mi Kaspersky le permite efectuar las siguientes tareas relacionadas con la seguridad del equipo: Ver la lista de problemas de seguridad del equipo y solucionarlo de manera remota Analizar el equipo en busca de virus y otras amenazas Actualizar las bases de datos y módulos de aplicación Configurar los componentes de Kaspersky Total Security Si se inició un análisis del equipo desde el portal Mi Kaspersky, Kaspersky Total Security procesa los objetos que se detectan automáticamente sin su intervención. Al detectar un virus u otra amenaza, Kaspersky Total Security intenta llevar a cabo la desinfección sin reiniciar el equipo. Si no es posible la desinfección sin reiniciar el equipo, la lista de problemas de seguridad del equipo en el portal My Kaspersky muestra un mensaje al efecto de que el equipo precisa reiniciarse para realizar la desinfección. CONTINUACIÓN DE LA ADMINISTRACIÓN REMOTA DE LA PROTECCIÓN DEL EQUIPO Para continuar con la administración remota de la protección del equipo: 1. Abra la ventana principal de la aplicación. 2. Haga clic en el botón Administración en línea. 3. En la ventana Administración en línea, haga clic en el botón Conectar equipo a My Kaspersky. El formulario de inicio de sesión del portal My Kaspersky se carga en la ventana Administración en línea, a menos que ya haya iniciado sesión. Complete los campos e inicie sesión en el portal My Kaspersky. De forma predeterminada, se abre la página del portal My Kaspersky con la sección Dispositivos en la ventana del navegador. 68 RESERVA DE RECURSOS DEL SISTEMA OPERATIVO PARA JUEGOS INFORMÁTICOS Cuando Kaspersky Total Security se ejecuta en el modo de pantalla completa junto con algunas otras aplicaciones (particularmente juegos informáticos), es posible que se presenten los siguientes inconvenientes: El rendimiento de la aplicación o del juego se ve afectado por falta de recursos del sistema. Las ventanas de notificación de Kaspersky Total Security distraen a los usuarios del proceso de juego. Para evitar cambiar la configuración de Kaspersky Total Security manualmente cada vez que cambie al modo de pantalla completa, puede usar el Perfil para juegos. Cuando el Perfil para juegos está habilitado y el equipo cambia al modo de pantalla completa, la configuración de todos los componentes de Kaspersky Total Security se modifica automáticamente para que el sistema continúe funcionando de manera óptima. Cuando se sale del modo de pantalla completa, se vuelve a aplicar la configuración anterior del programa. Para habilitar el Perfil para juegos: 1. Abra la ventana principal de la aplicación. 2. En la parte inferior de la ventana principal, haga clic en el vínculo Configuración para ir a la sección Configuración. 3. En la parte izquierda de la ventana, elija la sección Rendimiento. La ventana muestra la configuración de rendimiento de Kaspersky Total Security. 4. En la sección Perfil para juegos, seleccione la casilla de verificación Usar Perfil para juegos. 69 MANEJO DE APLICACIONES DESCONOCIDAS Kaspersky Total Security ayuda a minimizar el riesgo asociado con el uso de aplicaciones desconocidas (como que el equipo se infecte con virus u otros programas maliciosos y se realicen cambios no deseados en la configuración del sistema operativo). Kaspersky Total Security incluye componentes y herramientas para comprobar la reputación de las aplicaciones y controlar las acciones que realizan en el equipo. EN ESTA SECCIÓN Comprobar la reputación de la aplicación .................................................................................................................. 70 Control de la actividad de las aplicaciones en el equipo y en la red ............................................................................ 71 Configuración del Control de aplicaciones ................................................................................................................. 72 Acerca del acceso de aplicaciones a la cámara web .................................................................................................. 73 Configuración del acceso de la aplicación a la cámara web ....................................................................................... 74 Otorgamiento de acceso de aplicaciones a la cámara web......................................................................................... 75 COMPROBAR LA REPUTACIÓN DE LA APLICACIÓN Kaspersky Total Security le permite entrar en contacto con usuarios de todo el mundo para obtener información sobre la reputación de las aplicaciones. La reputación de una aplicación se basa en los siguientes criterios: Nombre del proveedor Información sobre la firma digital (el hecho de que la aplicación tenga una firma digital o no) Información sobre el grupo al cual la aplicación fue asignada por Control de aplicaciones o por la mayoría de los usuarios de Kaspersky Security Network Cantidad de usuarios de Kaspersky Security Network que usan la aplicación (información disponible si la aplicación forma parte del grupo De confianza en la base de datos de Kaspersky Security Network) Momento en el que la aplicación apareció por primera vez en Kaspersky Security Network Países en los que más se usa la aplicación Para poder comprobar la reputación de una aplicación, debe haber aceptado participar en Kaspersky Security Network. 70 MANEJO DE APLICAC IONES DESC ONOCIDAS Para conocer la reputación de una aplicación: Abra el menú contextual del archivo ejecutable de la aplicación y haga clic en Comprobar reputación en KSN (consulte la siguiente figura). Figura 5. Menú contextual del objeto Se abre una ventana con información sobre la reputación de la aplicación en KSN. CONSULTE TAMBIÉN: Participación en Kaspersky Security Network (KSN) .................................................................................................. 97 CONTROL DE LA ACTIVIDAD DE LAS APLICACIONES EN EL EQUIPO Y EN LA RED El componente Control de aplicaciones impide que las aplicaciones realicen acciones que puedan ser peligrosas para el sistema operativo y controla el acceso a los recursos del sistema operativo y a los datos personales almacenados en el equipo. El Control de aplicaciones realiza un seguimiento de las acciones realizadas en el sistema operativo por las aplicaciones instaladas en el equipo y las regula en función de las reglas. Estas reglas restringen la actividad sospechosa de las aplicaciones, incluido el acceso de las aplicaciones a recursos protegidos, como archivos y carpetas, claves de registro y direcciones de red. En sistemas operativos de 64 bits, no es posible configurar derechos para que las aplicaciones realicen o no las siguientes acciones: Acceso directo a memoria física Gestión de controladores de la impresora 71 GUÍA DEL USUARIO Creación de servicios Lectura de servicios Edición de servicios Reconfiguración de servicios Administración de servicios Inicio del servicio Eliminación del servicio Acceso a datos del navegador interno Acceso a objetos críticos del sistema operativo Acceso al almacenamiento de la contraseña Configuración de derechos del depurador Uso de las interfaces del programa del sistema operativo Uso de las interfaces del programa del sistema operativo (DNS) En Microsoft Windows 8 de 64 bits, no es posible configurar derechos para que las aplicaciones realicen o no las siguientes acciones. Envío de mensajes de ventanas a otros procesos Operaciones sospechosas Instalación de interceptores Intercepción de eventos de flujo entrante Creación de capturas de pantalla La actividad de red de las aplicaciones es controlada por el componente Firewall. Cuando una aplicación se ejecuta en el equipo por primera vez, Control de aplicaciones examina su seguridad y la asigna a un grupo (De confianza, No confiable, Restricción máxima o Restricción mínima). El grupo define las reglas que Kaspersky Total Security aplica para controlar la actividad de la aplicación. Kaspersky Total Security asigna las aplicaciones a grupos de confianza (De confianza, No confiable, Restricción máxima, Restricción mínima) solo cuando Control de aplicaciones o Firewall está habilitado, además de cuando ambos componentes están habilitados a la vez. Si los dos componentes están deshabilitados, la función que asigna las aplicaciones a grupos de confianza no funciona. Puede editar las reglas de control de aplicación manualmente. CONFIGURACIÓN DEL CONTROL DE APLICACIONES Para configurar el Control de aplicaciones: 1. Abra la ventana principal de Kaspersky Total Security. 2. En la parte inferior de la ventana principal, haga clic en el enlace Mostrar herramientas adicionales. Se abre la ventana Herramientas. 72 MANEJO DE APLICAC IONES DESC ONOCIDAS 3. En la ventana Herramientas, haga clic en el enlace Control de aplicaciones para abrir la ventana Control de aplicaciones. 4. En la ventana Control de aplicaciones, en la sección Aplicaciones, haga clic en el enlace Administrar aplicaciones para que se abra la ventana Administrar aplicaciones. 5. En la lista, seleccione la aplicación correspondiente y haga doble clic sobre ella para abrir la ventana Reglas de aplicación. Se abre la ventana Reglas de aplicación. 6. Especificar las reglas de control de aplicaciones: Para configurar las reglas que administran el acceso de la aplicación a los recursos del sistema operativo: a. En la ficha Archivos y Registro del sistema, seleccione la categoría de recursos en la que está interesado. b. Con el botón secundario del mouse, haga clic en la columna con una acción aplicable al recurso (Leer, Escribir, Eliminar o Crear). Se abre un menú contextual. Seleccione el elemento correspondiente en el menú contextual (Permitir, Bloquear, Acción o Heredar). Para configurar los derechos de una aplicación para realizar varias acciones en el sistema operativo: a. En la ficha Derechos, seleccione la categoría de derechos en la que está interesado. b. Haga clic con el botón secundario del mouse en la columna Permiso para abrir el menú contextual. Seleccione el elemento correspondiente en el menú contextual (Permitir, Bloquear, Acción o Heredar). Para configurar los derechos de una aplicación para realizar varias acciones en la red: a. En la ficha Reglas de red, haga clic en el botón Agregar. Se abre la ventana Regla de red. 7. b. En la ventana que se abre, especifique la configuración de la regla y haga clic en el botón Guardar. c. Asigne una prioridad a la nueva regla utilizando los botones Arriba y Abajo para modificar su posición en la lista. Si desea que Control de aplicaciones no restrinja ciertas acciones, abra la ficha Exclusiones y active las casillas junto a las acciones que no se deban controlar. Haga clic en el botón Guardar. Para ver las exclusiones creadas en las reglas para aplicaciones, consulte la sección Amenazas y exclusiones de la ventana de configuración de Kaspersky Total Security. Control de aplicaciones supervisa y restringe las acciones de la aplicación sobre la base de la configuración especificada. ACERCA DEL ACCESO DE APLICACIONES A LA CÁMARA WEB Los delincuentes pueden intentar obtener acceso no autorizado a su cámara web mediante software dedicado. Kaspersky Total Security bloquea el acceso no autorizado a la cámara web y le envía una notificación acerca de este bloqueo. De manera predeterminada, Kaspersky Total Security bloquea el acceso a la cámara web para las aplicaciones que se incluyeron en los grupos Restricción máxima o No confiable. 73 GUÍA DEL USUARIO Puede permitir el acceso a la cámara Web para aplicaciones (consulte la sección “Otorgamiento de acceso de aplicaciones a la cámara web” en la página 75) incluida en los grupos Restricción máxima y No confiable, en la ventana de configuración del Control de aplicaciones. Si una aplicación del grupo de confianza Restricción mínima intenta conectarse a la cámara web, Kaspersky Total Security muestra una notificación y le solicita que decida si desea proporcionar acceso a esa aplicación a la cámara web. Si se realizó un intento de acceso a la cámara web por una aplicación con el acceso denegado en forma predeterminada, Kaspersky Total Security muestra una notificación. La notificación muestra la información al efecto de que una aplicación instalada en el equipo (como Skype) está recibiendo en la actualidad datos de video desde la cámara web. En la lista desplegable de notificación, puede bloquear el acceso de la aplicación a la cámara web o continuar con la configuración del acceso de la aplicación a la cámara web (consulte la sección "Configuración del acceso de la aplicación a la cámara web" en la página 74). Esta notificación no se muestra si las aplicaciones se está ejecutando en modo de pantalla completa en su equipo. En la lista desplegable de la notificación sobre los datos de video recibidos por la aplicación, también puede elegir Ocultar esta notificación o continuar con la configuración de visualización de notificaciones (consulte la sección "Configuración del acceso de la aplicación a la cámara web" en la página 74). De manera predeterminada, Kaspersky Total Security permite el acceso a la cámara Web a aplicaciones que requieren su permiso si la interfaz de usuario aún sigue cargando, descargando o no responde, y no puede permitir el acceso manualmente. La protección de la cámara web posee las siguientes características y limitaciones: La aplicación restringe imágenes de video y fijas derivadas del procesamiento de los datos de la cámara web. Kaspersky Total Security solo controla cámaras web conectadas por USB o IEEE1394 que se muestran en el Administrador de dispositivos de Windows como Dispositivos de imagen. Para ver una lista de las cámaras Web compatibles, haga clic en este enlace http://support.kaspersky.com/10978. Para activar la protección contra el acceso no autorizado a la cámara Web, el componente del Control de aplicaciones debe estar activado. CONFIGURACIÓN DEL ACCESO DE LA APLICACIÓN A LA CÁMARA WEB Para configurar el acceso de la aplicación a la cámara web: 1. Abra la ventana principal de la aplicación. 2. En la parte inferior de la ventana principal, haga clic en el enlace Configuración para abrir la ventana Configuración. 3. En la sección Protección, en la parte derecha de la ventana seleccione el componente Acceso a la cámara web. 4. Configure el acceso a la cámara web de su equipo: Para bloquear el acceso de todas las aplicaciones a la cámara web, seleccione la casilla Bloquear acceso a la cámara web para todas las aplicaciones. Para recibir notificaciones cuando una aplicación que tiene permiso para hacerlo usa la cámara web, seleccione la casilla Mostrar una notificación cuando una aplicación que lo tenga permitido esté usando la cámara web. Para permitir el acceso a la cámara web para todas las aplicaciones, en la ventana Configuración en la ficha Protección deshabilite Acceso a la cámara web. 74 MANEJO DE APLICAC IONES DESC ONOCIDAS OTORGAMIENTO DE ACCESO DE APLICACIONES A LA CÁMARA WEB Para permitir que una aplicación acceda a la cámara web: 1. Abra la ventana principal de la aplicación. 2. En la parte inferior de la ventana principal, haga clic en el enlace Mostrar herramientas adicionales. Se abre la ventana Herramientas. 3. En la ventana Herramientas, haga clic en el enlace Control de aplicaciones para abrir la ventana Control de aplicaciones. 4. En la ventana Control de aplicaciones, en la sección Aplicaciones, haga clic en el enlace Administrar aplicaciones para que se abra la ventana Administrar aplicaciones. 5. En la lista, seleccione la aplicación para la cual desea habilitar el acceso a la cámara web. Haga doble clic en la aplicación para abrir la ventana Reglas de aplicación. 6. En la ventana Reglas de aplicación, vaya a la ficha Derechos. 7. En la lista de categorías de derechos, seleccione Modificación del sistema Modificaciones sospechosas del sistema Acceder a la cámara web. 8. Haga clic con el botón derecho en la columna Permiso para abrir el menú contextual y seleccione Permitir. 9. Haga clic en el botón Guardar. La aplicación seleccionada podrá acceder a la cámara web. 75 MODO APLICACIONES DE CONFIANZA Esta sección proporciona información acerca del modo Aplicaciones de confianza. EN ESTA SECCIÓN Acerca del modo Aplicaciones de confianza .............................................................................................................. 76 Habilitación del modo Aplicaciones de confianza ....................................................................................................... 77 Deshabilitación del modo Aplicaciones de confianza.................................................................................................. 78 ACERCA DEL MODO APLICACIONES DE CONFIANZA En Kaspersky Total Security, puede crear en el equipo un entorno seguro, llamado modo Aplicaciones de confianza, en el que solo se permite iniciar las aplicaciones confiables. El modo Aplicaciones de confianza es útil cuando se usa un conjunto estable de aplicaciones reconocidas y no es frecuente que necesite ejecutar aplicaciones nuevas desconocidas descargadas de Internet. Cuando se ejecuta en el modo de Aplicaciones de confianza, Kaspersky Total Security bloquea todas las aplicaciones que Kaspersky Lab no ha clasificado como de confianza. Se puede tomar la decisión de confiar o no en una aplicación en base a la información recibida de Kaspersky Security Network, los detalles de la firma digital de la aplicación, y el nivel de confianza del instalador y el origen de descarga de la aplicación. El modo Aplicaciones de confianza presenta las siguientes funciones y limitaciones: Para usar el modo Aplicaciones de confianza, asegúrese de tener los siguientes componentes de protección habilitados: Control de aplicaciones, File Anti-Virus y Vigía proactiva. Si cualquiera de estos componentes deja de ejecutarse, se deshabilita el modo Aplicaciones de confianza. El modo Aplicaciones de confianza posiblemente no esté disponible si los archivos del sistema se encuentran en particiones de un disco duro con un sistema de archivos diferente a NTFS. El modo Aplicaciones de confianza puede estar ausente o no disponible en la versión actual de Kaspersky Total Security. La disponibilidad del modo Aplicaciones de confianza en Kaspersky Total Security depende de su región y proveedor de servicios. Si necesita usar el modo Aplicaciones de confianza, se recomienda que lo solicite al comprar la aplicación. Si su versión de Kaspersky Total Security es compatible con el modo Aplicaciones de confianza, pero no está disponible actualmente, es posible que esté disponible después de actualizar las bases de datos y los módulos del software de la aplicación (consulte la sección “Actualización de bases de datos y módulos de aplicación” en la página 35). Después de actualizar las bases de datos y los módulos de software de la aplicación, puede configurar el modo de ejecución para aplicaciones y módulos desconocidos. Antes de habilitar el modo Aplicaciones de confianza, Kaspersky Total Security analiza su sistema operativo y las aplicaciones instaladas en su equipo. El análisis puede demorarse (hasta algunas horas). Si el análisis detecta software que no puede clasificarse como de confianza, no se recomienda que habilite el modo Aplicaciones de confianza. Cuando se habilita el modo Aplicaciones de confianza, Kaspersky Total Security puede bloquear aplicaciones que no se han reconocido como de confianza. Puede permitir que dichas aplicaciones se ejecuten (consulte la secciónControl de la actividad de las aplicaciones en el equipo y en la red“ en la página 71) si es que las utiliza, y luego activar el modo Aplicaciones de confianza. Kaspersky Total Security puede llevar a cabo el análisis del sistema operativo y las aplicaciones instaladas de manera automática en segundo plano. Si el análisis realizado por Kaspersky Total Security ha demostrado que se utilizan principalmente aplicaciones de confianza en el equipo, el modo Aplicaciones de confianza puede habilitarse de manera automática. 76 MODO APLICACIONES DE CONFIA NZA HABILITACIÓN DEL MODO APLICACIONES DE CONFIANZA Para habilitar el modo Aplicaciones de confianza: 1. Abra la ventana principal de la aplicación. 2. En la parte inferior de la ventana principal, haga clic en el enlace Mostrar herramientas adicionales. Se abre la ventana Herramientas. 3. En la ventana Herramientas, haga clic en el enlace Control de aplicaciones para abrir la ventana Control de aplicaciones. 4. En la parte inferior de la ventana, en la sección El modo Aplicaciones de confianza está deshabilitado de la ventana Control de aplicaciones, haga clic en el enlace Habilitar. Si los componentes de protección requeridos están deshabilitados, se abre la ventana, que proporciona información sobre los componentes que deben habilitarse para poder usar este modo. 5. Haga clic en el botón Continuar. Esto ejecuta el análisis del sistema operativo y de las aplicaciones instaladas, excepto por los archivos temporales y las librerías de recursos de vínculos dinámicos que contienen código ejecutable. El progreso del análisis se muestra en la ventana Análisis de aplicaciones instaladas que se abre. Espere hasta que finalice el análisis del sistema operativo y de las aplicaciones instaladas. Puede minimizar la ventana Análisis de aplicaciones instaladas. Si lo hace, el análisis continúa en segundo plano. Puede ver el progreso del análisis si hace clic en el vínculo Análisis de aplicaciones instaladas (<N> %) en la ventana Control de aplicaciones. 6. Vea los resultados del análisis en la ventana Análisis de aplicaciones instaladas y archivos ejecutables completo. Si se han detectado los archivos del sistema con propiedades no reconocidas durante el análisis, se le recomienda que evite habilitar el modo Aplicaciones de confianza. La misma recomendación aplica si se detectan muchas aplicaciones que, por falta de información, Kaspersky Total Security no puede clasificar como completamente seguras. Puede ver información sobre archivos del sistema que no son de confianza si hace clic en el vínculo Ir a la lista de archivos del sistema desconocidos. Se muestra la lista de archivos del sistema que no son de confianza en la ventana Archivos del sistema desconocidos. También puede cancelar el uso del modo Aplicaciones de confianza si hace clic en el botón No habilitar el modo de Aplicaciones de confianza. 7. Si desea permitir que se ejecuten aplicaciones y archivos del sistema no confiables, en la ventana Análisis de aplicaciones instaladas y archivos ejecutables completo, haga clic en el vínculo Permitir la ejecución de archivos del sistema desconocidos y continuar. 8. Haga clic en el botón Habilitar el modo Aplicaciones de confianza de manera predeterminada. El modo Aplicaciones de confianza ahora está habilitado. Kaspersky Total Security bloqueará todas las aplicaciones y archivos del sistema que no se han clasificado como de confianza. La aplicación abrirá la ventana Control de aplicaciones. Después de habilitar el modo Aplicaciones de confianza y reiniciar el sistema operativo por primera vez, se permite iniciar aplicaciones desconocidas hasta que se abra Kaspersky Total Security. Después de posteriores reinicios del sistema operativo, Kaspersky Total Security bloquea el inicio de aplicaciones desconocidas. 77 GUÍA DEL USUARIO DESHABILITACIÓN DEL MODO APLICACIONES DE CONFIANZA Para deshabilitar el modo Aplicaciones de confianza: 1. Abra la ventana principal de la aplicación. 2. En la parte inferior de la ventana principal, haga clic en el enlace Mostrar herramientas adicionales. Se abre la ventana Herramientas. 3. En la ventana Herramientas, haga clic en el enlace Control de aplicaciones para abrir la ventana Control de aplicaciones. 4. En la parte inferior de la ventana, en la sección El modo Aplicaciones de confianza está habilitado, haga clic en el enlace Deshabilitar. El modo Aplicaciones de confianza ahora está deshabilitado. 78 TRITURADORA DE ARCHIVOS Para garantizar mayor seguridad de los datos personales, la información que se elimina se protege contra la recuperación no autorizada por parte de hackers. Kaspersky Total Security contiene una herramienta de eliminación permanente de datos que hace que sea imposible recuperar los datos mediante herramientas de software estándar. Kaspersky Total Security permite eliminar datos de los siguientes soportes sin que exista la posibilidad de recuperarlos: Unidades locales y de red. Solo se pueden eliminar datos si se cuenta con los derechos necesarios para escribir y eliminar información. Las unidades extraíbles y otros dispositivos reconocidos como unidades extraíbles (como disquetes, tarjetas de memoria flash, discos USB o teléfonos celulares). Los datos de una tarjeta de memoria flash se pueden eliminar si su protección mecánica contra reescritura está deshabilitada. Es posible eliminar los datos a los que se puede tener acceso con una cuenta personal. Antes de eliminar los datos, compruebe que ninguna aplicación los tenga en uso. Para eliminar datos en forma permanente: 1. Abra la ventana principal de la aplicación. 2. En la parte inferior de la ventana principal, haga clic en el enlace Mostrar herramientas adicionales. Se abre la ventana Herramientas. 3. En la ventana Herramientas, haga clic en el vínculo Trituradora de archivos para abrir la ventana Trituradora de archivos (vea la figura debajo). Figura 6. Ventana Trituradora de archivos 79 GUÍA 4. DEL USUARIO Haga clic en el botón Examinar y, en la ventana Seleccionar carpeta que se abre, elija la carpeta o el archivo que desea eliminar en forma permanente. La eliminación de carpetas y archivos del sistema puede hacer que el sistema operativo no funcione correctamente. 5. En la lista desplegable Método de eliminación de datos, seleccione el algoritmo de eliminación de datos que corresponda. Para eliminar datos de dispositivos SSD y USB, y de unidades de red, se recomienda que implemente la Eliminación rápida o el método GOST R 50739-95. Los demás métodos de eliminación pueden provocar daños en la unidad de red o en el dispositivo SSD o USB. 6. Haga clic en el botón Quitar. 7. En la ventana de confirmación de eliminación que se abre, haga clic en el botón Sí. Si algunos archivos no se eliminan, intente de nuevo haciendo clic en el botón Reintentar en la ventana que se abre. Para seleccionar otra carpeta para eliminar, haga clic en el botón Finalizar. 80 LIMPIADOR DE DATOS SIN USAR Esta sección proporciona información acerca de la limpieza de archivos temporales y sin usar. EN ESTA SECCIÓN Acerca de la limpieza de datos sin usar ..................................................................................................................... 81 Limpieza de datos sin usar........................................................................................................................................ 81 ACERCA DE LA LIMPIEZA DE DATOS SIN USAR Con el paso del tiempo, se acumulan archivos temporales o sin usar en el sistema operativo. Estos archivos pueden ocupar mucho espacio en el disco y perjudicar el rendimiento del sistema; además, pueden ser aprovechados por programas maliciosos. Los archivos temporales son creados cuando se inicia un aplicación o un sistema operativo. Pero algunos no se eliminan incluso después de que usted cierra la aplicación o el sistema operativo. Kaspersky Total Security incluye el Limpiador de datos sin usar. El Limpiador de datos sin usar puede detectar y eliminar los siguientes archivos: Registros de eventos del sistema, en los que se asientan los nombres de todas las aplicaciones activas. Registros de eventos de varias aplicaciones o utilidades de actualización (por ejemplo, Windows Update). Registros de conexiones del sistema. Archivos temporales de navegadores de Internet (cookies). Archivos temporales que quedan tras la instalación o desinstalación de aplicaciones. Contenidos de la Papelera de reciclaje. Archivos en la carpeta Temp, cuyo volumen puede alcanzar varios gigabytes. Además de eliminar archivos sin usar del sistema, el asistente elimina archivos que pueden contener datos confidenciales (contraseñas, nombres de usuario, datos de formularios de registro). Sin embargo, para eliminar esos datos por completo, le recomendamos usar el Asistente para limpieza de datos privados. LIMPIEZA DE DATOS SIN USAR Ejecución del Asistente de limpieza de datos sin usar 1. Abra la ventana principal de la aplicación. 2. En la parte inferior de la ventana principal, haga clic en el enlace Mostrar herramientas adicionales. Se abre la ventana Herramientas. 3. En la ventana que se abre, haga clic en el enlace Limpiador de datos sin usar para ejecutar el Asistente de limpieza de datos sin usar. 81 GUÍA DEL USUARIO El Asistente consiste en una serie de páginas (pasos) por las cuales podrá desplazarse con los botones Atrás y Siguiente. Para cerrar el Asistente cuando haya completado su tarea, haga clic en el botón Finalizar. Para interrumpir el Asistente en cualquier momento, utilice Cancelar. Analicemos más detalladamente los pasos del Asistente. Paso 1. Inicio del Asistente La primera página del Asistente muestra información sobre la limpieza de datos sin usar. Haga clic en Siguiente para iniciar el Asistente. Paso 2. Búsqueda de datos sin usar El Asistente examina el equipo en busca de datos sin usar. La búsqueda puede demorar unos minutos. Una vez finalizada la búsqueda, el Asistente procede automáticamente al paso siguiente. Paso 3. Selección de acciones para eliminar datos sin usar Cuando se completa la búsqueda de datos sin usar, se abre una ventana que muestra la lista de acciones. Si desea que el Asistente lleve a cabo una acción en particular, active la casilla ubicada a la izquierda de ella. De forma predeterminada, el Asistente realiza todas las acciones recomendadas y altamente recomendadas. Si no desea que se realice una acción determinada, desactive la casilla asociada. No es recomendable desactivar las casillas que están activadas de forma predeterminada. Esto puede poner en riesgo la seguridad del equipo. Cuando haya definido las acciones que debe realizar el Asistente, haga clic en el botón Siguiente. Paso 4. Limpieza de datos sin usar El Asistente lleva a cabo las acciones seleccionadas en el paso anterior. La limpieza de datos sin usar puede demorar unos minutos. Cuando se completa la limpieza de datos sin usar, el Asistente procede automáticamente al paso siguiente. Cuando el Asistente está en ejecución, es posible que el sistema operativo esté usando algunos archivos (por ejemplo, el archivo de registro de Microsoft Windows y el registro de eventos de Microsoft Windows). Para eliminar estos archivos, el asistente le sugerirá que reinicie el sistema operativo. Paso 5. Fin del Asistente Haga clic en Finalizar para cerrar el Asistente. 82 REALIZAR COPIA DE SEGURIDAD Y RESTABLECER Esta sección proporciona información acerca de las copias de seguridad. EN ESTA SECCIÓN Acerca de la copia de seguridad y restauración ......................................................................................................... 83 Creación de una tarea de copia de seguridad ............................................................................................................ 83 Inicio de una tarea de copia de seguridad.................................................................................................................. 86 Restauración de datos desde una copia de seguridad ............................................................................................... 86 Acerca del almacenamiento en línea ......................................................................................................................... 87 Activación del almacenamiento en línea .................................................................................................................... 87 ACERCA DE LA COPIA DE SEGURIDAD Y RESTAURACIÓN Las copias de seguridad son necesarias para evitar perder archivos si se los elimina por error, si un intruso los daña o si el equipo en el que están almacenados se avería o es robado. Para realizar una copia de seguridad de los datos, cree (consulte la sección "Creación de una tarea de copia de seguridad" en la página 83) y e inicie (consulte la sección "Inicio de una tarea de copia de seguridad" en la página 86) una tarea de copia de seguridad. La tarea puede ser iniciada automáticamente de acuerdo con la programación o manualmente. La aplicación también le permite ver información sobre tareas de copia de seguridad completas. Recomendamos que guarde las copias de seguridad de sus datos en unidades extraíbles o en un almacenamiento en línea. Kaspersky Total Security le permite usar los siguientes tipos de almacenamiento para crear copias de seguridad: Unidad local Unidad extraíble (p. ej., un disco duro externo) Unidad de red Servidor FTP Almacenamiento en línea (consulte la sección "Acerca del almacenamiento en línea" en la página 87). CREACIÓN DE UNA TAREA DE COPIA DE SEGURIDAD Para crear una tarea de copia de seguridad: 1. Abra la ventana principal de la aplicación. 2. Haga clic en el botón Copia de seguridad y restauración. 83 GUÍA 3. DEL USUARIO En la ventana Copia de seguridad y restauración que se abre, realice las siguientes operaciones: Haga clic en el botón Seleccionar archivos para copia de seguridad en caso de no haber creado todavía una tarea de copia de seguridad. Haga clic en el botón Crear copias de seguridad de otros archivos si ya tiene una tarea de copia de seguridad y desea crear una nueva. El Asistente de creación de tarea de copia de seguridad se inicia. El Asistente consiste en una serie de páginas (pasos) por las cuales podrá desplazarse con los botones Atrás y Siguiente. Para cerrar el Asistente cuando haya completado su tarea, haga clic en el botón Finalizar. Para interrumpir el Asistente en cualquier momento, utilice Cancelar. Analicemos más detalladamente los pasos del Asistente. Seleccione archivos En este paso del asistente, seleccione el tipo de archivos o especifique las carpetas que desee incluir en la copia de seguridad: Seleccione uno de los tipos de archivos preestablecidos (archivos de las carpetas Mis Documentos y Escritorio, imágenes y fotografías, videos y películas, archivos de música) para realizar la configuración rápida. Si confirma esta opción, el asistente lo lleva directamente al paso Seleccionar almacenamiento. Seleccione la opción Crear copias de seguridad de los archivos de las carpetas especificadas para especificar manualmente las carpetas que desee incluir en la copia de seguridad. Seleccionar carpetas para copia de seguridad Si eligió la opción Crear copias de seguridad de los archivos de las carpetas especificadas en el paso anterior del asistente, haga clic en el botón Agregar carpeta. A continuación, elija una carpeta en la ventana Seleccionar carpeta que se abre o arrastre la carpeta a la ventana de la aplicación. Active la casilla de verificación Limitar copia de seguridad por tipos de archivos si desea especificar cuáles categorías de archivos de las carpetas seleccionadas estarán alcanzadas por la copia de seguridad. Seleccionar tipos de archivo para copia de seguridad Si seleccionó la casilla Limitar copia de seguridad por tipos de archivos en el paso anterior del asistente, en la próxima ventana seleccione las casillas opuestas a las categorías de archivos que desee incluir en la copia de seguridad. Seleccionar almacenamiento En este paso, seleccione un almacenamiento de copia de seguridad: Almacenamiento en línea Seleccione esta opción si desea guardar las copias de seguridad en el almacenamiento en línea de Dropbox. Antes de usarlo, debe activar el almacenamiento en línea (consulte la sección "Activación del almacenamiento en línea" en la página 87). Cuando hace una copia de seguridad de los datos en el almacenamiento en línea, Kaspersky Total Security no crea copias de seguridad de los datos de los tipos restringidos por las reglas de uso de Dropbox. Unidad local. Si desea almacenar copias de seguridad en una unidad local, seleccione la unidad local correspondiente en la lista. Almacenamiento de red. Si desea almacenar copias de seguridad en un almacenamiento de red, seleccione el almacenamiento de red pertinente en la lista. Unidad extraíble. Si desea almacenar copias de seguridad en una unidad extraíble, seleccione la unidad extraíble pertinente en la lista. 84 REALIZAR C OPIA DE SEGUR IDAD Y RESTAB LEC ER Para garantizar la seguridad de los datos, le recomendamos que use el almacenamiento en línea o cree almacenamientos de copias de seguridad en unidades extraíbles. Para agregar un almacenamiento de red: 1. Haga clic en el vínculo Agregar almacenamiento de red Para abrir la ventana Agregar almacenamiento de red y seleccione el tipo de almacenamiento de red que se va a agregar: unidad de red o servidor FTP. 2. Indique los datos necesarios para conectarse al almacenamiento de red. 3. Haga clic en Aceptar. Para agregar una unidad extraíble como almacenamiento de copa de seguridad: 1. Haga clic en el vínculo Conectar almacenamiento existente para abrir la ventana Conectar almacenamiento. 2. Seleccione la sección Unidad extraíble. 3. Haga clic en el botón Examinar y, en la ventana que se abre especifique la unidad extraíble en la que desea guardar las copias de seguridad de los archivos. Seleccione la casilla Usar configuración extendida para el almacenamiento para configurar el almacenamiento de archivos, tal como el número de versiones de las copias de seguridad de archivos que se almacenarán y la duración del almacenamiento de las copias de seguridad. Crear un cronograma de copia de seguridad Realice una de las siguientes en este paso del asistente: Especifique la programación de tareas de copia de seguridad si desea que la tarea se inicie automáticamente. En la lista Iniciar copia de seguridad, seleccione la opción A pedido si desea iniciar la tarea manualmente. Establecer una contraseña para proteger las copias de seguridad Seleccione la casilla de verificación Habilitar protección de contraseña y complete los campos Contraseña para acceder a las copias de seguridad y Confirmar contraseña para proteger el acceso a las copias de seguridad con una contraseña. Configuración de almacenamiento de versiones de archivos Este paso está disponible si se seleccionó la casilla Usar configuración extendida para el almacenamiento en el paso anterior. Configurar almacenamiento de archivo: Seleccione la casilla Restringir la cantidad de versiones de copias de seguridad y, en el campo Versiones de las copias de seguridad para almacenar, especifique la cantidad de copias de seguridad que se almacenarán. Seleccione la casilla Restringir el período de almacenamiento de las versiones de las copias de seguridad y, en el campo Mantener las versiones antiguas de las copias de seguridad por, especifique cuántos días debe almacenarse cada versión de la copia de seguridad. Escribir el nombre de la tarea de copia de seguridad En este paso, haga lo siguiente: 1. Escriba el nombre que desea dar a la tarea de copia de seguridad. 2. Seleccione la casilla Iniciar copia de seguridad una vez finalizado el asistente para comenzar el proceso de copia de seguridad automáticamente cuando el asistente finalice. 85 GUÍA DEL USUARIO Fin del Asistente Haga clic en el botón Finalizar. Se crea una tarea de copia de seguridad. La nueva tarea aparece en la ventana Copia de seguridad y restauración. INICIO DE UNA TAREA DE COPIA DE SEGURIDAD Para iniciar una tarea de copia de seguridad: 1. Abra la ventana principal de la aplicación. 2. Haga clic en el botón Copia de seguridad y restauración. 3. En la ventana Copia de seguridad y restauración que se abre, seleccione una tarea de copia de seguridad y haga clic en el botón Iniciar copia de seguridad. Se inicia la tarea de copia de seguridad. RESTAURACIÓN DE DATOS DESDE UNA COPIA DE SEGURIDAD Para restaurar datos desde una copia de seguridad: 1. Abra la ventana principal de la aplicación. 2. Haga clic en el botón Copia de seguridad y restauración. 3. Realice una de las siguientes acciones: Haga clic en el botón Restaurar archivos opuesto a la tarea de copia de seguridad pertinente. Haga clic en el botón Administrar almacenamientos para abrir una ventana y haga clic en el botón Restaurar archivos opuesto al almacenamiento de copia de seguridad relevante. 4. Si se especificó una contraseña cuando se creó la copia de seguridad, escriba la contraseña en la ventana Ingrese la contraseña para acceder al almacenamiento. 5. En la lista desplegable Fecha/hora de la copia de seguridad, seleccione la fecha y hora de creación de la copia de seguridad. 6. Seleccione las casillas opuestas a las carpetas que desee restaurar. 7. Para restaurar solo tipos de archivo específicos, seleccione estos tipos de archivo en la lista desplegable Tipo de archivo. 8. Haga clic en el botón Restaurar los archivos seleccionados. Se abre la ventana Restaurar archivos desde copia de seguridad. 9. Seleccione una de las siguientes dos opciones: Carpeta de origen. Si selecciona esta opción, la aplicación restaurará los datos a la carpeta de origen. Carpeta especificada. Si selecciona esta opción, la aplicación restaurará los datos a la carpeta especificada. Haga clic en el botón Examinar para elegir la carpeta en la que se restaurarán los datos. 86 REALIZAR C OPIA DE SEGUR IDAD Y RESTAB LEC ER 10. En la lista desplegable Si los nombres de archivo coinciden, seleccione la acción que se debe realizar cuando el nombre del archivo que se está restaurando coincide con el de un archivo que ya está almacenado en la carpeta de destino. 11. Haga clic en el botón Restaurar. Los archivos seleccionados para recuperación se restaurarán desde la copia de seguridad y guardarán en la carpeta especificada. ACERCA DEL ALMACENAMIENTO EN LÍNEA Kaspersky Total Security le permite guardar copias de seguridad de los datos en un almacenamiento en línea de un servidor remoto por medio del servicio de Dropbox. Para usar un almacenamiento en línea: Asegúrese de que el equipo esté conectado a Internet. Cree una cuenta en el sitio web del proveedor de servicios del almacenamiento de datos en línea. Active el almacenamiento en línea Puede usar la misma cuenta de Dropbox para realizar copias de seguridad de los datos de diferentes dispositivos que tengan Kaspersky Total Security en un único almacenamiento en línea. El tamaño del almacenamiento en línea está determinado por el proveedor del servicio de almacenamiento en línea; el servicio web de Dropbox. Consulte el sitio web de Dropbox https://www.dropbox.com para obtener más información sobre los términos de uso del servicio web. ACTIVACIÓN DEL ALMACENAMIENTO EN LÍNEA Para activar el almacenamiento en línea, haga lo siguiente: 1. Abra la ventana principal de la aplicación. 2. Haga clic en el botón Copia de seguridad y restauración. 3. En la ventana Copia de seguridad y restauración que se abre, realice las siguientes operaciones: Haga clic en el botón Seleccionar archivos para copia de seguridad si no se ha creado anteriormente una tarea de copia de seguridad. Haga clic en el botón Crear copias de seguridad de otros archivos si ya tiene una tarea de copia de seguridad. Se abre el Asistente para crear tarea de copia de seguridad (consulte la sección "Creación de una tarea de copia de seguridad" en la página 83). 4. En la ventana de selección del tipo de datos, seleccione la categoría de los datos o especifique manualmente los archivos de los que desea realizar la copia de seguridad. 5. En la ventana de selección del almacenamiento, seleccione el almacenamiento en línea y haga clic en el botón Activar. Se necesita una conexión a Internet para crear un almacenamiento en línea. Se abre el cuadro de diálogo de inicio de sesión de la cuenta de Dropbox. 87 GUÍA 6. 7. DEL USUARIO En la ventana que se abre, realice una de las siguientes acciones: Complete el registro si no es un usuario registrado de Dropbox. Si es un usuario registrado de Dropbox, inicie sesión en su cuenta de Dropbox. Para finalizar la activación del almacenamiento en línea, confirme que Kaspersky Total Security está autorizado a utilizar su cuenta de Dropbox para realizar copias de seguridad y restaurar datos. Kaspersky Total Security coloca las copias de seguridad de los datos guardados en una carpeta separada que se crea en la carpeta de almacenamiento de Dropbox para aplicaciones. Una vez completada la activación del almacenamiento en línea, se abre la ventana de selección de almacenamiento. Contiene una selección de los almacenamientos en línea que puede elegir. Para el almacenamiento en línea activado, la aplicación muestra la cantidad de espacio usado y de espacio libre disponible para el almacenamiento de datos. 88 ALMACENAMIENTO DE INFORMACIÓN EN BÓVEDAS DE DATOS En esta sección se describe cómo proteger datos mediante bóvedas de datos. EN ESTA SECCIÓN Acerca de una bóveda de datos ................................................................................................................................ 89 Traslado de archivos a una bóveda de datos ............................................................................................................. 89 Acceso a los archivos almacenados en una bóveda de datos .................................................................................... 90 ACERCA DE UNA BÓVEDA DE DATOS Las bóvedas de datos están diseñadas para impedir que personas no autorizadas accedan a sus datos confidenciales. Una bóveda de datos es un almacenamiento de datos que se crea en el equipo y que se puede bloquear o desbloquear usando una contraseña que solo usted conoce. Cuando una bóveda de datos está bloqueada, se debe ingresar la contraseña para que se permita modificar los archivos que contiene. Si olvida o pierde la contraseña, no podrá recuperar sus datos. Kaspersky Total Security usa los siguientes algoritmos de cifrado de datos para crear las bóvedas de datos: AES XTS 256 con una longitud de clave efectiva de 56 bits. TRASLADO DE ARCHIVOS A UNA BÓVEDA DE DATOS Para agregar archivos a una bóveda de datos: 1. Abra la ventana principal de la aplicación. 2. Haga clic en el botón Cifrado de datos. 3. En la ventana Cifrado de datos que se abre, realice una de las siguientes acciones: 4. Haga clic en Crear una nueva bóveda de datos si no tiene todavía una bóveda de datos. Haga clic en el botón Crear una bóveda de datos si ya ha creado anteriormente una bóveda de datos. Haga clic en el botón Agregar archivos y carpetas a la bóveda de datos para abrir el Explorador y elegir los archivos que deberán agregarse. Los archivos seleccionados aparecen en la ventana Cifrado de datos. 5. Haga clic en el botón Continuar. 6. Escriba el nombre de la bóveda de datos e indique su ubicación (o, si lo prefiere, use los valores predeterminados en ambos casos). 7. Para acceder a la bóveda de datos con mayor facilidad, active la casilla de verificación Crear acceso directo en el escritorio para la bóveda de datos. 89 GUÍA DEL USUARIO 8. Haga clic en el botón Continuar. 9. Complete los campos Contraseña y Confirmar contraseña y haga clic en Continuar. 10. Indique qué se debe hacer con las copias de origen de los archivos que quedan fuera de la bóveda de datos: Para eliminar copias de origen de los archivos que quedan fuera de la bóveda de datos, haga clic en Quitar. Para que se conserven las copias de origen de los archivos que quedan fuera de la bóveda de datos, haga clic en Omitir. 11. Haga clic en el botón Finalizar. La bóveda de datos que se acaba de crear aparece en la lista Sus bóvedas de datos. 12. Para bloquear la bóveda de datos, haga clic en el botón Bloquear bóveda de datos. Para acceder a la información contenida en una bóveda de datos bloqueada, es necesario ingresar una contraseña. ACCESO A LOS ARCHIVOS ALMACENADOS EN UNA BÓVEDA DE DATOS Para obtener acceso a la información almacenada en una bóveda de datos: 1. Abra la ventana principal de la aplicación. 2. Haga clic en el botón Cifrado de datos. 3. En la ventana Cifrado de datos que se abre, haga clic en el botón Abrir bóveda de datos junto a la bóveda de datos que necesite. 4. Escriba la contraseña y haga clic en el botón Abrir la bóveda de datos con el Explorador de Windows. Los archivos almacenados en la bóveda de datos aparecen en la ventana del Explorador. Realice los cambios que necesite en los archivos y vuelva a bloquear la bóveda de datos. Para desbloquear bóvedas de datos creadas utilizando una versión anterior de la aplicación, convierta el formato de la bóveda de datos antigua al nuevo formato. La aplicación le solicita que realice la conversión cuando intenta abrir una bóveda de datos en Kaspersky Total Security. La conversión de la bóveda de datos al nuevo formato puede demorar según su tamaño. 90 PROTECCIÓN CON CONTRASEÑA DEL ACCESO A LAS OPCIONES DE ADMINISTRACIÓN DE KASPERSKY TOTAL SECURITY Varios usuarios pueden compartir un único equipo con distintos niveles de experiencia y conocimientos informáticos. El acceso no restringido de diferentes usuarios a Kaspersky Total Security y su configuración puede comprometer el nivel de seguridad del equipo. Si desea restringir el acceso a la aplicación, puede crear una contraseña de administrador y especificar las acciones que no se podrán realizar a menos que se la escriba: Configuración de la aplicación. Cierre de la aplicación. Eliminación de la aplicación. Para configurar una contraseña que restrinja la capacidad de controlar Kaspersky Total Security: 1. Abra la ventana principal de la aplicación. 2. En la parte inferior de la ventana principal, haga clic en el vínculo Configuración para ir a la sección Configuración. 3. En la parte izquierda de la ventana, seleccione la sección General y haga clic en el enlace Configurar protección con contraseña para abrir la ventana Protección con contraseña. 4. En la ventana que se abre, complete los campos Contraseña nueva y Confirmar contraseña. 5. En el grupo de opciones Alcance de la contraseña, elija las acciones que desea restringir. No es posible recuperar contraseñas olvidadas. Si ha olvidado su contraseña, comuníquese con Soporte técnico para recuperar el acceso a la configuración de Kaspersky Total Security. 91 SUSPENSIÓN Y REANUDACIÓN DE LA PROTECCIÓN DEL EQUIPO La suspensión de la protección implica deshabilitar temporalmente todos los componentes durante un período de tiempo. Cuando la protección está suspendida o Kaspersky Total Security no está abierto, la actividad de las aplicaciones que se están ejecutando en el equipo se supervisa. El producto almacena información sobre los resultados de esta supervisión en el sistema operativo. Cuando Kaspersky Total Security se vuelve a iniciar o la protección se reanuda, Kaspersky Total Security usa dicha información para proteger el equipo de las acciones maliciosas que puedan haber ocurrido cuando la protección estaba suspendida o Kaspersky Total Security no se estaba ejecutando. Los resultados de supervisar la actividad de las aplicaciones se almacenan por tiempo indeterminado. Dicha información se elimina cuando Kaspersky Total Security se desinstala del equipo. Para suspender la protección de su equipo: 1. En el área de notificación de la barra de tareas, abra el menú contextual del icono de la aplicación y seleccione Suspender protección. Se abre la ventana Suspender protección (consulte la figura siguiente). Figura 7. Ventana Suspender protección 2. En la ventana Suspender protección, seleccione el intervalo de tiempo después del cual deberá reanudarse la protección: Suspender durante el tiempo especificado: la protección se habilitará cuando caduque el intervalo de tiempo seleccionado en la lista desplegable. Suspender hasta reiniciar: la protección se habilitará cuando se reinicien la aplicación o el sistema operativo (si la aplicación se ejecuta automáticamente). Suspender: la protección se reanudará cuando decida hacerlo. Para reanudar la protección del equipo: En el área de notificación de la barra de tareas, abra el menú contextual del icono de la aplicación y seleccione Reanudar protección. 92 RESTAURACIÓN DE LA CONFIGURACIÓN PREDETERMINADA DE LA APLICACIÓN Puede restaurar la configuración recomendada por Kaspersky Lab para Kaspersky Total Security en cualquier momento. La configuración se puede restaurar utilizando el Asistente de configuración de la aplicación. Cuando el Asistente concluye sus operaciones, el nivel de seguridad Recomendado se establece para todos los componentes de protección. Cuando restaure el nivel de seguridad recomendado, puede guardar los valores especificados anteriormente de configuración de los componentes de la aplicación. Para iniciar el Asistente de configuración de la aplicación: 1. Abra la ventana principal de la aplicación. 2. En la parte inferior de la ventana, haga clic en el enlace Configuración. La ventana muestra la sección Configuración. 3. Seleccione la sección General. La ventana muestra la configuración de Kaspersky Total Security. 4. En la parte inferior de la ventana, en la lista desplegable Administrar configuración, seleccione Restaurar la configuración. Analicemos más detalladamente los pasos del Asistente. Paso 1. Inicio del Asistente Haga clic en Siguiente para continuar con el Asistente. 93 GUÍA DEL USUARIO Paso 2. Restaurar la configuración La ventana del Asistente muestra qué componentes de protección de Kaspersky Total Security presentan una configuración diferente del valor predeterminado, ya sea por modificación por parte del usuario o por acumulación de Kaspersky Total Security a través de la capacitación (componentes Firewall o Anti-Spam). Si algún componente posee opciones de configuración especiales, también aparecen en la ventana (consulte la siguiente figura). Figura 8. Ventana Restaurar la configuración En la configuración especial, se incluyen listas de frases permitidas y bloqueadas y las direcciones utilizadas por el componente Anti-Spam, las listas de las direcciones web de confianza y los teléfonos de proveedores de Internet, las reglas de exclusión de protección creadas para los componentes de las aplicaciones y las reglas de filtrado aplicadas por el componente Firewall en paquetes y aplicaciones. La configuración especial se crea a medida que se trabaja con Kaspersky Total Security en función de requisitos de seguridad y tareas individuales. Kaspersky Lab recomienda que guarde su configuración especial cuando restaure la configuración predeterminada de la aplicación. Seleccione las casillas de las opciones de configuración que desea guardar y haga clic en Siguiente. Paso 3. Análisis del sistema operativo En esta etapa, se busca información acerca de las aplicaciones de Microsoft Windows. Estas aplicaciones se agregan a la lista de aplicaciones de confianza. No se imponen restricciones sobre las acciones que realizan las aplicaciones de confianza en el sistema operativo. Una vez finalizado el análisis, el Asistente pasará automáticamente al paso siguiente. Paso 4. Finalización de la restauración Para cerrar el Asistente cuando haya completado su tarea, haga clic en el botón Finalizar. 94 VISTA DEL INFORME ACERCA DEL FUNCIONAMIENTO DE UNA APLICACIÓN Kaspersky Total Security mantiene informes de funcionamiento para cada uno de los componentes de protección. Los informes brindan estadísticas acerca del funcionamiento de la aplicación. Permiten saber, por ejemplo, cuántos objetos malintencionados se detectaron y neutralizaron durante un periodo de tiempo específico, cuántas veces se actualizó la aplicación durante ese periodo, cuántos mensajes de correo no deseado se detectaron y mucho más. Los informes se almacenan en forma cifrada. Para ver el informe acerca del funcionamiento de una aplicación: 1. Abra la ventana principal de la aplicación. 2. En la parte inferior de la ventana principal, haga clic en el enlace Mostrar herramientas adicionales. Se abre la ventana Herramientas. 3. En la ventana Herramientas, haga clic en el enlace Informe para abrir la ventana Informes. La ventana Informes muestra informes sobre el funcionamiento de la aplicación a lo largo del día (en la parte izquierda) y durante un periodo específico (en la parte derecha). 4. Si desea ver un informe detallado sobre el funcionamiento del programa, haga clic en el enlace Informes detallados, ubicado en la parte superior de la ventana Informes. Se abre la ventana Informes detallados. La ventana Informes detallados muestra datos en forma de tabla. Para adaptar el modo de presentación de los informes, seleccione alguna de las opciones de ordenamiento disponibles. 95 APLICACIÓN DE LA CONFIGURACIÓN DE APLICACIONES EN OTRO EQUIPO Una vez configurada la aplicación, puede aplicar la configuración a otra copia de Kaspersky Total Security instalada en otro equipo. Como consecuencia, la aplicación se configurará de forma idéntica en los dos equipos. La configuración de la aplicación se guarda en un archivo de configuración que se puede trasladar de un equipo a otro. La configuración de Kaspersky Total Security se traslada de un equipo a otro mediante los siguientes tres pasos: 1. Guarde la configuración de la aplicación en el archivo de configuración. 2. Mueva un archivo de configuración a otro equipo (por ejemplo, por correo electrónico o un disco extraíble). 3. Importe la configuración desde el archivo de configuración a la copia de la aplicación que se instaló en el otro equipo. Para exportar la configuración de la aplicación: 1. Abra la ventana principal de la aplicación. 2. En la parte inferior de la ventana, haga clic en el vínculo Configuración para abrir la ventana Configuración. 3. En la ventana Configuración, seleccione la sección General. 4. En la lista desplegable Administrar configuración, seleccione Exportar configuración. Se abre la ventana Guardar como. 5. Escriba un nombre para el archivo de configuración y haga clic en el botón Guardar. Ahora, la configuración de la aplicación está guardada en el archivo de configuración. También puede exportar la configuración de la aplicación en la petición del comando utilizando el siguiente comando: avp.com EXPORT <file_name>. Para importar la configuración en una copia de la aplicación instalada en otro equipo: 1. En el otro equipo, abra la ventana principal de la aplicación Kaspersky Total Security. 2. En la parte inferior de la ventana, haga clic en el vínculo Configuración para abrir la ventana Configuración. 3. En la ventana Configuración, seleccione la sección General. 4. En la lista desplegable Administrar configuración, seleccione Importar configuración. Se abre la ventana Abrir. 5. Elija un archivo de configuración y haga clic en el botón Abrir. La configuración se importa en la aplicación instalada en el otro equipo. 96 PARTICIPACIÓN EN KASPERSKY SECURITY NETWORK (KSN) Kaspersky Total Security usa protección por nube para que la protección de su equipo sea más eficiente. La protección por nube se implementa por medio de la Kaspersky Security Network, que usa datos recibidos de usuarios de todo el mundo. Kaspersky Security Network (KSN) es una infraestructura de servicios en línea que brinda acceso a la base de datos de Kaspersky Lab con información siempre actualizada sobre la reputación de archivos, recursos web y software. Los datos de Kaspersky Security Network ayudan a que Kaspersky Total Security responda con mayor velocidad a las nuevas amenazas, a que el rendimiento de algunos componentes de protección aumente y a que la posibilidad de encontrarse con falsos positivos disminuya. La participación de los usuarios en Kaspersky Security Network permite a Kaspersky Lab recibir de inmediato la información sobre los tipos y los orígenes de las nuevas amenazas, puede desarrollar soluciones para neutralizarlas y puede reducir la cantidad de falsos positivos. La participación en Kaspersky Security Network le permite acceder a las estadísticas de reputación para las aplicaciones y los sitios web. Si participa de Kaspersky Security Network, envía automáticamente información acerca de la configuración del sistema operativo y la hora de inicio y finalización de procesos en Kaspersky Total Security a Kaspersky Lab (consulte la sección “Acerca del aprovisionamiento de datos” en la página 30). EN ESTA SECCIÓN Habilitación y deshabilitación de la participación en Kaspersky Security Network........................................................ 97 Comprobación de la conexión a Kaspersky Security Network..................................................................................... 98 HABILITACIÓN Y DESHABILITACIÓN DE LA PARTICIPACIÓN EN KASPERSKY SECURITY NETWORK La participación en Kaspersky Security Network es voluntaria. Puede habilitar o deshabilitar el uso de Kaspersky Security Network cuando instale Kaspersky Total Security o en cualquier momento después de que se instale la aplicación. Para habilitar o deshabilitar la participación en Kaspersky Security Network: 1. Abra la ventana principal de la aplicación. 2. En la parte inferior de la ventana principal, haga clic en el enlace Configuración para abrir la ventana Configuración. 3. En la sección Adicional, elija la subsección Comentarios. La ventana muestra detalles de Kaspersky Security Network (KSN) y de la configuración de participación en KSN. 4. Use los botones Habilitar y Deshabilitar para indicar si desea o no participar en Kaspersky Security Network: Si desea participar en KSN, haga clic en el botón Habilitar. Si no desea participar en KSN, haga clic en el botón Deshabilitar. 97 GUÍA DEL USUARIO COMPROBACIÓN DE LA CONEXIÓN A KASPERSKY SECURITY NETWORK La conexión a Kaspersky Security Network se puede perder por los siguientes motivos: No participa en Kaspersky Security Network; Su equipo no está conectado a Internet; El estado actual de la clave no permite la conexión con Kaspersky Security Network. El estado actual de la clave se muestra en la ventana Licencia. Para probar la conexión a Kaspersky Security Network: 1. Abra la ventana principal de la aplicación. 2. En la parte inferior de la ventana principal, haga clic en el enlace Configuración para abrir la ventana Configuración. 3. En la sección Adicional, elija la subsección Comentarios. La ventana muestra el estado de conexión con Kaspersky Security Network. 98 USO DE LA APLICACIÓN CON EL SÍMBOLO DEL SISTEMA Kaspersky Total Security puede usarse desde el símbolo del sistema. La sintaxis para hacerlo es la siguiente: avp.com <comando> [opciones] Para ver la ayuda sobre la sintaxis del símbolo del sistema, use el siguiente comando: avp.com [ /? | HELP ] Este comando enumera todos los comandos que pueden usarse para administrar Kaspersky Total Security desde el símbolo del sistema. Para ver la ayuda sobre la sintaxis de un comando en particular, use uno de los siguientes comandos: avp.com <comando> /? avp.com HELP <comando> Cuando esté usando el símbolo del sistema, podrá acceder a la aplicación desde la carpeta en la que está instalada o especificando la ruta de acceso completa a avp.com. 99 CONTACTO CON SOPORTE TÉCNICO Esta sección brinda información sobre cómo obtener soporte técnico y los requisitos para recibir ayuda del Servicio de soporte técnico. EN ESTA SECCIÓN Cómo obtener soporte técnico ................................................................................................................................ 100 Consultas por teléfono al Servicio de soporte técnico............................................................................................... 100 Obtener soporte técnico en el portal My Kaspersky.................................................................................................. 100 Recopilación de información para el Soporte técnico ............................................................................................... 101 CÓMO OBTENER SOPORTE TÉCNICO Si no encuentra una solución a su problema en la documentación de la aplicación o en alguna de las fuentes de información sobre la aplicación (consulte la sección “Fuentes de información acerca de la aplicación” en la página 12), le recomendamos que se comunique con el Servicio de soporte técnico de Kaspersky Lab. Los especialistas de Soporte técnico responderán sus preguntas acerca de la instalación y el uso de la aplicación. Antes de ponerse en contacto con el soporte técnico, lea primero las reglas del soporte (http://support.kaspersky.com/support/rules). Puede comunicarse con el Servicio de soporte técnico de las siguientes maneras: Por teléfono. Este método le permite comunicarse con los especialistas del Soporte técnico internacional o de habla rusa. Enviar solicitud desde el portal My Kaspersky. Este método le permite comunicarse con nuestros especialistas usando el formulario de consultas. El soporte técnico solo está disponible para los usuarios que han adquirido una licencia para usar la aplicación. No se proporciona soporte técnico a los usuarios de versiones de prueba. CONSULTAS POR TELÉFONO AL SERVICIO DE SOPORTE TÉCNICO Si surge algún problema urgente, puede llamar por teléfono a los especialistas del soporte técnico internacional o de habla rusa (http://support.kaspersky.com/support/international). Antes de ponerse en contacto con el soporte técnico, lea primero las reglas del soporte (http://support.kaspersky.com/support/rules). De esta forma, nuestros especialistas podrán procesar su consulta con mayor rapidez. OBTENER SOPORTE TÉCNICO EN EL PORTAL MY KASPERSKY My Kaspersky (https://my.kaspersky.com) es un servicio diseñado para enviar solicitudes al Soporte técnico y administrar los códigos de activación de las aplicaciones de Kaspersky Lab. 100 CONTACTO CON SOPOR TE TÉC NICO Para obtener acceso al portal My Kaspersky, regístrese en la página de registro (https://my.kaspersky.com). Escriba su dirección de correo electrónico y contraseña para iniciar sesión en el portal My Kaspersky. En el portal My Kaspersky puede realizar lo siguiente: Comunicarse con el Servicio de soporte técnico y con Virus Lab. Comunicarse con el Servicio de soporte técnico sin necesidad de utilizar el correo electrónico. Realización de un seguimiento del estado de su solicitud en tiempo real. Ver el historial detallado de las solicitudes que realizó al Servicio de soporte técnico. Recibir una copia de su archivo de clave si lo pierde o lo elimina. Consultas por correo electrónico al Servicio de soporte técnico Puede enviar una solicitud en línea al Servicio de soporte técnico en inglés, ruso, alemán, francés o español. En los campos del formulario de solicitud en línea, especifique los siguientes datos: Tipo de solicitud Nombre de la aplicación y número de versión Descripción de la solicitud Id. de usuario y contraseña Dirección de correo electrónico Un especialista de Soporte técnico enviará una respuesta a su pregunta a través del portal My Kaspersky y a la dirección de correo electrónico que haya indicado en la solicitud. Solicitud en línea a Virus Lab Algunas solicitudes deben enviarse a Virus Lab en vez de al Servicio de soporte técnico. Puede comunicarse con Virus Lab para que el personal examine archivos o recursos web que usted considere sospechosos. También puede ponerse en contacto con ellos si Kaspersky Total Security determina que un archivo o recurso web es un falso positivo, pero usted cree lo contrario. RECOPILACIÓN DE INFORMACIÓN PARA EL SOPORTE TÉCNICO Cuando se comunique con los especialistas de Soporte técnico para informarles de un problema, es posible que le pidan que cree un informe con datos sobre el sistema operativo y que se los envíe. También es posible que los especialistas de Soporte técnico le pidan que cree un archivo de seguimiento. El archivo de seguimiento le permite hacer un seguimiento del proceso de ejecución de comandos de aplicaciones paso a paso y determinar la etapa del funcionamiento de una aplicación en la cual se produce un error. Después de analizar los datos que envío, los especialistas de Soporte técnico podrán crear un script AVZ script y enviárselo. La ejecución de scripts AVZ le permiten analizar los procesos activos o el sistema para detectar códigos malintencionados, desinfectar o eliminar archivos infectados y crear informes sobre los resultados de los análisis de sistemas. 101 GUÍA DEL USUARIO Para poder brindarle una respuesta más acertada ante inconvenientes de funcionamiento de la aplicación, los especialistas de Soporte técnico pueden solicitarle que modifique la configuración del programa de manera provisoria. Estos cambios contribuyen a mejorar el proceso de depuración cuando se están realizando pruebas de diagnóstico. Las acciones que pueden solicitarle que realice son las siguientes: Activar la recopilación de información de diagnóstico ampliada. Configurar componentes individuales de la aplicación valiéndose de opciones especiales a las que no se puede acceder con la interfaz de usuario estándar. Volver a configurar las opciones de almacenamiento y envío de la información de diagnóstico recopilada. Configurar un mecanismo que intercepte el tráfico de red y lo almacene en un archivo. Los especialistas de Soporte técnico le facilitarán toda la información necesaria para realizar estas acciones (instrucciones paso por paso, opciones de configuración que deberá cambiar, funciones de línea de comandos adicionales, módulos de depuración, utilidades especiales, etc.). Asimismo, le indicarán cuáles son los datos que se recopilarán para el proceso de depuración. Una vez que la información de diagnóstico ampliada se ha recopilado, se la almacena en el equipo del usuario. Los datos recopilados no se envían a Kaspersky Lab de manera automática. Le recomendamos que realice las acciones descritas solo si un especialista de Soporte técnico le solicita que lo haga y le indica cómo hacerlo. Modificar la configuración del programa por cuenta propia y de maneras no indicadas en la Guía del administrador o recomendadas por los especialistas de Soporte técnico puede provocar fallos y problemas de rendimiento en el sistema operativo, reducir el nivel de protección del equipo y afectar la disponibilidad e integridad de la información procesada. EN ESTA SECCIÓN Creación de un informe de estado del sistema......................................................................................................... 102 Envío de archivos de datos ..................................................................................................................................... 103 Contenidos y almacenamiento de los archivos de seguimiento ................................................................................ 104 Ejecución de scripts AVZ ........................................................................................................................................ 106 CREACIÓN DE UN INFORME DE ESTADO DEL SISTEMA Para crear un informe de estado del sistema: 1. Abra la ventana principal de la aplicación. 2. En la parte inferior de la ventana, haga clic en el enlace Soporte para abrir la ventana Soporte. 3. En la ventana que se abre, haga clic en el enlace Herramientas de soporte. Se abre la ventana Herramientas de soporte. 4. En la ventana que se abre, haga clic en el enlace Crear informe de estado del sistema operativo. El informe de estado del sistema se crea en formato HTML y XML, y se guarda en el archivo de almacenamiento sysinfo.zip. Una vez que se ha obtenido la información sobre el sistema operativo, puede ver el informe. Para ver el informe: 1. Abra la ventana principal de la aplicación. 2. En la parte inferior de la ventana, haga clic en el enlace Soporte para abrir la ventana Soporte. 102 CONTACTO 3. CON SOPOR TE TÉC NICO En la ventana que se abre, haga clic en el enlace Herramientas de soporte. Se abre la ventana Herramientas de soporte. 4. En la ventana que se abre, haga clic en el vínculo Ver informe. Se abre una ventana del Explorador de Microsoft Windows. 5. Use la ventana del Explorador para abrir el archivo denominado sysinfo.zip, que contiene los archivos del informe. ENVÍO DE ARCHIVOS DE DATOS Después de crear los archivos de seguimiento y el informe de estado del sistema, debe enviarlos a los especialistas de Soporte técnico de Kaspersky Lab. Necesitará un número de solicitud para cargar archivos al servidor de Soporte técnico. Este número está disponible en el portal My Kaspersky cuando tiene una solicitud activa. Para transferir los archivos de datos al servidor de Soporte técnico: 1. Abra la ventana principal de la aplicación. 2. En la parte inferior de la ventana, haga clic en el enlace Soporte para abrir la ventana Soporte. 3. En la ventana que se abre, haga clic en el enlace Herramientas de soporte. Se abre la ventana Herramientas de soporte. 4. En la ventana que se abre, haga clic en el enlace Enviar informe a Soporte técnico. Se abre la ventana Enviar informe. 5. Seleccione las casillas junto a los datos que desea enviar a Soporte técnico. 6. Haga clic en el botón Enviar informe. Los archivos de datos seleccionados se comprimen y se envían al servidor de Soporte técnico. Si por algún motivo no es posible ponerse en contacto con el Soporte técnico, los archivos de datos se pueden almacenar en su equipo y enviarse luego desde el portal de My Kaspersky. Para guardar los archivos de datos en disco: 1. Abra la ventana principal de la aplicación. 2. En la parte inferior de la ventana, haga clic en el enlace Soporte para abrir la ventana Soporte. 3. En la ventana que se abre, haga clic en el enlace Herramientas de soporte. 4. Se abre la ventana Herramientas de soporte. 5. En la ventana que se abre, haga clic en el enlace Enviar informe a Soporte técnico. Se abre la ventana Enviar informe. 6. Seleccione los tipos de datos que desea enviar: Información del sistema operativo. Seleccione esta casilla de verificación para enviar información sobre el sistema operativo de su equipo a Soporte Técnico. 103 GUÍA DEL USUARIO 7. Datos recopilados para análisis. Seleccione esta casilla de verificación para enviar los archivos de seguimiento de la aplicación a Soporte Técnico. Haga clic en el enlace <número de archivos>, <volumen de datos> para abrir la ventana Datos recopilados para el análisis. Seleccione las casillas de verificación opuestas a los archivos de seguimiento que desee enviar. Haga clic en el enlace Guardar informe. Se abre una ventana que le permite guardar el archivo. 8. Especifique el nombre del archivo y confirme su almacenamiento. El archivo creado se puede enviar a Soporte técnico desde el portal My Kaspersky. CONTENIDOS Y ALMACENAMIENTO DE LOS ARCHIVOS DE SEGUIMIENTO Los archivos de seguimiento se almacenan en el equipo en forma cifrada mientras la aplicación esté en uso, y se eliminan en forma permanente cuando se desinstala la aplicación. Los archivos de seguimiento se almacenan en la carpeta ProgramData\Kaspersky Lab. El formato de los archivos de seguimiento es el siguiente: KAV<version number_dateXX.XX_timeXX.XX_pidXXX.><trace file type>.log.enc1. Todos los archivos de seguimiento contienen la siguiente información común: Horario del evento. Número del hilo de ejecución. Componente de la aplicación que causó el evento. Grado de gravedad del evento (evento de información, advertencia, evento crítico, error). Una descripción del evento, incluyendo la ejecución del comando por un componente de la aplicación y el resultado de la ejecución de ese comando. Contenido de los archivos de seguimiento SRV.log, GUI.log, y ALL.log Los archivos de seguimiento SRV.log y GUI.log pueden almacenar la siguiente información: Datos personales, incluyendo apellido, nombre y patronímico, si esa información se incluye en la ruta a los archivos en un equipo local. Nombre de usuario y contraseña, si se transmitieron en forma abierta. Esta información se puede guardar en los archivos de seguimiento durante el análisis de tráfico de Internet. El tráfico se guarda en los archivos de seguimiento solo desde trafmon2.ppl. Nombre de usuario y contraseña y archivos de cookies, si los contiene el encabezado HTTP. El nombre de la cuenta de Microsoft Windows, si está incluido en un nombre de archivo. Su dirección de correo electrónico o el sitio web que contiene el nombre de su cuenta y contraseña si están contenidos en el nombre del objeto detectado. Sitios web que visita y redireccionamientos desde esos sitios web. Esta información se escribe en los archivos de seguimiento cuando la aplicación analiza sitios web. 104 CONTACTO CON SOPOR TE TÉC NICO Direcciones de servidores proxy, nombre de equipo, puerto, dirección IP y nombre de usuario para iniciar sesión en el servidor proxy. Esta información se escribe en los archivos de seguimiento si la aplicación utiliza un servidor proxy. Direcciones de IP remotas con las que el equipo estableció conexiones. Asunto del mensaje, ID, nombre del remitente y dirección del sitio web del remitente en una red social. Esta información se escribe en los archivos de seguimiento si está activado el componente Control parental. Información acerca de la activación de la aplicación, que puede incluir los códigos de activación actuales y anteriores, la localización de la aplicación, los Ids. de la aplicación, el producto o la personalización, la versión de la aplicación, el Id. exclusivo generado para cada instalación del sistema operativo, el Id. del equipo del usuario, la fecha y hora (UTC) del equipo del usuario en el momento de la instalación. Contenido de los archivos de seguimiento HST.log, BL.log, y Dumpwriter.log El archivo de seguimiento HST contiene información sobre las actualizaciones de módulos de la aplicación y la base de datos. El archivo de seguimiento BL contiene información sobre los eventos que ocurrieron durante la operación de la aplicación, como así también la información requerida para solucionar errores de la aplicación. Este archivo se crea si la aplicación se inició con el parámetro avp.exe –bl. El archivo BL también puede contener información acerca de la activación de la aplicación, que puede incluir los códigos de activación actuales y anteriores, la localización de la aplicación, los Ids. de la aplicación, el producto o la personalización, la versión de la aplicación, el Id. exclusivo generado para cada instalación del sistema operativo, el Id. del equipo del usuario, la fecha y hora (UTC) del equipo del usuario en el momento de la instalación. El archivo de seguimiento dumpwriter.log contiene información de servicio requerida para solucionar errores que ocurren cuando se escribe el volcado de memoria de la aplicación. Contenido de los archivos de seguimiento de los complementos de la aplicación Los archivos de seguimiento de los complementos de la aplicación contienen la siguiente información: VirtualKeyboard (VKB.log) contiene información de servicio sobre la operación del complemento y la información requerida para solucionar errores del complemento. Online Banking (OB.log) contiene información de servicio sobre la operación del complemento, incluyendo información sobre los eventos de análisis de sitios web y los resultados del análisis, conexiones a direcciones IP remotas y configuración de servidor proxy, y cookies. El archivo también contiene información requerida para solucionar errores del complemento. ContentBlocker (CB.log) contiene información de servicio sobre la operación del complemento, incluyendo información sobre los eventos de análisis de direcciones de sitios web y los resultados del análisis, conexiones a direcciones IP remotas y configuración del servidor proxy. El archivo también contiene información requerida para solucionar errores del complemento. Office Anti-Virus (OA.log) contiene información sobre el análisis de documentos de Microsoft Office. Este archivo también puede contener información sobre la ruta completa a un documento o la dirección del sitio web desde el que se descargó el documento. Archivo de seguimiento del complemento para iniciar una tarea de análisis desde un menú contextual (shellex.dll.log). Contiene información sobre la ejecución de una tarea de análisis y la información requerida para solucionar errores del complemento. Archivo de seguimiento del complemento de Microsoft Outlook®: mcouas.OUTLOOK.EXE. Complemento Anti-Spam mcou.OUTLOOK.EXE. Complemento Mail Anti-Virus. Los archivos pueden contener partes de correos electrónicos, incluyendo direcciones. Archivo de seguimiento del complemento para registrar una extensión de Google Chrome (NativeMessagingHost.log). Contiene información del servicio sobre la operación del complemento. 105 GUÍA DEL USUARIO EJECUCIÓN DE SCRIPTS AVZ No se recomienda modificar el texto del script AVZ entregado por los expertos de Kaspersky Lab. Si se producen problemas durante la ejecución del script, póngase en contacto con el Soporte técnico. Para ejecutar un script AVZ: 1. Abra la ventana principal de la aplicación. 2. En la parte inferior de la ventana, haga clic en el enlace Soporte para abrir la ventana Soporte. 3. En la ventana que se abre, haga clic en el enlace Herramientas de soporte. Se abre la ventana Herramientas de soporte. 4. En la ventana que se abre, haga clic en el enlace Ejecutar script. Se abre la ventana Ejecutar script. 5. Copie el texto del script enviado por los especialistas de Soporte técnico, péguelo en el campo de entrada en la ventana que se abre y haga clic en el botón Ejecutar. El script se ejecuta. Si el script se ejecuta correctamente, el Asistente se cierra automáticamente. Si ocurre algún error, el Asistente muestra un mensaje al respecto. 106 LIMITACIONES Y ADVERTENCIAS Kaspersky Total Security posee numerosas limitaciones que no son fundamentales para el funcionamiento de la aplicación. Limitaciones a la actualización de una versión anterior de la aplicación Durante la actualización de una versión anterior de Kaspersky Total Security, se restablecen los siguientes valores predeterminados de la aplicación: fuentes de actualización, lista de direcciones URL de confianza y la configuración de Kaspersky URL Advisor. Cuando se instala una nueva versión de Kaspersky Total Security sobre una versión de Kaspersky PURE anterior a la versión 2.0, las copias de seguridad de los archivos y los objetos en cuarentena se pierden debido a que su formato no es compatible y no se puede convertir al nuevo formato. Durante la actualización de Kaspersky PURE versión 2.0, las copias de seguridad de los archivos y los objetos en cuarentena se pueden convertir al nuevo formato. El formato de almacenamiento de copias de seguridad en Kaspersky PURE 3.0 está soportado, y no requiere convertirlo al nuevo formato. Limitaciones a la operación de ciertos componentes y procesamiento automático de archivos Los archivos infectados son procesados automáticamente conforme a las reglas creadas por los especialistas de Kaspersky Lab. Usted no puede modificar estas reglas en forma manual. Las reglas se pueden actualizar siguiendo a continuación de una actualización de las bases de datos y de los módulos de aplicación. Las reglas de los modos Firewall, Control de Aplicaciones y Aplicaciones de Confianza también se actualizan en forma automática. Limitaciones de análisis de archivos y comprobación de certificados de sitios web Cuando comprueba el certificado de un sitio web o analiza archivos de sitios web, la aplicación puede ponerse en contacto con Kaspersky Security Network para solicitar información. Si no se pudo recuperar la información de Kaspersky Security Network, la aplicación decide si el archivo está infectado y si el certificado no es confiable según las bases de datos de antivirus locales. Limitaciones de la funcionalidad de Vigía proactiva La protección contra codificadores (malware que cifra los archivos del usuario) tiene las siguientes limitaciones: La función hace uso de la carpeta de sistema Temp. Si la unidad de sistema en la que está almacenada esta carpeta no tiene espacio suficiente para que se creen archivos temporales, la protección contra codificadores no está disponible. Cuando esto ocurre, la aplicación no muestra una notificación para indicar que los archivos no se están resguardando (no se ofrece protección). Los archivos temporales se eliminan de forma automática cuando el usuario cierra Kaspersky Total Security o deshabilita el componente Vigía proactiva. Si Kaspersky Total Security se cierra de manera inesperada, los archivos temporales no se eliminan automáticamente. Si desea eliminarlos, debe vaciar la carpeta Temp usted mismo. Para ello, abra la ventana Ejecutar (el comando Ejecutar en Windows XP) y, en el campo Abrir, escriba %TEMP%. Haga clic en Aceptar. Advertencia acerca de la información de diagnóstico recopilada La información de diagnóstico sobre la operación de la aplicación, que puede recopilar para servicio técnico, se encripta a medida que se recopila. El cifrado puede deshabilitarse de ser necesario. 107 GUÍA DEL USUARIO Limitaciones de la funcionalidad de Conexiones Seguras Debido a las limitaciones técnicas de la implementación de los algoritmos de análisis, el análisis de conexiones seguras no soporta algunas extensiones del protocolo TLS 1.0 y versiones posteriores (en particular NPN y ALPN). Las conexiones a través de estos protocolos pueden ser limitadas. Navegadores web con soporte para el protocolo SPDY utilizan el protocolo HTTP sobre el protocolo TLS en vez de SPDY incluso si el servidor al cual se realiza la conexión soporta SPDY. Esto no afecta el nivel de seguridad de la conexión. Advertencia acerca del funcionamiento del componente Anti-Spam Para modificar la funcionalidad de Anti-Spam, puede editar el archivo de configuración del componente Anti-Spam. Limitaciones de las copias de seguridad Las siguientes limitaciones se aplican a las copias de seguridad: El almacenamiento en línea de las copias de seguridad queda deshabilitado cuando se reemplaza el disco duro o el equipo. Visite el sitio web de soporte de Kaspersky Lab para mayor información sobre cómo restaurar la conexión al almacenamiento en línea tras reemplazar su hardware. La edición de archivos de servicio del almacenamiento de copias de seguridad puede resultar en la pérdida del acceso al almacenamiento en línea e imposibilitar la restauración de su información. Limitaciones de la funcionalidad de Cifrado de Datos Cuando se crea una bóveda de datos en el sistema de archivos FAT32, el tamaño del archivo de la bóveda en la unidad no puede superar los 4 GB. Detalles del análisis de la memoria kernel por rootkits en el modo Navegador seguro Cuando se detecta un módulo no confiable en el modo Navegador seguro, se abre una nueva pestaña en el navegador con una notificación sobre detección de software malicioso. Si esto ocurre, le recomendamos salir del navegador y ejecutar un Análisis completo del equipo. Detalles de la protección de datos del portapapeles Kaspersky Total Security permite que una aplicación acceda al portapapeles en los siguientes casos: Una aplicación con la ventana activa intenta colocar datos en el portapapeles. La ventana activa es la ventana que está utilizando en ese momento. Un proceso de confianza de una aplicación intenta colocar datos en el portapapeles. Un proceso de confianza de una aplicación o un proceso con la ventana activa intenta recibir datos desde el portapapeles. El proceso de una aplicación que antes colocó datos en el portapapeles intenta recibir esa información desde el portapapeles. Advertencia sobre la compatibilidad con las aplicaciones de Kaspersky Lab Kaspersky Total Security es compatible con las siguientes aplicaciones de Kaspersky Lab: Kaspersky Fraud Prevention 2.0 Kaspersky Fraud Prevention 2.5 Kaspersky Fraud Prevention 3.0 108 LIMITACIONES Kaspersky Fraud Prevention 3.5 Kaspersky Password Manager 2.0 Kaspersky Password Manager 5.0 Kaspersky Password Manager 7.0 Y ADVERTENCIA S Particularidades del procesamiento de objetos maliciosos que realizan los componentes de la aplicación De manera predeterminada, la aplicación puede eliminar los archivos que no pueden desinfectarse. La eliminación por defecto puede ocurrir cuando componentes como Control de aplicaciones, Mail Anti-Virus y File Anti-Virus procesan archivos, cuando se ejecutan tareas de análisis y cuando Vigía proactiva detecta que hay aplicaciones realizando actividades maliciosas. Limitaciones aplicables a algunos componentes si se instala la aplicación junto con Kaspersky Fraud Prevention for Endpoint El funcionamiento de los siguientes componentes de Kaspersky Total Security está limitado en el Navegador seguro si la aplicación se instala junto con Kaspersky Fraud Prevention for Endpoint: Web Anti-Virus, excepto Anti-Phishing Control parental Kaspersky URL Advisor Anti-Banner 109 GLOSARIO A ACTIVACIÓN DE LA APLICACIÓN Habilitar el modo de funcionalidad completa de la aplicación. El usuario puede activar la aplicación durante la instalación o después de ella. Para activar el programa, el usuario debe tener un código de activación. ACTUA LIZ ACI ÓN Procedimiento de sustituir o agregar archivos nuevos (bases de datos o módulos de la aplicación) que se han descargado de los servidores de actualización de Kaspersky Lab. ANALIZAD OR HE URÍST IC O Tecnología para detectar amenazas sobre las que las bases de datos de Kaspersky Lab no tienen información. El analizador heurístico detecta objetos que, por su comportamiento, pueden ser una amenaza para la seguridad del sistema operativo. Los objetos detectados por el analizador heurístico se consideran probablemente infectados. Por ejemplo, un objeto puede ser considerado probablemente infectado si contiene secuencias de comandos que son típicas de objetos malintencionados (abrir archivo, escribir en archivo). ANÁLISI S DE TRÁFICO Análisis en tiempo real que usa información de la versión actual (la última) de las bases de datos para examinar los objetos transferidos a través de cualquier protocolo (por ejemplo, HTTP, FTP y otros). APLICACIÓN I NC OMPATIB LE Aplicación antivirus desarrollada por un tercero o aplicación de Kaspersky Lab que no puede administrarse mediante Kaspersky Total Security. ARCHI V O COMPRIMIDO Archivo de almacenamiento que contiene un programa de descompresión e instrucciones para que lo ejecute el sistema operativo. B BASE DE DA T OS D E D IRE CC I ONES WEB FR AUD ULE NTAS Lista de direcciones web que los especialistas de Kaspersky Lab consideran fraudulentas. Las bases de datos se actualizan a menudo y forman parte del paquete de la aplicación de Kaspersky Lab. BASE DE DA T OS D E D IRE CC I ONES WEB MA LI NTE N CI ONAD AS Lista de direcciones web cuyo contenido se puede considerar peligroso. Elaborada por los especialistas de Kaspersky Lab, la lista se actualiza con frecuencia y forma parte del paquete de la aplicación de Kaspersky Lab. BASES D E D AT OS DE A NT IV IR US Bases de datos que contienen información sobre las amenazas de seguridad informática de las que Kaspersky Lab está al tanto al momento de publicar las bases de datos de antivirus. Los registros de las bases de datos de antivirus permiten detectar código malintencionado en los objetos analizados. Los especialistas de Kaspersky Lab crean las bases de datos de antivirus y las actualizan a cada hora. BLOQUEO DE UN OBJETO Denegación del acceso a un objeto por parte de aplicaciones de terceros. No es posible leer, modificar ni eliminar un objeto bloqueado. 110 GLOSAR IO BÓVED A D E DA T OS Una bóveda de datos es un almacenamiento especial de datos en el que se almacenan los archivos en forma cifrada. Se requiere una contraseña para acceder a dichos archivos. Las bóvedas de datos están pensadas para prevenir el acceso no autorizado a la información del usuario. C COMP ONE NTES DE PR OT EC CI ÓN Partes integrales de Kaspersky Total Security destinadas a brindar protección contra tipos de amenazas específicos (por ejemplo, Anti-Spam, Anti-Phishing). Cada uno de los componentes es relativamente independiente de los demás y puede deshabilitarse o configurarse de manera individual. CONFI GURACI ÓN DE TAREA Opciones de configuración de la aplicación que son específicas para cada tipo de tarea. CORRE O NO DESEADO Envíos masivos de correo electrónico no solicitado que suele incluir mensajes publicitarios. CUARE NTE NA Almacenamiento dedicado en el que la aplicación coloca copias de seguridad de los archivos que se modifican o eliminan como parte del proceso de desinfección. Las copias se almacenan en un formato especial, que no resulta peligroso para el equipo. CÓDI GO DE ACTIVACIÓN Un código que recibe al comprar una licencia para Kaspersky Total Security. Este código es necesario para activar la aplicación. El código de activación es una secuencia única de veinte caracteres alfanuméricos en el formato xxxxx-xxxxx-xxxxxxxxxx. F FALSO P OSI TIV O Situación en la cual una aplicación de Kaspersky Lab considera que un objeto inocuo está infectado porque su código es similar al de un virus. FIRMA DI GI TAL Un bloque de datos cifrados incrustado en un documento o una aplicación. Una firma digital se usa para identificar al autor de una aplicación o un documento. Para crear una firma digital, el autor del documento o de la aplicación debe tener un certificado digital que pruebe la identidad del autor. Una firma digital le permite verificar la fuente y la integridad de los datos y protegerse contra las falsificaciones. G GRUPO DE C ONFIA NZ A Grupo al que Kaspersky Total Security asigna una aplicación o un proceso en función de los siguientes factores: presencia de una firma digital, reputación en Kaspersky Security Network, nivel de confianza en el origen de la aplicación y probabilidad de que las acciones de la aplicación o el proceso sean peligrosas. En función del grupo de confianza al que pertenece una aplicación, Kaspersky Total Security puede restringir las acciones que pueda realizar en el sistema operativo. En Kaspersky Total Security, las aplicaciones pertenecen a uno de los siguientes grupos de confianza: Confiable, Restricción Mínima, Restricción Máxima o No Confiable. 111 GUÍA DEL USUARIO H HIPERVI S OR Una aplicación que permite el funcionamiento paralelo de varios sistemas operativos en un equipo. K KASPER S KY SEC UR ITY NET WOR K (KSN) Infraestructura de servicios en línea que brinda acceso a la base de datos de Kaspersky Lab con información siempre actualizada sobre la reputación de archivos, recursos web y software. Los datos de Kaspersky Security Network permiten que las aplicaciones de Kaspersky Lab respondan con mayor velocidad a las nuevas amenazas, que el rendimiento de algunos componentes de protección aumente y que la posibilidad de encontrarse con falsos positivos disminuya. M MÁSCARA D E A RC HIV O Representación de un nombre de archivo mediante comodines. Los comodines estándares utilizados en máscaras de archivos son * y ?, donde * representa una cantidad cualquiera de caracteres y ? representa un único carácter. MÓD ULOS DE LA APLICACIÓN Archivos incluidos en el paquete de instalación de Kaspersky Lab encargados de realizar las tareas principales de la aplicación correspondiente. Cada módulo de la aplicación corresponde a un tipo de tarea realizada por la aplicación (protección, análisis, actualizaciones de bases de datos y módulos de la aplicación). N NAVE GAD OR SEGURO Un modo de operación exclusivo de un navegador web estándar diseñado para actividades financieras y compras en línea. El uso de Navegador protegido garantiza la seguridad de información confidencial que ingresa en los sitios web de bancos y sistemas de pago (tal como números de tarjetas bancarias o contraseñas para acceder a servicios bancarios en línea); también evita el robo de activos durante las transferencias de dinero por Internet. Mientras tanto, el navegador estándar utilizado para acceder al sitio web muestra un mensaje que le indica que se ha iniciado Navegador protegido. NIVEL DE AME NAZA Índice que muestra la probabilidad de que una aplicación represente una amenaza para el sistema operativo. El nivel de amenaza se calcula utilizando el análisis heurístico basado en dos tipos de criterios: Estáticos (como información sobre el archivo ejecutable de una aplicación: tamaño, fecha de creación, etc.). Dinámicos, que se usan al simular el funcionamiento de la aplicación en un entorno virtual (análisis de las solicitudes de la aplicación a las funciones del sistema). El nivel de amenaza permite detectar un comportamiento típico de software malicioso. Cuanto menor es el nivel de amenaza, mayor es la cantidad de acciones que se permite que la aplicación realice en el sistema operativo. NIVEL DE SE GUR IDAD El nivel de seguridad se define como un conjunto predefinido de configuraciones de un componente de aplicación. 112 GLOSAR IO O OBJETO I NFECT AD O Objeto con una sección de código que coincide en un ciento por ciento con parte del código de una aplicación maliciosa conocida. Kaspersky Lab no recomienda utilizar tales objetos. OBJETO PR OB ABLEME NTE I NFECT AD O Objeto cuyo código contiene porciones del código modificado de una amenaza conocida, o bien objeto que se comporta de manera similar a una amenaza. OBJETOS D E I NI CI O Conjunto de programas necesarios para iniciar y hacer funcionar correctamente el sistema operativo y el software instalados en su equipo. Estos objetos se ejecutan cada vez que se inicia el sistema operativo. Existen virus capaces de infectar específicamente a los objetos de ejecución automática, lo que puede provocar, por ejemplo, el bloqueo del inicio del sistema operativo. P PA QUET E D E AC T UALIZAC I ÓN Un paquete de archivos diseñado para actualizar las bases de datos y los módulos de la aplicación. La aplicación de Kaspersky Lab copia paquetes de actualización de los servidores de actualización de Kaspersky Lab y los instala y aplica automáticamente. PERI OD O DE LA LI CE NCI A Periodo durante el cual tendrá acceso a las funciones de la aplicación y contará con permisos para usar servicios adicionales. PR OBAB LE C ORRE O NO D E SEA D O Mensaje que no se puede considerar inequívocamente correo no deseado, pero que posee varios atributos de los mensajes de ese tipo (por ejemplo, ciertos tipos de mensajes de listas de correo y mensajes publicitarios). PR OCES O DE C ONFIA NZA Proceso de software cuyas operaciones de archivo no son restringidas por la aplicación de Kaspersky Lab en el modo de protección en tiempo real. Cuando detecta que un proceso de confianza se comporta de manera sospechosa, Kaspersky Total Security lo elimina de la lista de procesos de confianza y bloquea sus acciones. PR OT OC OLO Conjunto de reglas claramente definidas y estandarizadas que regula la interacción entre un cliente y un servidor. Los protocolos reconocidos y los servicios asociados con ellos son HTTP, FTP y NNTP. R REALIZAR C OPIA DE SE G URI DAD Y RE STA BLEC ER Crea copias de seguridad de la información almacenada en el equipo. Se crean copias de seguridad para prevenir la pérdida de datos como resultado de robo, mal funcionamiento del hardware, o ataques de hackers. REGI STRA D OR D E P ULSA C I ONE S DE TE CLAS Programa diseñado para el inicio de sesión oculto de información sobre teclas presionadas por el usuario. Los registradores de teclas funcionan como interceptores de las pulsaciones. ROOT KI T Un programa o conjunto de aplicaciones desarrollados para ocultar los rastros de un intruso o software malicioso en el sistema operativo. 113 GUÍA DEL USUARIO En los sistemas operativos basados en Windows, el rootkit, por lo general, es un programa que penetra en el sistema operativo e intercepta funciones del sistema (API de Windows). La intercepción y modificación de funciones API de bajo nivel son los principales métodos que permiten que estos programas estén presentes en el sistema operativo de manera bastante sigilosa. Un rootkit, por lo general, también puede enmascarar la presencia de cualquier proceso, carpeta y archivo que se encuentren almacenados en un disco duro, además de las claves de registro, si están descritas en la configuración del rootkit. Muchos rootkits instalan sus propios controladores y servicios en el sistema operativo (también son “invisibles”). S SCRIPT Un pequeño programa informático o una parte independiente de un programa (función) que, por lo general, ha sido desarrollado para realizar una tarea específica. A menudo, se utiliza con programas incorporados en hipertexto. Los scripts se ejecutan, por ejemplo, cuando se abren ciertos sitios web. Si la protección en tiempo real está habilitada, la aplicación realiza un seguimiento de la ejecución de scripts, los intercepta y los analiza en busca de virus. En función de los resultados del análisis, puede bloquear o permitir la ejecución de un script. SECT OR DE I NIC I O D EL DISC O Un sector de inicio es un área especial de un disco duro, un disquete o cualquier otro dispositivo de almacenamiento de datos. El sector contiene información sobre el sistema de archivos del disco y un programa denominado cargador de arranque, que tiene la tarea de iniciar el sistema operativo. Existen varios virus que infectan sectores de inicio y que, por lo tanto, se conocen como virus de inicio. La aplicación de Kaspersky Lab permite analizar los sectores de inicio en busca de virus y desinfectarlos si resulta ser necesario. SE GUI MIE NT OS Si se ejecuta la aplicación en modo de depuración, después de que cada comando se ejecuta, la aplicación se detiene y se muestra el resultado de este paso. SERVIDORES DE ACTUALI ZACIÓN DE KAS PERS KY LAB Servidores HTTP de Kaspersky Lab en los que se descargan las actualizaciones de bases de datos y los módulos de software. SUPLANTACIÓN DE IDENTIDAD (P HIS HI NG) Tipo de fraude por Internet que se enfoca en obtener acceso no autorizado a los datos confidenciales de los usuarios. T TAREA Las funciones de la aplicación de Kaspersky Lab se implementan en la forma de tareas, como por ejemplo: tareas de análisis completo o tarea de actualización. TEC NOLOGÍA ICHEC KER Tecnología que permite aumentar la velocidad de análisis de virus excluyendo objetos no modificados desde el análisis anterior, siempre que la configuración del análisis (la base de datos y la configuración) no haya cambiado. La información de cada archivo se almacena en una base de datos especial. Esta tecnología se utiliza tanto en los modos de protección en tiempo real como en el análisis a pedido. Por ejemplo, un archivo de almacenamiento que fue analizado por una aplicación de Kaspersky Lab y al que se le asignó el estado no infectado. Cuando se realice un nuevo análisis, la aplicación omitirá ese archivo, a menos que se lo haya modificado o que la configuración de análisis haya cambiado. Si se modificó el contenido del archivo de almacenamiento porque se agregó un objeto nuevo, cambió la configuración del análisis o se actualizaron las bases de datos de aplicaciones, entonces se volverá a analizar el archivo de almacenamiento. 114 GLOSAR IO Limitaciones de la tecnología iChecker: La tecnología no funciona con archivos grandes, pues es más rápido analizar un archivo que comprobar si ha cambiado desde que se lo examinó por última vez. La tecnología es compatible una cantidad limitada de formatos. V VIRUS Programa que agrega su código a otros para infectarlos y poder controlarlos cuando se los ejecuta. Esta definición simple permite identificar la acción principal de cualquier virus: la infección. VIRUS DE SC ONOCI D O Virus nuevo sobre el que no hay información en las bases de datos. Por lo general, la aplicación consigue detectar virus nuevos en los objetos a través del analizador heurístico. Estos objetos se clasifican como probablemente infectados. VULNERABILIDA D Error en el sistema operativo o en una aplicación que puede ser explotado por marcadores de software maliciosos para penetrar en el sistema operativo o en la aplicación y dañar su integridad. Presencia de una gran cantidad de vulnerabilidades en el sistema operativo que no lo hacen confiable, debido a que los virus que penetraron en el sistema operativo pueden ocasionarle fallas de operaciones y en las aplicaciones instaladas. 115 KASPERSKY LAB ZAO El software de Kaspersky Lab tiene fama internacional por su protección contra virus, software malicioso, correo no deseado, ataques de hackers e intrusiones y otras amenazas. En el 2008, Kaspersky Lab fue clasificado entre los cuatro mayores proveedores del mundo en cuanto a soluciones de software de seguridad de información para usuarios finales (IDC Worldwide Endpoint Security Revenue by Vendor). Kaspersky Lab es el fabricante de sistemas de protección de equipos preferido entre los usuarios domésticos de Rusia, según la encuesta "TGI-Russia 2009" de COMCON. Kaspersky Lab se creó en Rusia en 1997. En la actualidad, es un grupo internacional de compañías con sede en Moscú y posee cinco divisiones regionales que administran las operaciones de la compañía en Rusia, Europa Oriental y Occidental, Oriente Medio, África, América del Norte y del Sur, Japón, China y otros países de la región de AsiaPacífico. La compañía emplea más de 2000 profesionales altamente calificados. PRODUCTOS. Los productos de Kaspersky Lab brindan protección para todo tipo de sistemas, desde equipos domésticos hasta grandes redes corporativas. La gama de productos personales incluye software antivirus diseñadas para todos los dispositivos digitales que se usan hoy en día, desde equipos portátiles y de escritorio hasta teléfonos inteligentes y tabletas, así como otros dispositivos móviles. Kaspersky Lab ofrece aplicaciones y servicios para proteger estaciones de trabajo, servidores web y de archivos, puertas de enlace de correo y firewalls. Cuando se usan junto con el sistema de administración centralizada de Kaspersky Lab, estas soluciones garantizan la protección automatizada efectiva para las compañías y organizaciones contra las amenazas informáticas. Los productos de Kaspersky Lab han sido certificados por los más prestigiosos laboratorios de pruebas, son compatibles con las aplicaciones de una amplia variedad de desarrolladores y están optimizados para ejecutarse en un gran número de plataformas de hardware. Los analistas de virus de Kaspersky Lab trabajan ininterrumpidamente. Todos los días, ellos descubren cientos de amenazas informáticas nuevas, crean herramientas para detectarlas y desinfectarlas, además, las incluyen en las bases de datos que las aplicaciones de Kaspersky Lab usan. La base de datos antivirus de Kaspersky Lab se actualiza cada una hora; la base de datos contra correo no deseado, cada cinco minutos. TECNOLOGÍAS. Muchas tecnologías que ahora son parte integral de las herramientas antivirus modernas fueron desarrolladas por Kaspersky Lab. Este es uno de los motivos por los que una amplia variedad de desarrolladores de software han elegido usar el motor de Kaspersky Anti-Virus en sus propias aplicaciones. Algunas de esas compañías son SafeNet (EE. UU.), Alt-N Technologies (EE. UU.), Blue Coat Systems (EE. UU.), Check Point Software Technologies (Israel), Clearswift (Reino Unido), CommuniGate Systems (EE. UU.), Openwave Messaging (Irlanda), DLink (Taiwán), M86 Security (EE. UU.), GFI Software (Malta), IBM (EE. UU.), Juniper Networks (EE. UU.), LANDesk (EE. UU.), Microsoft (EE. UU.), Netasq+Arkoon (Francia), NETGEAR (EE. UU.), Parallels (EE. UU.), SonicWALL (EE. UU.), WatchGuard Technologies (EE. UU.) y ZyXEL Communications (Taiwán). Muchas de las tecnologías innovadoras están patentadas. LOGROS. Con el paso de los años, Kaspersky Lab ha obtenido cientos de premios por sus servicios para combatir las amenazas informáticas. Por ejemplo, en el año 2010, Kaspersky Anti-Virus recibió varios premios importantes como “Advanced+” en una prueba llevada a cabo por AV-Comparatives, un laboratorio de aplicaciones antivirus austriaco de renombre. Sin embargo, el logro principal de Kaspersky Lab es la lealtad de sus usuarios en todo el mundo. Los productos y las tecnologías de la compañía protegen a más de 300 millones de usuarios, y sus clientes corporativos suman más de 200.000. Sitio web de Kaspersky Lab: http://latam.kaspersky.com Enciclopedia del virus: http://www.securelist.com Virus Lab: [email protected] (solamente para enviar, en formato de archivo de almacenamiento, archivos que probablemente estén infectados) Foro web de Kaspersky Lab: http://forum.kaspersky.com 116 INFORMACIÓN ACERCA DE CÓDIGO DE TERCEROS La información acerca del código de terceros se incluye en el archivo legal_notices.txt, en la carpeta de instalación de la aplicación. 117 AVISOS DE MARCA REGISTRADA Las marcas comerciales registradas y marcas de servicio son propiedad de sus respectivos titulares. Dropbox es una marca comercial de Dropbox, Inc. Google, Google Chrome, y YouTube son Marcas registradas de Google, Inc. Intel, Celeron, yAtom son marcas registradas de Intel Corporation en los EE.UU. y/u otros países. Internet Explorer, Microsoft, Windows, Bing, Outlook, y Windows Vista son marcas comerciales registradas de Microsoft Corporation en los Estados Unidos y otros países. Mozilla, Firefox son marcas comerciales de Mozilla Foundation. Skype es una marca comercial de Skype. VMware es una marca comercial de VMware, Inc., o una marca comercial de VMware, Inc.registrada en los Estados Unidos o en otras jurisdicciones. Mail.ru es una marca comercial de Mail.ru LLC. 118 ÍNDICE A Activación de la aplicación .................................................................................................................................... 31 código de activación ........................................................................................................................................ 29 licencia ........................................................................................................................................................... 28 versión de prueba ........................................................................................................................................... 22 Actualización ........................................................................................................................................................ 35 Administración remota de la aplicación .................................................................................................................. 68 Amenazas de seguridad ....................................................................................................................................... 34 Análisis de seguridad ............................................................................................................................................ 34 Análisis de vulnerabilidades .................................................................................................................................. 38 Anti-Spam ............................................................................................................................................................ 43 Aplicaciones de confianza ..................................................................................................................................... 76 Aplicaciones desconocidas ................................................................................................................................... 70 B Bases de datos de aplicaciones ............................................................................................................................ 35 C Categoría de la protección .................................................................................................................................... 34 Código código de activación ........................................................................................................................................ 29 Componentes de la aplicación .............................................................................................................................. 15 Contrato de licencia de usuario final ...................................................................................................................... 28 Control de aplicaciones creación de una regla de la aplicación.............................................................................................................. 71 exclusiones ..................................................................................................................................................... 71 reglas de acceso al dispositivo ........................................................................................................................ 71 Control parental .................................................................................................................................................... 60 ejecución de aplicaciones ................................................................................................................................ 64 ejecución de juegos......................................................................................................................................... 64 informe ........................................................................................................................................................... 67 mensajes ........................................................................................................................................................ 66 redes sociales ................................................................................................................................................. 65 uso de Internet ................................................................................................................................................ 62 uso del equipo................................................................................................................................................. 61 Correo electrónico no deseado ............................................................................................................................. 43 Correo no deseado ............................................................................................................................................... 43 Cuarentena restauración de un objeto ................................................................................................................................ 39 D Diagnóstico .......................................................................................................................................................... 34 E Eliminar la aplicación ............................................................................................................................................ 26 Estadísticas .......................................................................................................................................................... 95 Estado de la protección ........................................................................................................................................ 34 H Herramientas adicionales Solución de problemas de Microsoft Windows .................................................................................................. 40 119 GUÍA DEL USUARIO I Informes ............................................................................................................................................................... 95 Instalación de la aplicación .............................................................................................................................. 19, 21 K Kaspersky Lab ZAO............................................................................................................................................ 116 Kaspersky Security Network ................................................................................................................................. 97 Kaspersky URL Advisor Web Anti-Virus ................................................................................................................................................ 54 L Licencia código de activación ........................................................................................................................................ 29 Limpiador de datos privados ................................................................................................................................. 58 M Mail Anti-Virus ...................................................................................................................................................... 42 Modo Aplicaciones de confianza ........................................................................................................................... 76 Modo de operación de la aplicación de pantalla completa ...................................................................................... 69 N Notificaciones ....................................................................................................................................................... 33 O Objeto desinfectado.............................................................................................................................................. 39 Operaciones bancarias en línea ............................................................................................................................ 50 Operaciones bancarias por Internet ....................................................................................................................... 50 Origen de actualizaciones ..................................................................................................................................... 35 P Perfil para juegos.................................................................................................................................................. 69 Problemas de seguridad ....................................................................................................................................... 34 Protección web ..................................................................................................................................................... 54 R Realizar copia de seguridad y restablecer ............................................................................................................. 83 Recuperación de objetos ...................................................................................................................................... 39 Registradores de teclas protección contra la intercepción de datos en el teclado ................................................................................... 48 Teclado virtual................................................................................................................................................. 45 Requisitos de hardware y software ........................................................................................................................ 17 Requisitos de software.......................................................................................................................................... 17 Restauración de la configuración predeterminada.................................................................................................. 93 Restricción del acceso a la aplicación ................................................................................................................... 91 S Seguimientos transferencia de resultados de seguimiento.................................................................................................... 103 Solución de problemas de Microsoft Windows ....................................................................................................... 40 T Teclado Virtual ..................................................................................................................................................... 45 V Vulnerabilidad ...................................................................................................................................................... 38 120