You are on page 1of 287

Kaspersky Small Office Security 2

Gua del usuario

VERSION DE LA APLICACIN: 9.1

Estimado usuario:
Gracias por elegir nuestro producto. Esperamos que esta documentacin lo ayude en su trabajo y responda a la
mayora de sus preguntas sobre nuestro software.
Advertencia: El presente documento es propiedad de Kaspersky Lab: todos los derechos de este documento estn
protegidos por las leyes de derecho de autor de la Federacin Rusa y los tratados internacionales. Toda reproduccin y
distribucin ilegal de este documento o sus partes tiene como consecuencia la responsabilidad civil, administrativa o
penal conforme las leyes de la Federacin Rusa.
Cualquier tipo de reproduccin o distribucin de los materiales, incluidas las traducciones, requiere un permiso por
escrito de Kaspersky Lab.
Este documento y las ilustraciones asociadas solo pueden utilizarse con fines de informacin no comercial y personal.
Este documento puede modificarse sin previa notificacin. Encontrar la ltima versin de este documento en el sitio
Web de Kaspersky Lab en la direccin http://latam.kaspersky.com/descargas/manuales-de-usuario.
Kaspersky Lab no se responsabiliza del contenido, la calidad, la pertinencia o la veracidad de los materiales utilizados
en este documento cuyos derechos pertenezcan a terceros, ni de los perjuicios potenciales asociados al uso de dicho
documento.
El documento menciona nombres de marcas comerciales y de servicio propiedad de sus respectivos propietarios.
Fecha de revisin: 21.01.2011
1997-2011 Kaspersky Lab ZAO. Todos los derechos reservados.
http://latam.kaspersky.com/
http://latam.kaspersky.com/soporte

NDICE DE CONTENIDO
CONTRATO DE LICENCIA PARA USUARIO FINAL DE KASPERSKY LAB ................................................................9
ACERCA DE ESTA GUA ............................................................................................................................................ 15
En este documento ................................................................................................................................................. 15
Convenciones del documento ................................................................................................................................ 17
FUENTES ADICIONALES DE INFORMACION ........................................................................................................... 18
Fuentes de informacin para bsquedas personalizadas ...................................................................................... 18
Foro web sobre aplicaciones de Kaspersky Lab .................................................................................................... 19
Contacto con el Departamento comercial ............................................................................................................... 19
Contacto con el Grupo de desarrollo de documentacin ........................................................................................ 19
KASPERSKY SMALL OFFICE SECURITY 2 ............................................................................................................... 20
Novedades ............................................................................................................................................................. 20
Principales componentes y funciones de la aplicacin ........................................................................................... 21
Kit de distribucin ................................................................................................................................................... 23
Requisitos de hardware y software ......................................................................................................................... 24
ADMINISTRACION DE LA LICENCIA ......................................................................................................................... 26
Acerca del Acuerdo de licencia de usuario final ..................................................................................................... 26
Acerca de la licencia ............................................................................................................................................... 26
Acerca del cdigo de activacin ............................................................................................................................. 27
Visualizacin de informacin de la licencia............................................................................................................. 28
INTERFAZ DE LA APLICACION .................................................................................................................................. 29
Icono del rea de notificacin de la barra de tareas ............................................................................................... 29
Men contextual ..................................................................................................................................................... 30
Ventana principal de Kaspersky Small Office Security ........................................................................................... 31
Ventana de configuracin de la aplicacin ............................................................................................................. 33
Ventanas de notificaciones y mensajes emergentes .............................................................................................. 34
INICIO Y DETENCION DE LA APLICACION ............................................................................................................... 36
Habilitacin y deshabilitacin del inicio automtico ................................................................................................ 36
Inicio y detencin manuales de la aplicacin .......................................................................................................... 36
ESTADO DE LA PROTECCION DE LA RED DE LA OFICINA.................................................................................... 37
Diagnstico y eliminacin de problemas en la proteccin del equipo ..................................................................... 37
Habilitacin y deshabilitacin de la proteccin del equipo ...................................................................................... 39
Suspensin de la proteccin................................................................................................................................... 39
Uso del modo de proteccin interactiva .................................................................................................................. 40
RESOLUCION DE TAREAS TIPICAS ......................................................................................................................... 41
Activacin de la aplicacin...................................................................................................................................... 42
Adquisicin o renovacin de licencias .................................................................................................................... 42
Pasos que se deben seguir cuando aparecen las notificaciones de la aplicacin .................................................. 43
Actualizacin de bases de datos y mdulos de aplicacin ..................................................................................... 43
Realizacin de anlisis completos del equipo en busca de virus ........................................................................... 44
Anlisis de archivos, carpetas, discos u otros objetos en busca de virus ............................................................... 44
Realizacin de anlisis completos del equipo en busca de virus ........................................................................... 46
Bsqueda de vulnerabilidades en el equipo ........................................................................................................... 46

GUA

DEL USUARIO

Verificacin del estado de la proteccin de un equipo remoto de la red de la oficina ............................................. 47


Proteccin de los datos personales contra robos ................................................................................................... 48
Proteccin contra las actividades fraudulentas ................................................................................................. 48
Teclado virtual................................................................................................................................................... 49
Administrador de contraseas .......................................................................................................................... 50
Cifrado de datos................................................................................................................................................ 51
Pasos que se deben seguir si sospecha que un objeto ha sido infectado por un virus .......................................... 52
Restauracin de un objeto eliminado o desinfectado por la aplicacin .................................................................. 53
Pasos que se deben seguir si sospecha que su equipo ha sido infectado ............................................................. 53
Creacin de copias de seguridad de datos............................................................................................................. 55
Restriccin del acceso a la configuracin de Kaspersky Small Office Security ...................................................... 56
Restriccin del uso del equipo e Internet a los diferentes usuarios ........................................................................ 57
Creacin y uso del disco de rescate ....................................................................................................................... 58
Creacin de un disco de rescate ....................................................................................................................... 58
Inicio del equipo desde el disco de rescate ...................................................................................................... 60
Pasos que se deben seguir con una gran cantidad de mensajes de correo no deseado ....................................... 60
Dnde ver el informe acerca de la proteccin del equipo ....................................................................................... 61
Restauracin de la configuracin predeterminada de la aplicacin ........................................................................ 62
Transferencia de la configuracin de la aplicacin a otro equipo ........................................................................... 63
CONFIGURACIN AVANZADA DE LA APLICACIN ................................................................................................ 64
Anlisis ................................................................................................................................................................... 65
Anlisis de virus ................................................................................................................................................ 65
Anlisis de vulnerabilidades .............................................................................................................................. 72
Actualizacin .......................................................................................................................................................... 73
Seleccin del origen de las actualizaciones ...................................................................................................... 74
Programacin del inicio de las actualizaciones ................................................................................................. 76
Anulacin de la ltima actualizacin ................................................................................................................. 77
Anlisis de la cuarentena despus de actualizar .............................................................................................. 77
Uso del servidor proxy ...................................................................................................................................... 78
Ejecucin de actualizaciones con otra cuenta de usuario ................................................................................. 78
File Anti-Virus ......................................................................................................................................................... 78
Habilitacin y deshabilitacin de File Anti-Virus ................................................................................................ 79
Suspensin automtica de File Anti-Virus ........................................................................................................ 80
Creacin de un alcance de la proteccin .......................................................................................................... 81
Modificacin y restauracin del nivel de seguridad ........................................................................................... 82
Modificacin del modo de anlisis .................................................................................................................... 82
Uso del anlisis heurstico ................................................................................................................................ 83
Tecnologa de anlisis ...................................................................................................................................... 83
Modificacin de las acciones aplicadas a objetos detectados .......................................................................... 83
Anlisis de archivos compuestos ...................................................................................................................... 84
Optimizacin del anlisis................................................................................................................................... 85
Mail Anti-Virus ........................................................................................................................................................ 85
Habilitacin y deshabilitacin de Mail Anti-Virus ............................................................................................... 87
Creacin de un alcance de la proteccin .......................................................................................................... 87
Modificacin y restauracin del nivel de seguridad ........................................................................................... 88
Uso del anlisis heurstico ................................................................................................................................ 89
Modificacin de las acciones aplicadas a objetos detectados .......................................................................... 89
Filtrado de documentos adjuntos ...................................................................................................................... 89

NDICE

DE CONTENIDO

Anlisis de archivos compuestos ...................................................................................................................... 90


Anlisis del correo electrnico en Microsoft Office Outlook .............................................................................. 90
Anlisis del correo electrnico en The Bat! ....................................................................................................... 91
Web Anti-Virus........................................................................................................................................................ 91
Habilitacin y deshabilitacin de Web Anti-Virus .............................................................................................. 93
Modificacin y restauracin del nivel de seguridad ........................................................................................... 93
Modificacin de las acciones aplicadas a objetos detectados .......................................................................... 94
Bloqueo de scripts peligrosos ........................................................................................................................... 94
Comprobacin de direcciones URL mediante bases de datos de direcciones sospechosas y fraudulentas .... 95
Uso del anlisis heurstico ................................................................................................................................ 95
Optimizacin del anlisis................................................................................................................................... 96
Kaspersky URL Advisor .................................................................................................................................... 96
Creacin de una lista de direcciones de confianza ........................................................................................... 97
IM Anti-Virus ........................................................................................................................................................... 97
Habilitacin y deshabilitacin de IM Anti-Virus.................................................................................................. 98
Creacin de un alcance de la proteccin .......................................................................................................... 98
Seleccin del mtodo de anlisis ...................................................................................................................... 99
Anti-Spam ............................................................................................................................................................. 100
Habilitacin y deshabilitacin del componente Anti-Spam .............................................................................. 102
Modificacin y restauracin del nivel de seguridad ......................................................................................... 102
Capacitacin de Anti-Spam............................................................................................................................. 103
Anlisis de vnculos en mensajes ................................................................................................................... 106
Deteccin de correo no deseado por frases y direcciones. Creacin de listas ............................................... 106
Regulacin de los valores de umbral del correo no deseado ......................................................................... 112
Uso de funciones adicionales de filtrado antispam ......................................................................................... 112
Seleccin del algoritmo de deteccin de correo no deseado .......................................................................... 113
Adicin de una etiqueta al asunto del mensaje ............................................................................................... 113
Filtrado de los mensajes de correo en el servidor. Distribuidor de correo ...................................................... 114
Exclusin del anlisis de los mensajes de Microsoft Exchange Server .......................................................... 115
Configuracin del procesamiento del correo no deseado por parte de los clientes de correo electrnico ...... 115
Anti-Banner........................................................................................................................................................... 118
Habilitacin y deshabilitacin del componente Anti-Banner ............................................................................ 118
Seleccin del mtodo de anlisis .................................................................................................................... 119
Creacin de listas de direcciones de anuncios permitidas y bloqueadas ....................................................... 119
Importacin y exportacin de listas de direcciones ......................................................................................... 119
Zona de seguridad................................................................................................................................................ 121
Habilitacin y deshabilitacin del componente Zona de seguridad ................................................................. 122
Cmo colocar aplicaciones en grupos ............................................................................................................ 122
Visualizacin de la actividad de las aplicaciones ............................................................................................ 123
Modificacin de un grupo de confianza ........................................................................................................... 124
Reglas del componente Zona de seguridad ................................................................................................... 124
Cmo proteger los recursos del sistema operativo y los datos de identidad .................................................. 128
Defensa Proactiva ................................................................................................................................................ 129
Habilitacin y deshabilitacin de Defensa Proactiva ....................................................................................... 130
Creacin de un grupo de aplicaciones de confianza ....................................................................................... 130
Utilizacin de la lista de actividades peligrosas .............................................................................................. 130
Modificacin de las reglas de control de actividades peligrosas ..................................................................... 131
Reversin de acciones de un programa malintencionado .............................................................................. 131
Proteccin de la red .............................................................................................................................................. 132

GUA

DEL USUARIO

Firewall............................................................................................................................................................ 132
Prevencin de intrusiones ............................................................................................................................... 136
Anlisis de conexiones cifradas ...................................................................................................................... 139
Network Monitor .............................................................................................................................................. 141
Configuracin del servidor proxy ..................................................................................................................... 141
Creacin de una lista de puertos supervisados .............................................................................................. 141
Zona de confianza ................................................................................................................................................ 142
Creacin de una lista de aplicaciones de confianza ....................................................................................... 143
Creacin de las reglas de exclusin ............................................................................................................... 144
Ejecucin segura para aplicaciones ..................................................................................................................... 144
Ejecucin de una aplicacin en Ejecucin segura .......................................................................................... 145
Creacin de la lista de aplicaciones ejecutadas en ejecucin segura ............................................................. 146
Creacin de un acceso directo para ejecutar un programa ............................................................................ 147
Eliminacin de datos en ejecucin segura ...................................................................................................... 147
Utilizacin de una carpeta compartida ............................................................................................................ 148
Cuarentena y copia de seguridad ......................................................................................................................... 148
Almacenamiento de objetos en cuarentena y copia de seguridad .................................................................. 149
Trabajo con archivos en cuarentena ............................................................................................................... 149
Copia de seguridad .............................................................................................................................................. 151
Creacin de una zona de almacenamiento de la copia de seguridad ............................................................. 152
Conexin de un almacenamiento existente .................................................................................................... 153
Eliminacin de datos en un almacenamiento .................................................................................................. 153
Eliminacin de un almacenamiento ................................................................................................................ 154
Creacin de una tarea de copia de seguridad ................................................................................................ 154
Ejecucin de una tarea de copia de seguridad ............................................................................................... 155
Restauracin de datos .................................................................................................................................... 156
Bsqueda de las copias de seguridad ............................................................................................................ 157
Visualizacin de datos de copias de seguridad .............................................................................................. 158
Visualizacin del informe de evento ................................................................................................................ 158
Gestin polticas web ........................................................................................................................................... 159
Configuracin de Gestin polticas web para el usuario ................................................................................. 159
Visualizacin de informes de la actividad del usuario ..................................................................................... 168
Cifrado de datos ................................................................................................................................................... 168
Creacin y conexin de un contenedor existente ........................................................................................... 168
Bloqueo y desbloqueo del acceso a los datos del contenedor ....................................................................... 169
Adicin de archivos al contenedor .................................................................................................................. 170
Configuracin del contenedor ......................................................................................................................... 171
Creacin de un acceso directo para acceder rpidamente al contenedor ...................................................... 172
Consola de administracin ................................................................................................................................... 172
Configuracin de la administracin remota ..................................................................................................... 173
Anlisis de la red de la oficina en busca de virus y vulnerabilidades .............................................................. 174
Actualizacin remota de bases de datos en equipos conectados en red ........................................................ 174
Habilitacin y deshabilitacin de los componentes de proteccin de equipos conectados en red .................. 175
Gestin polticas web de forma remota ........................................................................................................... 176
Ejecucin de tareas de copia de seguridad en equipos conectados en red ................................................... 176
Administracin de licencias remota en equipos conectados en red ................................................................ 177
Administrador de contraseas .............................................................................................................................. 178
Interfaz del Administrador de contraseas ...................................................................................................... 179
Administracin de la base de datos de contraseas ....................................................................................... 183

NDICE

DE CONTENIDO

Configuracin de la aplicacin ........................................................................................................................ 197


Creacin de contraseas seguras .................................................................................................................. 213
Uso de la versin porttil del Administrador de contraseas .......................................................................... 214
Rendimiento y compatibilidad con otras aplicaciones .......................................................................................... 216
Seleccin de categoras de amenazas detectables ........................................................................................ 217
Tecnologa de desinfeccin avanzada ............................................................................................................ 217
Distribucin de recursos del equipo cuando se analiza en busca de virus ..................................................... 218
Configuracin de la aplicacin en modo de pantalla completa. Modo Presentacin....................................... 218
Ahorro de batera ............................................................................................................................................ 219
Proteccin automtica de Kaspersky Small Office Security ................................................................................. 219
Habilitacin y deshabilitacin de la proteccin automtica ............................................................................. 219
Proteccin contra control externo ................................................................................................................... 220
Apariencia de la aplicacin ................................................................................................................................... 220
Elementos activos de la interfaz ..................................................................................................................... 220
Mscaras de Kaspersky Small Office Security................................................................................................ 221
Agente de noticias .......................................................................................................................................... 221
Herramientas adicionales ..................................................................................................................................... 221
Eliminar datos de manera permanente ........................................................................................................... 222
Eliminacin de rastros de actividad................................................................................................................. 223
Eliminar los datos no utilizados ....................................................................................................................... 225
Configuracin del navegador .......................................................................................................................... 226
Informes................................................................................................................................................................ 228
Creacin de un informe para el componente seleccionado ............................................................................ 229
Filtrado de datos ............................................................................................................................................. 229
Bsqueda de eventos ..................................................................................................................................... 230
Almacenamiento de informes en archivos ...................................................................................................... 231
Almacenamiento de informes.......................................................................................................................... 231
Limpieza de informes sobre aplicaciones ....................................................................................................... 231
Registro de eventos no crticos ....................................................................................................................... 232
Configuracin del recordatorio de disponibilidad de informes ......................................................................... 232
Notificaciones ....................................................................................................................................................... 232
Habilitacin y deshabilitacin de notificaciones .............................................................................................. 233
Configuracin del mtodo de notificacin ....................................................................................................... 233
Participacin en Kaspersky Security Network ...................................................................................................... 234
VALIDACION DE LA CONFIGURACION DE KASPERSKY SMALL OFFICE SECURITY ........................................ 236
Prueba con el "virus" EICAR y sus modificaciones .............................................................................................. 236
Prueba de proteccin en el trfico HTTP .............................................................................................................. 237
Prueba de proteccin en el trfico SMTP ............................................................................................................. 238
Validacin de la configuracin del componente File Anti-Virus ............................................................................ 238
Validacin de la configuracin de la tarea de anlisis de virus ............................................................................. 239
Validacin de la configuracin del componente Anti-Spam .................................................................................. 239
CONTACTO CON EL SERVICIO DE SOPORTE TECNICO ..................................................................................... 240
Cuenta de Kaspersky ........................................................................................................................................... 240
Consultas por telfono al Servicio de soporte tcnico .......................................................................................... 241
Creacin de un informe de estado del sistema..................................................................................................... 241
Creacin de un archivo de seguimiento ............................................................................................................... 242
Envo de archivos de datos .................................................................................................................................. 242
Ejecucin de un script AVZ................................................................................................................................... 243

GUA

DEL USUARIO

APENDICE ................................................................................................................................................................. 245


Estados de suscripcin ......................................................................................................................................... 245
Trabajo desde la lnea de comandos .................................................................................................................... 246
Activacin de la aplicacin .............................................................................................................................. 247
Ejecucin de la aplicacin ............................................................................................................................... 248
Detencin de la aplicacin .............................................................................................................................. 248
Administracin de componentes y tareas de la aplicacin .............................................................................. 248
Anlisis de virus .............................................................................................................................................. 250
Actualizacin de la aplicacin ......................................................................................................................... 252
Anulacin de la ltima actualizacin ............................................................................................................... 253
Exportacin de la configuracin de la proteccin ............................................................................................ 253
Importacin de la configuracin de la proteccin ............................................................................................ 254
Creacin de un archivo de seguimiento .......................................................................................................... 254
Visualizacin de la Ayuda ............................................................................................................................... 255
Cdigos de retorno de la lnea de comandos.................................................................................................. 255
GLOSARIO ................................................................................................................................................................ 256
KASPERSKY LAB ...................................................................................................................................................... 265
INFORMACION SOBRE CODIGO DE TERCEROS .................................................................................................. 266
Cdigo del programa ............................................................................................................................................ 266
AGG (ANTI-GRAIN GEOMETRY) 2.4 ............................................................................................................ 267
BISON PARSER SKELETON 2.3 ................................................................................................................... 268
BOOST 1.30.0, 1.39.0, 1.43.0......................................................................................................................... 268
BZIP2/LIBBZIP2 1.0.5 ..................................................................................................................................... 269
EXPAT 1.2, 2.0.1 ............................................................................................................................................ 269
FASTSCRIPT 1.9 ............................................................................................................................................ 269
GECKO SDK 1.8 ............................................................................................................................................. 269
INFO-ZIP 5.51................................................................................................................................................. 269
LIBJPEG 6B .................................................................................................................................................... 270
LIBNKFM 2.0.5 ............................................................................................................................................... 271
LIBPNG 1.2.8, 1.2.29 ...................................................................................................................................... 271
LIBSPF2 1.2.9................................................................................................................................................. 271
LIBUNGIF 3.0 ................................................................................................................................................. 272
LIBXDR ........................................................................................................................................................... 272
NDIS INTERMEDIATE MINIPORTDRIVER SAMPLE .................................................................................... 272
NDIS SAMPLE NDIS LIGHTWEIGHT FILTER DRIVER ................................................................................. 273
NETWORK CONFIGURATION SAMPLE ....................................................................................................... 273
OPENSSL 0.9.8D ........................................................................................................................................... 273
PCRE 3.0, 7.4, 7.7 .......................................................................................................................................... 274
PROTOCOL BUFFER .................................................................................................................................... 275
BIBLIOTECA RFC1321-BASED (RSA-FREE) MD5 ....................................................................................... 275
TINICONV 1.0.0 .............................................................................................................................................. 275
WINDOWS TEMPLATE LIBRARY 7.5 ............................................................................................................ 281
WINDOWS TEMPLATE LIBRARY 8.0 ............................................................................................................ 284
ZLIB 1.2, 1.2.2 ................................................................................................................................................ 284
Otra informacin ................................................................................................................................................... 284
NDICE ....................................................................................................................................................................... 285

CONTRATO DE LICENCIA PARA USUARIO


FINAL DE KASPERSKY LAB
AVISO LEGAL IMPORTANTE PARA TODOS LOS USUARIOS: LEA CUIDADOSAMENTE ESTE
CONTRATO LEGAL ANTES DE COMENZAR A UTILIZAR EL SOFTWARE.
AL HACER CLIC EN EL BOTN ACEPTAR EN LA VENTANA DEL CONTRATO DE LICENCIA O
INGRESANDO EL O LOS SMBOLOS CORRESPONDIENTES, USTED ACEPTA ATENERSE A LOS
TRMINOS Y CONDICIONES DE ESTE CONTRATO. TAL ACCIN SE ENTIENDE COMO UN SMBOLO
EQUIVALENTE A SU FIRMA Y USTED EST CONSINTIENDO EN ATENERSE A ESTE CONTRATO Y
SER PARTE DEL MISMO, Y ACEPTA QUE ESTE CONTRATO ES EJECUTABLE COMO CUALQUIER
CONTRATO POR ESCRITO NEGOCIADO Y FIRMADO POR USTED. SI NO ACEPTA TODOS LOS
TRMINOS Y CONDICIONES DE ESTE CONTRATO, CANCELE LA INSTALACIN DEL SOFTWARE Y
NO LO INSTALE.
SI EL CONTRATO DE LICENCIA O DOCUMENTO SIMILAR ACOMPAA EL SOFTWARE, LOS
TRMINOS PARA EL USO DEL SOFTWARE DEFINIDOS EN TAL DOCUMENTO PREVALECEN SOBRE
EL CONTRATO DE LICENCIA PARA USUARIO FINAL ACTUAL.
DESPUS DE HACER CLIC EN EL BOTN ACEPTAR DE LA VENTANA DEL CONTRATO DE LICENCIA
O DESPUS DE INGRESAR EL O LOS SMBOLOS CORRESPONDIENTES, USTED TIENE EL
DERECHO DE USAR EL SOFTWARE, DE ACUERDO CON LOS TRMINOS Y CONDICIONES DE ESTE
CONTRATO.
1. Definiciones
1.1. Software significa el software, incluida cualquier Actualizacin y materiales relacionados.
1.2. Titular del derecho (el propietario de todos los derechos, ya sean exclusivos o no, del Software)
significa Kaspersky Lab ZAO, una sociedad constituida de conformidad con las leyes de la Federacin
Rusa.
1.3. Computadora(s) significa el o los hardware(s), (incluidas computadoras personales, computadoras
porttiles (laptops), estaciones de trabajo (workstations), asistentes digitales personales (PDA), telfonos
inteligentes, dispositivos mviles u otros dispositivos electrnicos para los cuales el Software fue diseado
en donde el Software ser instalado y/o utilizado.
1.4. Usuario Final (Usted/Su) significa la(s) persona(s) que instala(n) o usa(n) el Software por su propia
cuenta o que est(n) utilizando legalmente una copia del Software; o, si el Software se est descargando o
instalando a nombre de una organizacin, tal como un empleador, "Usted" significa adems la organizacin
para la cual el Software se descarga o instala y se declara en el presente que tal organizacin ha autorizado
a la persona que acepta este contrato, a hacerlo a su nombre. Para los fines del presente contrato, el
trmino "organizacin," sin limitacin, incluye cualquier sociedad, sociedad de responsabilidad limitada,
sociedad annima, asociacin, sociedad de capital conjunto, compaa fiduciaria, unin temporal de
empresas, organizacin laboral, empresa sin personera jurdica, o autoridad gubernamental.
1.5. Socio(s) significa organizacin(es) o persona(s), que distribuyen el Software sobre la base de un
contrato y licencia del Titular del derecho.
1.6. Actualizacin(es) significa todas las actualizaciones, revisiones, parches, mejoras, arreglos,
modificaciones, copias, adiciones, paquetes de mantenimiento, etc.
1.7. Manual del usuario: se refiere al manual del usuario, la gua del administrador, el libro de referencia y
materiales explicativos y de otra naturaleza, relacionados.
2. Otorgamiento de Licencia
2.1. Se le otorga una licencia no exclusiva para almacenar, cargar, instalar, ejecutar y mostrar ("usar") el
Software en una cantidad determinada de Computadoras, a fin de ayudarle a proteger Su Computadora en
la que el Software est instalado, contra las amenazas descritas en el Manual del usuario, de conformidad
con todos los requerimientos tcnicos descritos en el Manual del usuario y de conformidad con los trminos
y condiciones de este Contrato (la "Licencia") y usted acepta esta Licencia:

GUA

DEL USUARIO

Versin de Prueba. Si usted recibi, descarg y/o instal una versin de prueba del Software y por medio
del presente contrato se le otorga una licencia de evaluacin para el Software, puede utilizar el Software
slo para fines de evaluacin y solamente durante el periodo nico de evaluacin aplicable, a menos que se
indique lo contrario, a partir de la fecha de la instalacin inicial. Queda estrictamente prohibido cualquier uso
del Software para otros fines o despus de cumplido el periodo de evaluacin aplicable.
Software de Ambiente Mltiple; Software de Idioma Mltiple; Software de Medios Dobles; Mltiples Copias;
Combinaciones. Si utiliza distintas versiones del Software o diferentes ediciones de idioma del Software, si
recibe el Software en varios medios, si recibe de cualquier forma varias copias del Software, o si recibi el
Software combinado con otro software, la cantidad total permitida de sus Computadoras en las que todas
las versiones del Software se instalan, corresponder a la cantidad de computadoras especificadas en las
licencias que hubiera obtenido quedando entendido que, a menos que los trminos de la licencia estipulen
lo contrario, cada licencia adquirida le da el derecho a instalar y usar el Software en la cantidad de
Computadora(s) especificada(s) en las Clusulas 2.2 y 2.3.
2.2. Si el Software se adquiri en un medio fsico, Usted tiene el derecho a usar el Software para la
proteccin de la cantidad de Computadora(s) especificada(s) en el paquete del Software.
2.3. Si el Software se adquiri a travs de la Internet, Usted tiene el derecho de usar el Software para la
proteccin de la cantidad de Computadoras que se especificaron en el momento que adquiri la Licencia del
Software.
2.4. Usted tiene el derecho a hacer una copia del Software slo con fines de copia de seguridad y slo para
reemplazar la copia legalmente adquirida, si tal copia se pierde, destruye o inutiliza. Esta copia de seguridad
no puede usarse para otros fines y debe destruirse cuando pierda el derecho a usar el Software o cuando
Su licencia expire o haya sido finalizada por cualquier otra razn, de conformidad con la legislacin vigente
en el pas de su residencia principal o en el pas en el que Usted est usando el Software.
2.5. Desde el momento de la activacin del Software o despus de la instalacin del archivo de clave de la
licencia (con excepcin de una versin de prueba del Software) Usted tiene el derecho a recibir los
siguientes servicios durante el periodo definido, especificado en el paquete del Software (si se adquiri el
Software en un medio fsico) o especificado durante la adquisicin (si se adquiri el Software por Internet):
- Actualizaciones del Software por Internet, cuando y de la manera en que el Titular del derecho las publique
en su sitio web o a travs de otros servicios en lnea. Cualquier Actualizacin que Usted pudiera recibir
forman parte del Software y los trminos y condiciones de este Contrato se aplican a las mismas;
- Asistencia Tcnica a travs de Internet y de la lnea telefnica de Asistencia Tcnica.
3. Activacin y trmino
3.1. Si Usted modifica Su Computadora o realiza cambios en el software de otros proveedores instalado en
la misma, el Titular del derecho podra requerirle que repita la activacin del Software o la instalacin del
archivo de clave de la licencia. El Titular del derecho se reserva el derecho a usar cualquier medio y
procedimiento de verificacin, para verificar la validez de la Licencia y/o la legalidad de una copia del
Software instalado y/o usado en Su Computadora.
3.2. Si el Software se adquiri en un medio fsico, el Software se puede utilizar, luego de su aceptacin de
este Contrato, por el periodo especificado en el paquete, a partir de la fecha de aceptacin de este Contrato.
3.3. Si el Software se adquiri a travs de Internet, el Software se puede usar, luego de su aceptacin de
este Contrato, por el tiempo que se especific durante la adquisicin.
3.4. Usted tiene el derecho a usar sin cargo una versin de prueba del Software, de acuerdo con lo
establecido en la Clusula 2.1, durante el periodo nico de evaluacin aplicable (30 das), contado desde el
momento de la activacin del Software de conformidad con este Contrato, quedando establecido que la
versin de prueba no le da el derecho a Actualizaciones, Asistencia Tcnica a travs de Internet ni a la lnea
telefnica de Asistencia Tcnica.
3.5. Su Licencia para Usar el Software est limitada al periodo de tiempo especificado en las Clusulas 3.2
o 3.3 (segn corresponda) y el periodo restante puede visualizarse por medios descritos en el Manual del
usuario.
3.6. Si Usted adquiri el Software que desea utilizar en ms de una computadora, entonces Su Licencia
para usar el Software estar limitada al periodo de tiempo que comienza a partir de la fecha de activacin
del Software o la instalacin del archivo de clave de la licencia en la primera Computadora.
3.7. Sin perjuicio de cualquier otro recurso establecido en la ley o basado en el sistema de equidad que el
Titular del derecho pudiere tener, en caso de cualquier incumplimiento de Su parte con cualquiera de los
trminos y condiciones de este Contrato, el Titular del derecho estar facultado, en cualquier momento y sin
aviso previo, a dar por terminada esta Licencia, sin reembolsar el precio de la compra ni ninguna parte del
mismo.

10

CONTRATO DE LICENCIA PARA USUARIO FINAL DE KASPERSKY LAB

3.8. Usted acepta que, al usar el Software o cualquier informe o informacin derivado como resultado del
uso de este Software, cumplir con todas las leyes y reglamentos internacionales, nacionales, estatales,
regionales y locales que sean aplicables, incluidos, sin limitacin, leyes de privacidad, de derechos de autor,
de control de exportaciones y contra la obscenidad.
3.9. A menos que en el presente se estipule especficamente lo contrario, usted no podr transferir o ceder
ninguno de los derechos que le son otorgados bajo este Contrato, ni ninguna de sus obligaciones de
conformidad al mismo.
4. Asistencia Tcnica
4.1. La Asistencia Tcnica descrita en la Clusula 2.5 de este Contrato es provista a Usted cuando se
instale la ltima actualizacin del Software (a menos que se trate de una versin de prueba del Software).
Servicio de Asistencia Tcnica: http://support.kaspersky.com
4.2. La informacin del Usuario, especificada en Personal Cabinet/My Kaspersky Account, puede ser
utilizada por los especialistas de Soporte Tcnico slo durante el procesamiento de la solicitud del Usuario.
5. Recopilacin de informacin
5.1. Al haber acepado los trminos y condiciones de este Contrato, Usted consiente en proveer informacin
al Titular del derecho acerca de los archivos ejecutables y sus sumas de verificacin (checksums) para
mejorar Su nivel de proteccin de seguridad.
5.2. A fin de mejorar el conocimiento de seguridad acerca de las nuevas amenazas y sus orgenes, y a fin
de mejorar Su nivel de proteccin de seguridad, el Titular del derecho, con su consentimiento que ha sido
expresamente confirmado en la Declaracin de Recoleccin de Datos de la Red de Seguridad Kaspersky,
est expresamente facultado a recibir tal informacin. Usted puede desactivar el servicio de Red de
Seguridad Kaspersky durante la instalacin. Asimismo, Usted puede activar y desactivar la Red de
Seguridad Kaspersky en cualquier momento en la pgina de opciones del Software.
Usted reconoce y acepta adems que cualquier informacin recolectada por el Titular del derecho puede
utilizarse para rastrear y publicar reportes sobre las tendencias en el riesgo de seguridad, a entera y
exclusiva discrecin del Titular del derecho.
5.3. El Software no procesa ningn dato que le pueda identificar personalmente y no combina los datos de
procesamiento con ninguna informacin personal.
5.4. Si Usted no desea que la informacin recolectada por el Software se enve al Titular del derecho, no
debera activar y/o desactivar el servicio de Red de Seguridad Kaspersky.
6. Limitaciones
6.1. Usted no deber emular, clonar, alquilar, arrendar, prestar, vender, modificar, descompilar o aplicar
ingeniera inversa al Software, o desmantelarlo o crear trabajos derivados basados en el Software o
cualquier parte del mismo, salvo que la legislacin aplicable le otorgue a Usted un derecho no renunciable; y
usted no deber reducir de cualquier otra forma, cualquier parte del Software, a una forma legible por el ser
humano o transferir el Software bajo licencia o cualquier subporcin del Software bajo licencia, ni permitir
que un tercero lo haga, a menos que las restricciones anteriores estn expresamente prohibidas por la
legislacin aplicable. Ni el cdigo binario ni la fuente del Software podrn usarse ni podr aplicrseles
ingeniera inversa para recrear el algoritmo del programa, el cual est protegido por derechos de autor.
Todos los derechos que no estn expresamente otorgados en el presente se reservan para el Titular del
derecho y/o para sus proveedores, segn corresponda. Cualquier uso no autorizado del Software dar lugar
a una finalizacin inmediata y automtica de este Contrato y de la Licencia otorgada bajo el mismo, y podra
dar lugar a acciones penales y/o civiles en Su contra.
6.2. Usted no deber transferir los derechos de uso del Software a ningn tercero.
6.3. Usted no deber suministrar el cdigo de activacin y/o el archivo de clave de licencia a terceros, ni
permitir que terceros accedan al cdigo de activacin y/o clave de licencia, los cuales se consideran
informacin confidencial del Titular del derecho.
6.4. Usted no deber alquilar, arrendar o prestar el Software a ningn tercero.
6.5. Usted no deber usar el Software para la creacin de datos o software utilizado para la deteccin,
bloqueo o tratamiento de amenazas descritos en el Manual del usuario.
6.6. Su archivo de clave puede bloquearse en el caso de que Usted incumpla cualquiera de los trminos y
condiciones de este Contrato.
6.7. Si Usted utiliza la versin de prueba del Software, no tiene el derecho a recibir la Asistencia Tcnica
especificada en la Clusula 4 de este Contrato y no tiene el derecho de transferir la licencia o los derechos
de uso del Software a ningn tercero.

11

GUA

DEL USUARIO

7. Garanta limitada y exencin de responsabilidad


7.1. El Titular del derecho garantiza que el Software se desempear bsicamente de acuerdo con las
especificaciones y descripciones establecidas en el Manual del usuario quedando establecido, sin embargo,
que tal garanta limitada no aplicar a lo siguiente: (w) las deficiencias de Su Computadora e infraccin
relacionada por las cuales el Titular del derecho queda expresamente exento de cualquier responsabilidad
por garanta; (x) desperfectos, defectos o fallas resultantes por el mal uso; abuso; accidente; negligencia;
instalacin, operacin o mantenimiento inapropiados; robo; vandalismo; casos de fuerza mayor; actos de
terrorismo; fallas o sobrecargas en el suministro elctrico; muerte; alteracin, modificacin no permitida o
reparaciones por terceros, que no sean del Titular del derecho; o cualquier otra accin de terceros o suya, o
causas fuera del control razonable del Titular del derecho; (y) cualquier defecto que Usted no ponga en
conocimiento del Titular del derecho, tan pronto sea posible, despus de que el defecto aparece por primera
vez; y (z) incompatibilidad causada por componentes de hardware y/o software instalados en Su
Computadora.
7.2. Usted reconoce, consiente y acepta que ningn software est libre de errores y se le aconseja crear
copias de seguridad de Su Computadora, con la frecuencia y confiabilidad que le parezca apropiada.
7.3. El Titular del derecho no ofrece ninguna garanta de que el Software funcionar correctamente en caso
de violaciones a los trminos descritos en el Manual del usuario o en este Contrato.
7.4. El Titular del derecho no garantiza que el Software funcionar correctamente si Usted no descarga de
forma peridica las Actualizaciones especificadas en la Clusula 2.5 de este Contrato.
7.5. El Titular del derecho no garantiza la proteccin contra las amenazas descritas en el Manual del
usuario, despus del vencimiento del periodo especificado en las Clusulas 3.2 o 3.3 de este Contrato, o
despus de que la Licencia para uso del Software hubiera finalizado por cualquier razn.
7.6. EL SOFTWARE ES PROVISTO "EN EL ESTADO EN QUE SE ENCUENTRA " Y EL TITULAR DEL
DERECHO NO REALIZA NINGUNA DECLARACIN O GARANTA EN CUANTO A SU USO O
DESEMPEO SALVO CUALQUIER GARANTA, CONDICIN, DECLARACIN O TRMINO, EN LA
MEDIDA EN QUE NO PUEDA EXCLUIRSE O LIMITARSE POR LA LEY APLICABLE, EL TITULAR DEL
DERECHO Y SUS SOCIOS NO DAN NINGUNA GARANTA, CONDICIN, DECLARACIN O TRMINO
(EXPRESO O IMPLCITO, YA SEA POR LEY, DERECHO CONSUETUDINARIO, COSTUMBRE, USOS U
OTRO) SOBRE NINGN ASPECTO, INCLUYENDO, SIN LIMITACIN, LA NO VIOLACIN DE
DERECHOS DE TERCEROS, APTITUD COMERCIAL, CALIDAD SATISFACTORIA, INTEGRACIN O
POSIBILIDAD DE APLICACIN PARA UN FIN PARTICULAR. USTED ASUME TODAS LAS FALLAS Y
TODO EL RIESGO EN CUANTO AL DESEMPEO Y LA RESPONSABILIDAD DE ELEGIR EL SOFTWARE
PARA LOGRAR LOS RESULTADOS QUE USTED ESPERA Y POR LA INSTALACIN, USO Y
RESULTADOS OBTENIDOS DEL SOFTWARE. SIN LIMITAR LAS ESTIPULACIONES ANTERIORES, EL
TITULAR DEL DERECHO NO REALIZA NINGUNA DECLARACIN Y NO DA NINGUNA GARANTA DE
QUE EL SOFTWARE ESTAR LIBRE DE ERRORES O LIBRE DE INTERRUPCIONES U OTRAS FALLAS,
O QUE EL SOFTWARE CUMPLIR CUALQUIERA O TODOS SUS REQUERIMIENTOS YA SEA QUE
STOS HUBIERAN SIDO INFORMADOS O NO AL TITULAR DEL DERECHO.
8. Exclusin y limitacin de responsabilidad
8.1. HASTA EL LMITE MXIMO PERMITIDO POR LA LEY APLICABLE, EL TITULAR DEL DERECHO Y
SUS SOCIOS EN NINGN CASO SERN RESPONSABLES, POR DAOS Y PERJUICIOS ESPECIALES,
INCIDENTALES, PUNITIVOS, INDIRECTOS O EMERGENTES DE CUALQUIER TIPO (INCLUYENDO, SIN
LIMITACIN, LOS DAOS Y PERJUICIOS POR LUCRO CESANTE, PRDIDA DE INFORMACIN
CONFIDENCIAL O DE OTRO TIPO, INTERRUPCIN DE LOS NEGOCIOS, PRDIDA DE PRIVACIDAD,
CORRUPCIN, DAO O PRDIDA DE DATOS O PROGRAMAS, POR LA OMISIN DE CUMPLIR
CUALQUIER DEBER, INCLUIDO CUALQUIER DEBER LEGAL, DE BUENA FE O DE CUIDADO
RAZONABLE, NEGLIGENCIA, PRDIDA ECONMICA Y CUALQUIER OTRA PRDIDA PECUNIARIA O
DE CUALQUIER OTRO TIPO) QUE SURJA O QUE SE RELACIONE DE CUALQUIER FORMA CON EL
USO O LA INCAPACIDAD DE USAR EL SOFTWARE, LA PRESTACIN DE ASISTENCIA U OTROS
SERVICIOS, INFORMACIN, SOFTWARE Y CONTENIDO RELACIONADO A TRAVS DEL SOFTWARE
O DE CUALQUIER OTRA FORMA, O LA OMISIN DE HACERLO, QUE SURJA DEL USO DEL
SOFTWARE, O DE CUALQUIER OTRA FORMA DE CONFORMIDAD O EN RELACIN CON CUALQUIER
ESTIPULACIN DE ESTE CONTRATO, O QUE SURJA DE CUALQUIER INCUMPLIMIENTO DEL
CONTRATO O CUALQUIER ACTO ILCITO (INCLUYENDO NEGLIGENCIA, TERGIVERSACIN,
CUALQUIER OBLIGACIN O DEBER POR RESPONSABILIDAD CIVIL OBJETIVA), O CUALQUIER
INCUMPLIMIENTO DE DEBERES LEGALES, O CUALQUIER INCUMPLIMIENTO EN LAS GARANTAS
OFRECIDAS POR EL TITULAR DEL DERECHO, Y/O CUALQUIERA DE SUS SOCIOS, AUN CUANDO EL
TITULAR DEL DERECHO Y/O CUALQUIERA DE SUS SOCIOS HUBIERAN SIDO ADVERTIDOS DE LA
POSIBILIDAD DE TALES DAOS.

12

CONTRATO DE LICENCIA PARA USUARIO FINAL DE KASPERSKY LAB

USTED ACEPTA QUE EN CASO DE QUE EL TITULAR DEL DERECHO Y/O SUS SOCIOS FUERAN
DECLARADOS RESPONSABLES, LA RESPONSABILIDAD DE STOS ESTAR LIMITADA AL COSTO
DEL SOFTWARE. EN NINGN CASO LA RESPONSABILIDAD DEL TITULAR DEL DERECHO Y/O SUS
SOCIOS EXCEDEN LAS TARIFAS PAGADAS A STOS POR EL SOFTWARE (SEGN CORRESPONDA).
NADA EN ESTE CONTRATO EXCLUYE O LIMITA NINGN RECLAMO POR MUERTE O LESIONES
PERSONALES. ASIMISMO, EN CASO DE QUE CUALQUIER EXENCIN DE RESPONSABILIDAD,
EXCLUSIN O LIMITACIN EN ESTE CONTRATO NO PUEDA EXCLUIRSE O LIMITARSE DE
CONFORMIDAD A LA LEY APLICABLE, SLO TAL EXENCIN DE RESPONSABILIDAD, EXCLUSIN O
LIMITACIN DEJAR DE APLICAR CON RELACIN A USTED Y USTED CONTINUAR ESTANDO
SUJETO A LAS DEMS.
9. GNU y otras licencias de terceros
9.1. El Software puede incluir algunos programas de software que estn bajo licencia (o sublicencias) al
usuario bajo la Licencia Pblica General (GPL, por sus siglas en ingls) de GNU u otras licencias de
software libre similares, las cuales, entre otros derechos, permiten al usuario copiar, modificar y redistribuir
ciertos programas o partes de los mismos, y tener acceso al cdigo fuente ("Software de Cdigo Abierto").
Si tales licencias exigieran, en relacin a cualquier software que se distribuya a alguien en un formato
binario ejecutable, que el cdigo fuente tambin se ponga a disposicin de aquellos usuarios, entonces el
cdigo podr ponerse a disposicin enviando una solicitud a source@kaspersky.com o bien el cdigo fuente
proporcionado con el Software. Si cualquier licencia de Software de Cdigo Abierto requiriere que el Titular
del derecho provea derechos de uso, copia o modificacin de un programa de Software de Cdigo Abierto,
que sean ms amplios que los derechos otorgados en este Contrato, entonces tales derechos prevalecern
a los derechos y restricciones del presente contrato.
10. Titularidad de la propiedad intelectual
10.1. Usted acepta que el Software y la autora, sistemas, ideas, mtodos de operacin, documentacin y
otra informacin contenida en el Software, son propiedad intelectual protegida por derechos de autor y/o
secretos comerciales valiosos del Titular del derecho o sus socios, y que stos, segn corresponda, estn
protegidos por las leyes civiles y penales, y por las leyes de derechos de autor, secretos comerciales,
marcas comerciales y patentes de la Federacin Rusa, la Unin Europea y los Estados Unidos, as como las
de otros pases y tratados internacionales. Este contrato no le otorga ningn derecho a la propiedad
intelectual, incluyendo las Marcas Comerciales o Marcas de Servicio del Titular del derecho y/ o sus socios
("Marcas Comerciales"). Usted podr usar las Marcas Comerciales slo en la medida necesaria para
identificar las impresiones producidas por el Software de conformidad con prcticas aceptadas de marcas
comerciales, incluyendo la identificacin del nombre del propietario de la Marca Comercial. Tal uso de
cualquier Marca Comercial no le da ningn derecho de propiedad sobre tal Marca Comercial. El Titular del
derecho y/o sus socios son propietarios y retienen todos los derechos, ttulos e intereses sobre el Software,
incluyendo, sin limitacin, cualquier correccin de errores, mejoras, Actualizaciones u otras modificaciones
al Software, ya sea que las realice el Titular del derecho o cualquier tercero, y todos los derechos de autor,
patentes, derechos sobre secretos comerciales, marcas comerciales y otros derechos de propiedad
intelectual contenidos en el mismo. Su posesin, instalacin o uso del Software no le transfiere ningn
derecho sobre la propiedad intelectual en el Software, y usted no adquirir ningn derecho sobre el Software
a menos que se estipule expresamente en este Contrato. Todas las copias del Software realizadas de
acuerdo al presente, deben contener los mismos avisos de proteccin de propiedad intelectual que
aparecen en el Software. Salvo lo expresado en el presente, este Contrato no le otorga ningn derecho de
propiedad intelectual sobre el Software, y Usted reconoce que la Licencia, de acuerdo a lo definido en el
presente, otorgada bajo este Contrato, slo le otorga un derecho limitado de uso, bajo los trminos y
condiciones de este Contrato. El Titular del derecho se reserva todos los derechos no otorgados
expresamente a Usted en este Contrato.
10.2. Usted acepta no modificar ni alterar el Software de ninguna forma. No podr retirar o alterar ningn
aviso de derechos de autor u otros avisos de propiedad intelectual en ninguna de las copias del Software.
11. Ley aplicable; arbitraje
11.1. Este Contrato se regir e interpretar de acuerdo con las leyes de la Federacin Rusa sin hacer
referencia a las reglas y principios sobre conflictos de leyes. Este Contrato no se regir por la Convencin
de las Naciones Unidas sobre Contratos de Compra venta Internacional de Mercaderas, cuya aplicacin se
excluye expresamente. Cualquier controversia que surja de la interpretacin o aplicacin de los trminos de
este Contrato o cualquier incumplimiento del mismo, a menos que se resuelva por negociacin directa, se

13

GUA

DEL USUARIO

resolver en el Tribunal de Arbitraje Comercial Internacional en la Cmara de Comercio e Industria de la


Federacin Rusa, en Mosc, Federacin Rusa. Cualquier laudo dictado por el rbitro ser definitivo y
vinculante para las partes y cualquier fallo en tal laudo arbitral podr ejecutarse en cualquier corte con
jurisdiccin competente. Nada en esta Seccin 10 impedir a una Parte que busque u obtenga una
reparacin imparcial de una corte con jurisdiccin competente, ya sea antes, durante o despus del
procedimiento de arbitraje.
12. Plazo para entablar acciones
12.1. Ninguna accin, sin importar su forma, que surja de las transacciones de este Contrato, podr
entablarse por ninguna de las partes del mismo, ms de un (1) ao despus de ocurrida o descubierta la
causa que motiva la accin, salvo la accin por infraccin de los derechos de propiedad intelectual, que
podr entablarse dentro del plazo mximo permitido por ley.
13. Totalidad del Contrato; divisibilidad; reserva de derechos
13.1. Este Contrato constituye la totalidad del acuerdo entre usted y el Titular del derecho y reemplaza a
cualquier acuerdo, propuesta, comunicaciones o publicidades anteriores, orales o por escrito, con respecto
al Software o al objeto de este Contrato. Usted reconoce que ha ledo este Contrato, lo entiende y acepta
atenerse a sus trminos. Si cualquier estipulacin de este Contrato fuera declarada invlida, nula o no
ejecutable por cualquier razn, en todo o en parte, por una corte con jurisdiccin competente, tal
estipulacin se interpretar de forma ms limitada para que sea legal y ejecutable, y el Contrato completo no
fracasar por esta causa; el resto del Contrato continuar completamente vigente en la mxima medida
permitida por ley o basada en el sistema de equidad mientras preserve, en la mayor medida posible, su
intencin original. Ninguna renuncia a una estipulacin o condicin aqu contenida ser vlida a menos que
se realice por escrito y se firme por Usted y un representante autorizado del Titular del derecho, quedando
establecido que ninguna renuncia de reclamar por un incumplimiento de cualquier estipulacin de este
Contrato se interpretar como una renuncia a reclamar por cualquier incumplimiento anterior, consecutivo o
subsiguiente. La omisin del Titular del derecho de insistir o ejecutar el cumplimiento de cualquier
estipulacin de este Contrato o cualquier derecho, no se interpretar como una renuncia a tal estipulacin o
derecho.
14. Informacin de contacto del Titular del derecho
Si tuviera cualquier pregunta en relacin a este Contrato o si deseara contactar al Titular del derecho por
cualquier razn, por favor contacte a nuestro Departamento de Servicio al Cliente en:
Kaspersky Lab, ZAO, 10 build 1 1st Volokolamsky Proezd
Moscow, 123060
Russian Federation
Tel.: +7-495-797-8700
Fax: +7-495-645-7939
Correo electrnico: info@kaspersky.com
Sitio web: www.kaspersky.com
1997-2011 Kaspersky Lab ZAO. Todos los derechos reservados. El Software y cualquier documentacin
que le acompaa estn registrados como derechos de autor y protegidos por las leyes y tratados
internacionales sobre derechos de autor, as como otras leyes y tratados sobre propiedad intelectual.

14

ACERCA DE ESTA GUA


Este documento es la Gua de configuracin y funcionamiento de Kaspersky Small Office Security 2 for Personal
Computer y Kaspersky Small Office Security 2 for File Server.
Las funcionalidades bsicas de Kaspersky Small Office Security 2 for Personal Computer y de Kaspersky Small Office
Security 2 for File Server son idnticas. Las diferencias entre Kaspersky Small Office Security 2 for Personal Computer y
Kaspersky Small Office Security 2 for File Server se describen en la seccin pertinente de esta gua.
En toda la gua, los trminos "Kaspersky Small Office Security" y "aplicacin" se refieren tanto a Kaspersky Small Office
Security 2 for Personal Computer como a Kaspersky Small Office Security 2 for File Server. En el caso de la descripcin
de funciones y operaciones que sean diferentes para Kaspersky Small Office Security 2 for Personal Computer y
Kaspersky Small Office Security 2 for File Server se especifica el nombre completo de la aplicacin segn corresponda.
Esta gua est diseada para los usuarios del producto.
Los usuarios de la aplicacin deberan poder manejar un equipo personal en un nivel bsico; es decir, estar
familiarizados con la interfaz del sistema operativo Microsoft Windows y saber cmo navegar por l, adems de poder
utilizar programas populares de correo electrnico e Internet, por ejemplo, Microsoft Office Outlook y Microsoft Internet
Explorer.
El objetivo del documento es:
Ayudar a los usuarios a configurar la aplicacin en relacin con las tareas requeridas por el usuario.
Ofrecer una fuente disponible de informacin sobre problemas relacionados con la aplicacin.
Proporcionar fuentes alternativas de informacin sobre la aplicacin y sobre las distintas formas de obtener
soporte tcnico.

EN ESTA SECCION:
En este documento ......................................................................................................................................................... 15
Convenciones del documento ......................................................................................................................................... 17

EN ESTE DOCUMENTO
La Gua del usuario de Kaspersky Small Office Security se compone de las siguientes secciones principales:

Fuentes adicionales de informacin


Esta seccin contiene una descripcin de las fuentes adicionales de informacin relacionadas con la aplicacin y un
recurso de Internet donde puede debatir sobre la aplicacin, compartir ideas, formular preguntas y obtener respuestas.

Kaspersky Small Office Security 2


En esta seccin, se incluye la descripcin de las nuevas funcionalidades de la aplicacin y una breve exposicin sobre
sus componentes y funcionalidades bsicas. Describe el propsito del kit de distribucin. Esta seccin contiene los
requisitos de hardware y software que el equipo debe cumplir para la instalacin de Kaspersky Small Office Security.

15

GUA

DEL USUARIO

Administracin de la licencia
Esta seccin contiene informacin sobre los conceptos bsicos utilizados en la administracin de la licencia de la
aplicacin. Adems, esta seccin incluye informacin til acerca de la actualizacin automtica de la licencia y sobre
cmo obtener informacin referente a la licencia vigente. En esta seccin, tambin obtendr informacin acerca de
cmo prolongar automticamente el tiempo de vigencia de la licencia y dnde obtener informacin referente a la licencia
actual.

Interfaz de la aplicacin
Esta seccin contiene una descripcin de los componentes bsicos de la interfaz del usuario de la aplicacin: iconos y
men contextual, ventana principal de la aplicacin, ventana de configuracin y ventanas de notificacin.

Inicio y detencin de la aplicacin


Esta seccin contiene informacin referente al inicio y el cierre de la aplicacin.

Estado de la proteccin de la red de la oficina


Esta seccin contiene informacin sobre cmo saber si la red de la oficina est protegida en ese momento o si su
seguridad se encuentra amenazada, y sobre cmo eliminar las amenazas emergentes. En esta seccin, tambin puede
encontrar informacin sobre cmo habilitar, deshabilitar y suspender la proteccin cuando trabaja con Kaspersky Small
Office Security.

Resolucin de tareas tpicas


Esta seccin contiene instrucciones para las tareas frecuentes entre la mayora de los usuarios cuando trabajan con la
aplicacin.

Configuracin avanzada de la aplicacin


Esta seccin incluye informacin sobre las distintas formas de ponerse en contacto con el Servicio de soporte tcnico de
Kaspersky Lab.

Validacin de la configuracin de Kaspersky Small Office Security


Esta seccin contiene recomendaciones sobre cmo comprobar que los componentes de la aplicacin se ejecutan
correctamente.

Contacto con el Servicio de soporte tcnico


Esta seccin contiene recomendaciones sobre cmo ponerse en contacto con Kaspersky Lab desde Cuenta de
Kaspersky del sitio web del Servicio de soporte tcnico y telefnico.

Apndice
Esta seccin incluye informacin de referencia que completa el texto del documento.

Glosario
Esta seccin contiene la lista de trminos utilizados en los documentos y sus definiciones.

16

ACERCA

DE ESTA GUA

CONVENCIONES DEL DOCUMENTO


Las convenciones del documento utilizadas en esta gua se describen en la siguiente tabla.
Tabla 1.

Convenciones del documento

TEXTO DE EJEMPLO

DESCRIPCION DE CONVENCIONES DEL DOCUMENTO

Tenga en cuenta que...

Las advertencias se encuentran dentro de un marco y estn resaltadas en rojo.


Las advertencias contienen informacin importante, por ejemplo, relacionada
con operaciones del equipo que son bsicas para su seguridad.

Se recomienda usar...

Las notas se encuentran dentro de un marco. Las notas incluyen informacin


adicional y de referencia.

Por ejemplo:

Los ejemplos se proporcionan en cada seccin, con un fondo amarillo y debajo


del encabezado "Por ejemplo".

...

Actualizacin significa...

Los nuevos trminos estn marcados en cursiva.

ALT+F4

Los nombres de las teclas del teclado aparecen en negrita y en maysculas.


Los nombres de teclas seguidos del signo "+" indican el uso de una combinacin
de teclas.

Habilitar
Para configurar la programacin
de una tarea:

Los nombres de los elementos de la interfaz, por ejemplo, campos de entrada,


comandos del men, botones, etc., se marcan en negrita.
Las frases introductorias de las instrucciones estn en cursiva.

ayuda

El texto de la lnea de comandos o el texto de los mensajes que aparecen en la


pantalla tienen una fuente especial.

<Direccin IP del equipo>

Las variables se ponen entre corchetes angulares. En cada caso, las variables
se sustituyen por los valores correspondientes, y los corchetes angulares se
omiten.

17

FUENTES ADICIONALES DE INFORMACION


Si tiene preguntas sobre la eleccin, adquisicin, instalacin o uso de Kaspersky Small Office Security, podr consultar
distintas fuentes de informacin disponibles. Podr elegir la fuente de informacin ms adecuada en relacin con el nivel
de importancia y la urgencia de su pregunta.

EN ESTA SECCION:
Fuentes de informacin para bsquedas personalizadas ............................................................................................... 18
Foro web sobre aplicaciones de Kaspersky Lab ............................................................................................................. 19
Contacto con el Departamento comercial ....................................................................................................................... 19
Contacto con el Grupo de desarrollo de documentacin ................................................................................................ 19

FUENTES DE INFORMACION PARA BUSQUEDAS


PERSONALIZADAS
Kaspersky Lab proporciona las siguientes fuentes de informacin sobre la aplicacin:
Pgina de la aplicacin en el sitio web de Kaspersky Lab
Pgina de la aplicacin del sitio web del Servicio de soporte tcnico (Base de conocimientos)
Pgina del servicio FastTrack (Soporte tcnico de FastTrack)
Sistema de ayuda
Pgina de la aplicacin en el sitio web de Kaspersky Lab
Esta pgina (http://latam.kaspersky.com/productos/productos-para-el-hogar/small-office-security) proporciona
informacin general sobre la aplicacin, sus funciones y sus opciones.
Pgina de la aplicacin del sitio web del Servicio de soporte tcnico (Base de conocimientos)
En esta pgina (http://latam.kaspersky.com/soporte/hogar/small-office-security) encontrar artculos creados por los
especialistas del Servicio de soporte tcnico.
Estos artculos contienen informacin til, consejos y preguntas frecuentes acerca de la adquisicin, la instalacin y
el uso de la aplicacin. Estn ordenadas por asunto; por ejemplo, la administracin de la licencia, la configuracin
de la actualizacin o la eliminacin de errores de funcionamiento. Estos artculos no solo proporcionan respuestas a
preguntas acerca de esta aplicacin, sino tambin a las relacionadas con otros productos de Kaspersky Lab.
Asimismo, en estos artculos se pueden incluir noticias del Servicio de soporte tcnico.
Servicio de FastTrack (Soporte tcnico de FastTrack)
En esta pgina del Servicio de soporte tcnico, puede buscar la base de datos de preguntas frecuentes con
respuestas relacionadas con el funcionamiento de la aplicacin. Para usar este servicio, se necesita una conexin a
Internet.
Para abrir la pgina del servicio, en la ventana principal de la aplicacin, haga clic en el vnculo Soporte tcnico y,
en la ventana que aparece, haga clic en Soporte tcnico de FastTrack.

18

FUENTES

ADICIONALES DE INFORMACIN

Sistema de ayuda
El paquete de instalacin de la aplicacin contiene el archivo de Ayuda completa y contextual con informacin
acerca de cmo administrar la proteccin del equipo (ver el estado de la proteccin, analizar diversas zonas del
equipo en busca de virus, ejecutar otras tareas), con descripciones de cada ventana de la aplicacin, incluida la
lista y la descripcin de la configuracin correspondiente, y con la lista de tareas para ejecutar.
Para abrir el archivo de la Ayuda, haga clic en el vnculo Ayuda en la ventana correspondiente o haga clic en F1.

FORO WEB SOBRE APLICACIONES DE KASPERSKY LAB


Si su consulta no requiere una respuesta urgente, puede exponerla a los especialistas de Kaspersky Lab y a otros
usuarios en nuestro foro en la direccin http://forum.kaspersky.com.
Este foro permite consultar temas existentes, dejar comentarios, crear temas nuevos y utilizar el motor de bsqueda.

CONTACTO CON EL DEPARTAMENTO COMERCIAL


Si tiene preguntas sobre cmo seleccionar o adquirir Kaspersky Small Office Security, o sobre cmo ampliar su licencia,
puede ponerse en contacto con el Departamento comercial (http://latam.kaspersky.com/sobre-kaspersky/informacionde-contacto).
Puede ponerse en contacto con el Departamento comercial mediante la siguiente direccin de correo electrnico:
sales@kaspersky.com.

CONTACTO CON EL GRUPO DE DESARROLLO DE


DOCUMENTACION
Si tiene cualquier pregunta relacionada con la documentacin, ha detectado un error o desea dejar un comentario,
puede ponerse en contacto con el grupo de desarrollo de documentacin. Para ponerse en contacto con el Grupo de
desarrollo de documentacin, escriba a docfeedback@kaspersky.com. Escriba "Comentario sobre la Ayuda de
Kaspersky: Kaspersky Small Office Security" en el asunto del mensaje.

19

KASPERSKY SMALL OFFICE SECURITY 2


Kaspersky Small Office Security 2 es una solucin para instituciones financieras pequeas con su red local propia de no
ms de diez equipos. Kaspersky Small Office Security 2 protege la red de equipos contra virus y otras amenazas.
Kaspersky Small Office Security 2 consiste en dos partes:
Kaspersky Small Office Security 2 for Personal Computer est instalado en equipos informticos con sistemas
operativos Microsoft Windows: La aplicacin proporciona mxima proteccin de datos en el equipo, navegacin
segura en Internet, configuracin flexible de polticas para diferentes usuarios en el equipo e Internet, y
herramientas para la administracin remota de los equipos en la red de oficina.
Kaspersky Small Office Security 2 for File Server est instalado en servidores de archivos con sistemas
operativos Microsoft Windows: La aplicacin proporciona proteccin de datos en el equipo y herramientas para
la administracin remota de los equipos en la red de oficina.
Kaspersky Small Office Security 2 for Personal Computer y Kaspersky Small Office Security 2 for File Server se incluyen
en el mismo kit de distribucin. Al instalar la aplicacin, el Asistente para la configuracin define qu aplicacin se debe
instalar en el equipo, Kaspersky Small Office Security 2 for Personal Computer o Kaspersky Small Office Security 2 for
File Server, en funcin de la informacin sobre el sistema operativo.
Las funcionalidades bsicas de los componentes y las funciones de Kaspersky Small Office Security 2 for Personal
Computer y de Kaspersky Small Office Security 2 for File Server son idnticas. Algunos componentes y funciones de
Kaspersky Small Office Security 2 for Personal Computer no estn disponibles en Kaspersky Small Office Security 2 for
File Server.

EN ESTA SECCION:
Novedades ...................................................................................................................................................................... 20
Principales componentes y funciones de la aplicacin ................................................................................................... 21
Kit de distribucin ............................................................................................................................................................ 23
Requisitos de hardware y software ................................................................................................................................. 24

NOVEDADES
Se han especificado las siguientes innovaciones en Kaspersky Small Office Security 2:
Ncleo de antivirus actualizado para una deteccin de virus ms efectiva
Interfaz de usuario mejorada para un control ms sencillo
Nuevo componente Cifrado de datos para el cifrado y almacenamiento de datos en forma cifrada; protege
contra terceros informacin importante
Nuevo componente Administrador de Contraseas (solo en Kaspersky Small Office Security 2 for Personal
Computer) para el almacenamiento en forma cifrada de diferentes datos personales (por ejemplo, nombres de
usuario, contraseas, direcciones, nmeros de telfono y de tarjetas de crdito)
Nuevo componente Copia de seguridad para la creacin de copias de seguridad de datos
Nuevo componente Consola de administracin para la administracin remota de la seguridad del equipo en la
red de la oficina

20

KASPERSKY SMALL OFFICE SECURITY 2

Nuevo Teclado virtual para evitar la lectura de los datos especificados (por ejemplo, las contraseas)
Los usuarios pueden ahora participar en Kaspersky Security Network y acceder a la base de datos de
conocimientos en lnea de Kaspersky Lab, que contiene informacin acerca de la seguridad de archivos,
recursos en lnea y software

PRINCIPALES COMPONENTES Y FUNCIONES DE LA


APLICACION
Kaspersky Small Office Security le ofrece proteccin de todo tipo, incluso para su red de oficina. La proteccin "todo
incluido" se refiere a la proteccin para equipos, datos y usuarios, y a la administracin remota de Kaspersky Small
Office Security en todos los equipos en red.
Kaspersky Small Office Security incorpora varios mdulos funcionales para realizar tareas de proteccin "todo incluido".

Proteccin del equipo


Los componentes de proteccin han sido diseados para proteger los equipos contra amenazas conocidas y nuevas,
ataques de red y de hackers, correo no deseado y dems informacin no deseada. Todos los tipos de amenaza se
procesan con un componente de proteccin individual (consulte la descripcin de los componentes en esta seccin). Se
pueden habilitar o deshabilitar los componentes de forma independiente y configurarlos respectivamente.
Adems de la proteccin permanente de los componentes de seguridad, le recomendamos que analice con regularidad
su equipo en busca de virus. Esto es necesario para controlar los riesgos de propagacin de programas
malintencionados que no han sido descubiertos por los componentes de seguridad, por ejemplo, porque el nivel de
seguridad est definido en un nivel demasiado bajo o por otras razones.
Para mantener Kaspersky Small Office Security actualizado, debe actualizar las bases y los mdulos de software
utilizados por la aplicacin.
Si la seguridad de cualquier aplicacin suscita dudas, podr ejecutarlas en un entorno seguro (solo en Kaspersky Small
Office Security 2 for Personal Computer).
Determinadas tareas especficas que deben aplicarse ocasionalmente (por ejemplo, configurar Microsoft Internet
Explorer o borrar el rastro de la actividad del usuario en el sistema) pueden realizarse con la ayuda de asistentes y
herramientas adicionales.
Los siguientes componentes de proteccin ofrecen proteccin en tiempo real del equipo:
File Anti-Virus
El componente File Anti-Virus protege el equipo contra la infeccin del sistema de archivos. El componente se inicia
al hacerlo el sistema operativo, permanece de forma continua en la memoria RAM del equipo y analiza todos los
archivos abiertos, guardados o iniciados en su equipo y todas las unidades conectadas. Kaspersky Small Office
Security intercepta cada intento de acceso a un archivo y analiza el archivo en busca de virus conocidos. Solo se
podr seguir trabajando con el archivo si no est infectado o si ha sido desinfectado correctamente por la
aplicacin. Si, por algn motivo, no es posible desinfectar un archivo, se eliminar. Se guardar el archivo en la
copia de seguridad o se pondr en cuarentena.
Mail Anti-Virus (solo en Kaspersky Small Office Security 2 for Personal Computer)
El componente Mail Anti-Virus analiza el correo entrante y saliente en su equipo. El correo solo se distribuye a su
destinatario cuando no contiene objetos peligrosos.
Web Anti-Virus (solo en Kaspersky Small Office Security 2 for Personal Computer)
El componente Web Anti-Virus intercepta y bloquea los scripts de los sitios web que supongan una amenaza. Todo
el trfico web se somete a una supervisin. Adicionalmente, el componente bloquea el acceso a sitios web
malintencionados.

21

GUA

DEL USUARIO

IM Anti-Virus (solo en Kaspersky Small Office Security 2 for Personal Computer)


El componente IM Anti-Virus garantiza la utilizacin segura de los servicios de mensajera instantnea. El
componente protege la informacin que ingresa a su equipo a travs de protocolos de mensajera instantnea. El
componente IM Anti-Virus refuerza la seguridad de uso con diferentes aplicaciones de mensajera instantnea.
Defensa Proactiva (solo en Kaspersky Small Office Security 2 for Personal Computer)
El componente de Defensa Proactiva permite detectar un nuevo programa malintencionado antes de que realice
alguna operacin malintencionada. El funcionamiento del componente se basa en la supervisin y el anlisis del
comportamiento de todas las aplicaciones instaladas en el equipo. Segn las acciones realizadas, Kaspersky Small
Office Security decide si la aplicacin es potencialmente peligrosa o no. De este modo, su equipo est protegido no
solo contra los virus conocidos, sino tambin contra aquellos que an no han sido descubiertos.
Zona de seguridad (solo en Kaspersky Small Office Security 2 for Personal Computer)
El componente Zona de seguridad registra las acciones que realizan las aplicaciones en el sistema y administra las
actividades de las aplicaciones segn el grupo al que el componente las asigna. Se define un conjunto de reglas
para cada grupo de aplicaciones. Estas reglas administran el acceso de las aplicaciones a diferentes recursos del
sistema operativo.
Firewall
El componente Firewall garantiza su seguridad en entornos de redes locales y en Internet. El componente filtra
todas las actividades de red mediante dos tipos de reglas: reglas para aplicaciones y reglas para paquetes.
Network Monitor.
El componente est diseado para ver informacin sobre la actividad de red en tiempo real.
Prevencin de intrusiones
El componente Prevencin de intrusiones se inicia junto con el sistema operativo y analiza, dentro del trfico
entrante, cualquier actividad caracterstica de ataques a travs de redes. Cuando detecta un intento de ataque al
equipo, Kaspersky Small Office Security bloquea toda la actividad de red del equipo atacante hacia su equipo.
Anti-Spam (solo en Kaspersky Small Office Security 2 for Personal Computer)
El componente Anti-Spam se integra dentro del cliente de correo instalado en su equipo y supervisa todos los
mensajes de correo entrante en busca de contenidos no deseados. Todos los mensajes con contenidos no
deseados aparecern sealados con un encabezado especial. El componente tambin cuenta con opciones para
configurar el procesamiento del correo no deseado (eliminar automticamente, mover a una carpeta especial, etc.).
Anti-Phishing (solo en Kaspersky Small Office Security 2 for Personal Computer)
Componente integrado dentro de Web Anti-Virus, IM Anti-Virus y Anti-Spam, que comprueba si las direcciones web
estn incluidas en las listas de direcciones web sospechosas o fraudulentas.
Anti-Banner (solo en Kaspersky Small Office Security 2 for Personal Computer)
El componente Anti-Banner bloquea los mensajes de publicidad que aparecen en anuncios incorporadas en las
interfaces de diferentes programas instalados en su equipo o que se visualizan en lnea.

Proteccin de datos
Las funciones Copia de seguridad, Cifrado de datos y Administrador de contraseas han sido diseadas para proteger
contra la prdida de datos, los accesos no autorizados y los robos.
Copia de seguridad
Los datos almacenados en un equipo pueden perderse debido a diversas cuestiones, como el impacto de un virus,
la modificacin o la eliminacin de informacin por otro usuario, etc. Para evitar la prdida de informacin
importante, debe realizar copias de seguridad de los datos regularmente.

22

KASPERSKY SMALL OFFICE SECURITY 2

La funcin Copia de seguridad crea copias de seguridad de los objetos en una memoria especial en el dispositivo
seleccionado. Para ello, debe configurar las tareas de copia de seguridad. Despus de ejecutar la tarea de manera
manual o automtica, segn una programacin, se crean las copias de seguridad de los archivos seleccionados en
el almacenamiento. Si es necesario, se puede restaurar la versin necesaria del archivo guardado a partir de la
copia de seguridad. Por lo tanto, la realizacin de copias de seguridad con regularidad garantiza la seguridad
adicional de los datos.
Cifrado de datos
La informacin confidencial, que se guarda en modo electrnico, requiere proteccin avanzada contra el acceso no
autorizado. El almacenamiento de datos en un contenedor cifrado proporciona esta proteccin.
El cifrado de datos permite crear contenedores especiales codificados en la unidad de disco elegida. En el sistema,
estos contenedores se muestran como unidades virtuales extrables. Para acceder a los datos del contenedor
cifrado, debe especificar una contrasea.
Administrador de contraseas (solo en Kaspersky Small Office Security 2 for Personal Computer)
Actualmente, se necesitan el registro y la especificacin de datos de la cuenta para la autenticacin a fin de acceder
a la mayora de los servicios y los recursos. Por razones de seguridad, no se recomienda el uso de cuentas de
usuario idnticas para los diferentes recursos o la anotacin de su nombre de usuario y su contrasea. En
consecuencia, el usuario de hoy no puede recordar grandes cantidades de datos de cuentas, lo que hace que el
almacenamiento seguro de las contraseas sea, en particular, muy til.
El Administrador de contraseas permite almacenar diferentes datos de carcter personal en forma cifrada (por
ejemplo, nombres de usuario, contraseas, direcciones, nmeros de telfono y tarjeta de crdito). El acceso a los
datos se protege mediante una contrasea maestra. Despus de especificar la contrasea maestra, el
Administrador de contraseas puede completar automticamente los campos de diferentes formularios de
autorizacin. Por lo tanto, usted debe recordar una sola contrasea maestra para administrar todos los datos de la
cuenta.

Gestin polticas web (solo en Kaspersky Small Office Security 2 for Personal Computer)
La Gestin polticas web garantiza el cumplimiento de las normas y reglas de la empresa sobre el uso de los equipos e
Internet.
La Gestin polticas web permite la configuracin de restricciones flexibles sobre el acceso a recursos en lnea y
aplicaciones para distintos usuarios del equipo. Tambin le permite ver informes estadsticos sobre la actividad
controlada del usuario.

Consola de administracin
A menudo, la red de oficina consta de varios equipos, lo que dificulta la administracin de la seguridad de la red. La
vulnerabilidad de un equipo pone en peligro toda la red.
La Consola de administracin permite comenzar las tareas de anlisis en busca de virus y actualizar tareas para toda la
red o para equipos seleccionados, administrar las copias de seguridad de datos y configurar las opciones de Gestin
polticas web en todos los equipos de la red directamente desde su rea de trabajo. Esto garantiza la administracin de
la seguridad remota de todos los equipos en la red de oficina.

KIT DE DISTRIBUCION
Puede adquirir el producto de Kaspersky Small Office Security a travs de nuestros distribuidores, o comprar la versin
en lnea en tiendas de Internet, como la seccin de la tienda en lnea de http://latam.kaspersky.com/.
Si adquiere el programa, el paquete incluir lo siguiente:
Un sobre sellado con el disco de instalacin, en el que estn el software y la documentacin. En la
documentacin, se incluyen versiones PDF de la Gua del usuario y la Gua de instalacin.
Gua de instalacin impresa.

23

GUA

DEL USUARIO

Acuerdo de licencia (dependiendo de la regin).


Tarjeta de activacin que contiene un cdigo de activacin e instrucciones sobre la activacin de la aplicacin.
El Acuerdo de licencia de usuario final es un acuerdo legal celebrado entre Usted y Kaspersky Lab, que establece los
trminos de uso del producto de software que ha adquirido.
Lea con detenimiento el Acuerdo de licencia de usuario final.
Si no acepta los trminos del acuerdo, puede devolver el producto al distribuidor en el que lo adquiri y se le
reembolsar el importe abonado por el programa, siempre y cuando el sobre en el que se incluye el disco de instalacin
permanezca sellado.
Al abrir el sobre del disco de instalacin, acepta todos los trminos del acuerdo de licencia del usuario final.
Antes de romper el precinto del sobre del disco de instalacin, lea detenidamente el acuerdo.
Si adquiere Kaspersky Small Office Security a travs de la tienda electrnica, descargar el producto del sitio web de
Kaspersky Lab; la Gua del usuario y la Gua de instalacin estn incluidas en el paquete de instalacin. Recibir un
cdigo de activacin a travs del correo electrnico una vez que haya realizado el pago.

REQUISITOS DE HARDWARE Y SOFTWARE


Para poder ejecutar Kaspersky Small Office Security, el equipo debe cumplir los requisitos mnimos especificados en
esta seccin:
Requisitos comunes para Kaspersky Small Office Security 2 for File Server y Kaspersky Small Office Security 2 for
Personal Computer:
500 MB de espacio libre en el disco
CD-ROM (para instalar Kaspersky Small Office Security desde el CD de distribucin)
Microsoft Internet Explorer 6.0 o superior (para actualizar las bases de datos de la aplicacin y los mdulos de
software a travs de Internet)
Microsoft Windows Installer 2.0
El mouse
La conexin a Internet para activar Kaspersky Small Office Security
El servidor de archivos en el que est instalado Kaspersky Small Office Security 2 for File Server debe cumplir los
siguientes requisitos:
Microsoft Windows Server 2008 R2 Foundation, Microsoft Windows Server 2008 R2 Standard:
Intel Pentium de 1,4 GHz y 64 bits (x64) o un procesador de doble ncleo de 1,3 GHz o superior (o un
equivalente compatible)
512 MB libres de memoria RAM
Microsoft Windows Small Business Server 2011 Essentials ("Aurora"):
Procesador Intel Pentium de 2 GHz y 64 bits (x64) o superior (o un equivalente compatible)
4 GB libres de memoria RAM
Microsoft Windows Small Business Server 2011 Standard ("SBS 7"):

24

KASPERSKY SMALL OFFICE SECURITY 2

Procesador Intel Pentium de 2 GHz y 64 bits (x64) o superior (o un equivalente compatible)


4 GB libres de memoria RAM
En el momento de su salida al mercado, Kaspersky Small Office Security 2 no es compatible con los sistemas
operativos Microsoft Windows Small Business Server 2011 Essentials ("Aurora") y Microsoft Windows Small
Business Server 2011 Standard ("SBS 7"), debido a que su lanzamiento an no ha sido oficial por parte de
Microsoft. Para obtener informacin actualizada sobre la compatibilidad de estos sistemas operativos, consulte
la pgina web de Kaspersky Lab, es decir, la pgina que ofrece informacin sobre Kaspersky Small Office
Security (http://www.latam.kaspersky.com/productos/productos-para-el-hogar/small-office-security).
El equipo informtico en el que est instalado Kaspersky Small Office Security 2 Personal Computer debe cumplir los
siguientes requisitos:
Microsoft Windows XP Home Edition Service Pack 3, Microsoft Windows XP Professional Service Pack 3,
Microsoft Windows XP Professional x64 Edition Service Pack 2:
Procesador Intel Pentium a 300 MHz o superior (o un equivalente compatible)
256 MB libres de memoria RAM
Microsoft Windows Vista Home Basic (32 bits o 64 bits, Service Pack 2), Microsoft Windows Vista Home
Premium (32 bits o 64 bits, Service Pack 2), Microsoft Windows Vista Business (32 bits o 64 bits, Service Pack
2), Microsoft Windows Vista Enterprise (32 bits o 64 bits, Service Pack 2), Microsoft Windows Vista Ultimate (32
bits o 64 bits, Service Pack 2):
Procesador Intel Pentium de 1 GHz y 32 bits (x86)/64 bits (x64) o superior (o un equivalente compatible)
1 GB libre de memoria RAM
Microsoft Windows 7 Home Premium, Microsoft Windows 7 Professional, Microsoft Windows 7 Ultimate:
Procesador Intel Pentium de 1 GHz y 32 bits (x86)/64 bits (x64) o superior (o un equivalente compatible)
1 GB de RAM (para sistemas de 32 bits); 2 GB de RAM (para sistemas de 64 bits)
Restricciones para sistemas operativos de 64 bits:
No puede habilitar Ejecucin segura cuando se trabaja con el sistema operativo Microsoft Windows XP (64
bits). Ejecucin segura est restringida cuando se trabaja con los sistemas operativos Microsoft Windows Vista
(64 bits) y Microsoft Windows 7 (64 bits)
No se puede ejecutar el Administrador de contraseas en sistemas operativos de 64 bits

25

ADMINISTRACION DE LA LICENCIA
Esta seccin contiene informacin sobre los conceptos bsicos utilizados en la administracin de la licencia de la
aplicacin. Adems, esta seccin incluye informacin til acerca de la actualizacin automtica de la licencia y sobre
cmo obtener informacin referente a la licencia vigente. En esta seccin, tambin obtendr informacin acerca de
cmo prolongar automticamente el tiempo de vigencia de la licencia y dnde obtener informacin referente a la licencia
actual.

EN ESTA SECCION:
Acerca del Acuerdo de licencia de usuario final .............................................................................................................. 26
Acerca de la licencia ....................................................................................................................................................... 26
Acerca del cdigo de activacin ...................................................................................................................................... 27
Visualizacin de informacin de la licencia ..................................................................................................................... 28

ACERCA DEL ACUERDO DE LICENCIA DE USUARIO FINAL


Acuerdo de licencia de usuario final: es un acuerdo entre entidades naturales o legales en posesin legtima de una
copia de la aplicacin. Todas las aplicaciones de Kaspersky Lab incluyen EULA. Contiene una descripcin detallada de
los privilegios y las restricciones de uso de Kaspersky Small Office Security.
Segn el EULA, cuando se adquiere y se instala una aplicacin de Kaspersky Lab, se obtiene un derecho ilimitado
sobre la copia.

ACERCA DE LA LICENCIA
Licencia: es un privilegio para utilizar Kaspersky Small Office Security y los servicios adicionales relacionados ofrecidos
por Kaspersky Lab o sus socios.
Cada licencia est definida por la fecha de caducidad y el tipo de licencia.
Plazo de licencia: un periodo durante el que se ofrecen servicios adicionales:
Soporte tcnico:
Actualizacin de bases de datos y mdulos de aplicacin.
Los servicios proporcionados dependen del tipo de licencia.
Se proporcionan los siguientes tipos de licencia:
Prueba: una licencia gratuita con un periodo de vigencia limitado, por ejemplo, 30 das, que se ofrece para
familiarizarse con Kaspersky Small Office Security.
Una licencia de prueba se puede utilizar una sola vez y no se puede utilizar despus de la licencia comercial.
Con la versin de prueba de la aplicacin, se entrega una licencia de prueba. Si dispone de una licencia de
prueba, solamente puede ponerse en contacto con el Servicio de soporte tcnico si su pregunta est
relacionada con la activacin de la aplicacin o con la adquisicin de una licencia comercial. Apenas caduque

26

ADMINISTRACIN

DE LA LICENCIA

la licencia de prueba, se deshabilitan todas las funciones de Kaspersky Small Office Security. Para continuar
utilizando la aplicacin, debe actualizarla (consulte la seccin "Cmo activar la aplicacin" en la pgina 42).
Comercial: una licencia comercial con un periodo de vigencia limitado (por ejemplo, un ao), ofrecida al
comprar Kaspersky Small Office Security. A cada licencia se le asigna un nmero de hosts en los que puede
instalar Kaspersky Small Office Security con esta licencia.
Si se activa una licencia comercial, se activan todas las funciones de la aplicacin y los servicios adicionales.
Cuando caduque la licencia comercial, Kaspersky Small Office Security seguir siendo una aplicacin con
todas las funciones, pero no se actualizarn las bases de datos de antivirus. Podr seguir analizando su equipo
en busca de virus y utilizar los componentes de proteccin, pero solo con las bases de aplicacin que estaban
disponibles al caducar la licencia. Dos semanas antes de la fecha de caducidad, la aplicacin le notificar este
evento, de modo que Usted podr renovar la licencia anticipadamente (consulte la seccin "Adquisicin o
renovacin de licencias" en la pgina 42).
Comercial con una suscripcin de actualizacin y comercial con una suscripcin de actualizacin y
proteccin: una licencia de pago con administracin flexible, ya que puede suspender y reanudar la suscripcin,
ampliar su periodo de vigencia en el modo automtico o cancelar la suscripcin. Los proveedores de servicio
tcnico proporcionan una licencia con suscripcin. Puede administrar la suscripcin desde la Oficina personal
del usuario del sitio web del proveedor de servicios.
El periodo de vigencia de una suscripcin puede ser limitado (por ejemplo, un ao) o ilimitado. Si se activa una
suscripcin con un periodo de vigencia limitado, debe renovarla cuando caduque. Las suscripciones con
periodo de vigencia ilimitado se amplan automticamente siempre y cuando se realice el abono oportuno al
proveedor.
Si el plazo de la suscripcin es limitado, cuando caduca, se le ofrece un periodo de gracia para renovar la
suscripcin, durante el cual la aplicacin seguir estando totalmente operativa.
Si no se renueva la suscripcin, cuando finalice el periodo de gracia, Kaspersky Small Office Security deja de
actualizar las bases de datos de la aplicacin (para licencias con suscripcin de actualizacin) y deja de
proteger el equipo y de ejecutar tareas de anlisis (para licencias con suscripcin de proteccin).
Cuando se utiliza la suscripcin, no es posible utilizar otro cdigo de activacin para renovar la licencia. Esta
accin solo es posible despus de la fecha de caducidad de la suscripcin.
Si en el momento de activar la suscripcin ya cuenta con una licencia activada con plazo determinado, ser
reemplazada por la licencia con suscripcin. Para cancelar la suscripcin, pngase en contacto con el
proveedor de servicios en el que adquiera Kaspersky Small Office Security.
En funcin del proveedor, el conjunto de acciones de la suscripcin puede variar. Tampoco el periodo de gracia
para renovar la licencia est disponible de forma predeterminada.

ACERCA DEL CODIGO DE ACTIVACION


El Cdigo de activacin es un cdigo suministrado con una versin comercial de Kaspersky Small Office Security. Este
cdigo es necesario para activar la aplicacin.
El cdigo de activacin es una secuencia de caracteres latinos y dgitos separados por guiones en cuatro grupos de
cinco smbolos, sin espacios. Por ejemplo: 11111-11111-11111-11111.
Puede activar Kaspersky Small Office Security 2 for Personal Computer o Kaspersky Small Office Security 2 for File
Server utilizando el cdigo de activacin:
Si se ha expedido el cdigo de activacin para Kaspersky Small Office Security 2 for Personal Computer,
puede utilizarlo para activar Kaspersky Small Office Security 2 for Personal Computer. Kaspersky Small Office
Security 2 for File Server no puede activarse mediante este cdigo de activacin.

27

GUA

DEL USUARIO

Si se ha expedido el cdigo de activacin para Kaspersky Small Office Security 2 for File Server, puede
utilizarlo para activar Kaspersky Small Office Security 2 for File Server. Kaspersky Small Office Security 2 for
Personal Computer no puede activarse mediante este cdigo de activacin.
Si se ha expedido el cdigo de activacin para Kaspersky Small Office Security 2 for File Server y Kaspersky
Small Office Security 2 for Personal Computer, puede utilizarlo para activar Kaspersky Small Office Security 2
for File Server y Kaspersky Small Office Security 2 for Personal Computer.
Tambin puede activar la aplicacin mediante un cdigo de activacin para una versin anterior de la aplicacin:
Si se ha expedido el cdigo de activacin para Kaspersky Anti-Virus 6.0 for Windows Workstations, este puede
utilizarse para activar Kaspersky Small Office Security 2 for Personal Computer. Kaspersky Small Office
Security 2 for File Server no puede activarse mediante este cdigo de activacin.
Si se ha expedido el cdigo de activacin para Kaspersky Anti-Virus 6.0 for Windows Servers y Kaspersky AntiVirus 6.0 for Windows Workstations, este puede utilizarse para activar Kaspersky Small Office Security 2 for
File Server y Kaspersky Small Office Security 2 for Personal Computer.
El nmero de equipos informticos en los que puede instalarse Kaspersky Small Office Security 2 for Personal
Computer depende de la licencia adquirida; generalmente, son cinco o diez equipos informticos.
El nmero de servidores de archivos en los que puede instalarse Kaspersky Small Office Security 2 for Filer Server
depende de la licencia adquirida; generalmente, es un solo servidor de archivos.
Si ha adquirido el producto de la aplicacin, el nmero de equipos informticos y servidores de archivos en los que se
puede instalar est indicado en la caja. Si adquiere la aplicacin en lnea, el nmero se muestra en la pgina web que
contiene la informacin de la compra.
Despus de instalar la aplicacin, el nmero de equipos informticos y servidores de archivos en los que se puede
instalar se muestra en la ventana Administracin de licencias (consulte la seccin "Visualizacin de informacin de la
licencia" en la pgina 28).

VISUALIZACION DE INFORMACION DE LA LICENCIA


Para ver informacin sobre la licencia activa:
1.

Abra la ventana principal de la aplicacin.

2.

Haga clic en el botn Licencia, en la parte inferior de la ventana, para abrir la ventana Administracin de la
licencia.
En esta ventana, puede visualizar informacin sobre la licencia activa, iniciar la activacin de la aplicacin
(consulte la seccin "Cmo activar la aplicacin" en la pgina 42), adquirir una licencia nueva, o renovar la
licencia actual (consulte la seccin "Adquisicin o renovacin de licencias" en la pgina 42).

28

INTERFAZ DE LA APLICACION
Esta seccin describe las funciones bsicas de la interfaz de Kaspersky Small Office Security.

EN ESTA SECCION:
Icono del rea de notificacin de la barra de tareas ........................................................................................................ 29
Men contextual .............................................................................................................................................................. 30
Ventana principal de Kaspersky Small Office Security .................................................................................................... 31
Ventana de configuracin de la aplicacin ...................................................................................................................... 33
Ventanas de notificaciones y mensajes emergentes ...................................................................................................... 34

ICONO DEL AREA DE NOTIFICACION DE LA BARRA DE


TAREAS
Inmediatamente despus de instalar Kaspersky Small Office Security, el icono aparecer en el rea de notificaciones de
la barra de tareas de Microsoft Windows.
El icono tiene las siguientes finalidades bsicas:
Este icono sirve de indicador del funcionamiento de la aplicacin.
Proporciona acceso al men contextual, a la ventana principal de la aplicacin y a la ventana de noticias.

Indicacin de la actividad de la aplicacin


Este icono sirve de indicador del funcionamiento de la aplicacin. Tambin indica el estado de proteccin y muestra una
cantidad de funciones bsicas realizadas por la aplicacin en el momento:
: analizando mensaje de correo.
: analizando trfico web.
: actualizando bases de datos y mdulos de la aplicacin.
: es necesario reiniciar para aplicar las actualizaciones.
: se ha producido un error en el funcionamiento de un componente de la aplicacin.
De manera predeterminada el icono est animado: por ejemplo, durante el anlisis del mensaje de correo electrnico,
un smbolo de letra en miniatura parpadea contra el icono de la aplicacin; cuando la actualizacin est en curso, se
muestra un smbolo de un globo terrqueo giratorio. La animacin se puede deshabilitar (consulte la pgina 220).
Si deshabilita la animacin, el icono puede adoptar alguna de las siguientes apariencias:
(smbolo en color): se ha activado la totalidad de los componentes de proteccin o parte de ellos.

29

GUA

DEL USUARIO

(smbolo en blanco y negro): se han deshabilitado todos los componentes de proteccin.

Acceso al men contextual y a las ventanas de la aplicacin


Puede utilizar el icono para abrir el men contextual (consulte la pgina 30) y la ventana principal de la aplicacin
(consulte la pgina 31).
Para abrir el men contextual:
Pase el puntero del mouse por el icono y haga clic con el botn derecho en el rea.
Para abrir la ventana principal de la aplicacin:
Pase el puntero del mouse por el icono y haga clic con el botn izquierdo en el rea.
Si hay noticias disponibles desde Kaspersky Lab, el icono de
aparece en rea de notificaciones de la barra de tareas
de Microsoft Windows. Haga doble clic en este icono para abrir la ventana Noticias (consulte la pgina 221).

MENU CONTEXTUAL
Puede ejecutar tareas de proteccin bsicas desde el men contextual.
El men de Kaspersky Small Office Security contiene los elementos siguientes:
Actualizar: ejecuta la actualizacin de las bases de datos y de los mdulos de la aplicacin.
Anlisis completo: ejecuta un anlisis completo de su equipo en busca de objetos peligrosos (consulte la
pgina 46).
Anlisis antivirus: inicia un anlisis de los objetos seleccionados en busca de software peligroso (consulte la
pgina 44).
Teclado virtual: muestra el Teclado virtual (consulte la pgina 49).
Kaspersky Small Office Security: abre la ventana principal de la aplicacin (consulte la pgina 31).
Configuracin: abre la ventana de configuracin de la aplicacin (consulte la pgina 33).
Activacin: inicia el Asistente para la activacin de Kaspersky Small Office Security. Esta opcin de men solo
est disponible si la aplicacin no ha sido activada.
Acerca de: abre una ventana con informacin sobre el programa.
Suspender/Reanudar la proteccin: habilita o deshabilita temporalmente los componentes de proteccin en
tiempo real. Esta opcin del men no afecta las actualizaciones ni las tareas de anlisis de virus de la
aplicacin.
Habilitar/Detener Gestin polticas web: habilita o deshabilita temporalmente el control de todos usuarios.
Este elemento del men solo est disponible si el componente Gestin polticas web est instalado (solo en
Kaspersky Small Office Security 2 for Personal Computer).
Bloquear el trfico de red/Desbloquear el trfico de red: bloquea o desbloquea temporalmente todas las
conexiones de red del equipo.

30

INTERFAZ

DE LA APLICACIN

Salir: cierra Kaspersky Small Office Security. Al seleccionar esta opcin, la aplicacin se descarga de la
memoria RAM del equipo.

Figura 1. Men contextual

Si una tarea de actualizacin o de anlisis de virus est en ejecucin cuando abre el men contextual, este incluye su
nombre y su progreso (porcentaje finalizado). Cuando se selecciona un elemento del men con el nombre de una tarea,
puede cambiar a la ventana principal con un informe de los resultados de la ejecucin de la tarea actual.
Para abrir el men contextual:
Pase el puntero del mouse por el icono de la aplicacin en el rea de notificacin de la barra de tareas y haga clic
con el botn derecho del mouse.

VENTANA PRINCIPAL DE KASPERSKY SMALL OFFICE


SECURITY
La ventana principal contiene elementos de la interfaz que brindan acceso a todas las funciones principales de la
aplicacin.
La ventana principal puede dividirse en tres partes.
La parte superior de la ventana le informa sobre el estado actual de la proteccin de su equipo.

Figura 2. Estado actual de la proteccin del equipo

Existen tres estados posibles de estado de proteccin y cada uno de ellos se indica con un color determinado.
El color verde indica que el nivel de proteccin del equipo es el correcto, mientras los colores amarillo y rojo
notifican la presencia de varias amenazas de seguridad. Adems de programas malintencionados, tambin se
consideran amenazas las bases de aplicacin obsoletas, los componentes de proteccin deshabilitados, la
seleccin de configuracin de proteccin mnima, etc.
Las amenazas para la seguridad se deben eliminar en cuanto aparezcan (consulte la seccin "Diagnstico y
eliminacin de problemas en la proteccin del equipo" en la pgina 37).

31

GUA

DEL USUARIO

La parte izquierda de la ventana ofrece acceso rpido a cualquier funcin de la aplicacin, como tareas de
bsqueda antivirus, tareas de actualizacin, etc.
La parte derecha de la ventana contiene informacin acerca de la funcin seleccionada en la parte izquierda,
permite configurar las opciones y ofrece herramientas para ejecutar tareas de anlisis de virus, descargar
actualizaciones, etc.

Figura 3. Ventana principal de la aplicacin

Tambin puede utilizar los botones y vnculos siguientes:


Cuarentena: permite trabajar con objetos puestos en cuarentena.
Informe: abre la lista de eventos producidos durante el funcionamiento de la aplicacin.
Configuracin: abre la ventana de configuracin de proteccin del equipo.
Ayuda: abre el sistema de Ayuda de Kaspersky Small Office Security.
Cuenta de Kaspersky: abre la Oficina personal del usuario (https://my.kaspersky.com) en el sitio web del
Servicio de soporte tcnico.
Soporte: abre la ventana con informacin acerca del sistema y vnculos a recursos de informacin de
Kaspersky Lab (sitio web del Servicio de soporte tcnico, foro).
Licencia: activacin de Kaspersky Small Office Security y renovacin de la licencia.
Para modificar la apariencia (consulte la seccin "Apariencia de la aplicacin" en la pgina 220) de Kaspersky Small
Office Security, puede crear y utilizar varias combinaciones grficas y de colores.

32

INTERFAZ

DE LA APLICACIN

VENTANA DE CONFIGURACION DE LA APLICACION


La ventana de configuracin de Kaspersky Small Office Security est diseada para configurar toda la aplicacin,
componentes sueltos de la proteccin, tareas de anlisis y actualizacin, y para ejecutar otras tareas de configuracin
avanzada (consulte la pgina 64). La ventana de configuracin consta de tres partes:
La parte superior contiene las categoras de tareas y funciones de Kaspersky Small Office Security.
La parte izquierda de la ventana proporciona acceso a las tareas y funciones generales de Kaspersky Small
Office Security en la categora seleccionada.
La parte derecha de la ventana contiene una lista de configuraciones para la funcin o tarea seleccionada en la
parte izquierda de la ventana.
Puede abrir ventana principal de Kaspersky Small Office Security desde la ventana principal (pgina 31) o desde el
men contextual (pgina 30). Para abrir la ventana de configuracin, haga clic en el vnculo Configuracin en la parte
superior de la ventana principal o seleccione la opcin adecuada en el men contextual de la aplicacin.

Figura 4. Ajuste de la configuracin de Kaspersky Small Office Security

33

GUA

DEL USUARIO

VENTANAS DE NOTIFICACIONES Y MENSAJES


EMERGENTES
Kaspersky Small Office Security notifica los eventos importantes que se producen durante su funcionamiento. Para ello,
se utilizarn ventanas de notificacin y mensajes emergentes que aparecen sobre el icono de la aplicacin en el rea de
notificaciones de la barra de tareas.
Kaspersky Small Office Security muestra ventanas de notificacin cuando se pueden realizar distintas acciones en
relacin con un evento: por ejemplo, si se detecta un objeto malintencionado, pude bloquear el acceso al objeto,
eliminarlo o intentar desinfectarlo. La aplicacin le ofrece la posibilidad de elegir una de las acciones disponibles. Las
ventanas de notificacin solamente desaparecen de la pantalla si selecciona una de las acciones.

Figura 5. Ventana Notificaciones

Kaspersky Small Office Security muestra mensajes emergentes para informarle de eventos que no requieren que
seleccione ninguna accin. Algunos mensajes emergentes contienen vnculos que puede utilizar para realizar una de las
acciones que le ofrece la aplicacin: por ejemplo, ejecutar la actualizacin de las bases de datos o iniciar la activacin
de la aplicacin). Los mensajes emergentes desaparecen de la pantalla de forma automtica al poco tiempo de
aparecer.

Figura 6. Mensaje emergente

34

INTERFAZ

DE LA APLICACIN

En funcin del grado de gravedad del evento, en relacin con la seguridad del equipo, puede recibir los siguientes tipos
de notificaciones:
Notificaciones crticas: brindan informacin sobre los eventos de importancia crtica desde el punto de vista de
la seguridad del equipo: por ejemplo, la deteccin de un objeto malintencionado o de actividad peligrosa en el
sistema. Las ventanas de notificacin y los mensajes emergentes de este tipo son de color rojo.
Notificaciones importantes: brindan informacin sobre los eventos potencialmente importantes desde el punto
de vista de la seguridad del equipo: por ejemplo, la deteccin de un objeto potencialmente infectado o de
actividad sospechosa en el sistema. Las ventanas de notificacin y los mensajes emergentes de este tipo son
de color amarillo.
Mensaje de informacin: le informa de eventos que no son crticos desde el punto de vista de la seguridad. Las
ventanas de notificacin y los mensajes emergentes de este tipo son de color verde.

35

INICIO Y DETENCION DE LA APLICACION


Despus de instalar Kaspersky Small Office Security, este se inicia de forma automtica. La aplicacin se ejecuta
automticamente al iniciar el sistema operativo.

EN ESTA SECCION:
Habilitacin y deshabilitacin del inicio automtico ......................................................................................................... 36
Inicio y detencin manuales de la aplicacin .................................................................................................................. 36

HABILITACION Y DESHABILITACION DEL INICIO


AUTOMATICO
El inicio automtico de la aplicacin implica que Kaspersky Small Office Security se inicia junto al sistema operativo. Es
el modo de inicio predeterminado.
Para deshabilitar el inicio automtico de la aplicacin:
1.

Abra la ventana principal de la aplicacin.

2.

En la parte superior de la ventana, haga clic en el vnculo Configuracin.

3.

En la parte izquierda de la ventana, en la seccin Configuracin general, seleccione la subseccin General.

4.

En la parte derecha de la ventana, anule la seleccin de la casilla Ejecutar Kaspersky Small Office Security
al arrancar el equipo.

INICIO Y DETENCION MANUALES DE LA APLICACION


Los especialistas de Kaspersky Lab no recomiendan detener Kaspersky Small Office Security, ya que la proteccin del
equipo y de sus datos personales puede verse comprometida. Si realmente es necesario deshabilitar la proteccin, se
recomienda suspender la proteccin del equipo (consulte la pgina 39) durante el periodo requerido sin cerrar la
aplicacin.
Kaspersky Small Office Security debe iniciarse de forma manual si deshabilit el inicio automtico de la aplicacin
(consulte la pgina 36).
Para iniciar la aplicacin manualmente:
En el men Inicio, seleccione Programas
Security.

Kaspersky Small Office Security

Kaspersky Small Office

Para cerrar la aplicacin:


Haga clic con el botn derecho para abrir el men contextual del icono de la aplicacin en el rea de notificaciones
de la barra de tareas y seleccione Salir.

36

ESTADO

DE LA PROTECCIN DE LA RED DE LA OFICINA

ESTADO DE LA PROTECCION DE LA RED DE


LA OFICINA
Esta seccin contiene informacin sobre cmo saber si la red de la oficina est protegida en ese momento o si su
seguridad se encuentra amenazada, y sobre cmo eliminar las amenazas emergentes.
En esta seccin, tambin puede encontrar informacin sobre cmo habilitar, deshabilitar y suspender la proteccin
cuando trabaja con Kaspersky Small Office Security.

DIAGNOSTICO Y ELIMINACION DE PROBLEMAS EN LA


PROTECCION DEL EQUIPO
Los problemas de proteccin del equipo se indican a travs del indicador de estado de proteccin, que se encuentra en
la parte superior de la ventana principal de Kaspersky Small Office Security. El indicador cambia de color en funcin del
estado de proteccin del host: verde significa que el equipo est protegido, amarillo indica problemas de proteccin y
rojo alerta de amenazas graves para la seguridad del equipo. Es recomendable solucionar de inmediato los problemas y
las amenazas contra la seguridad.

37

GUA

DEL USUARIO

Si hace clic en el icono del indicador de proteccin de la ventana principal de la aplicacin, se abre la ventana Estado
de la proteccin (consulte la figura siguiente), donde puede ver informacin detallada sobre la proteccin del equipo y
las sugerencias para solucionar los problemas y las amenazas detectadas.

Figura 7. Ventana Estado general de proteccin

La ficha Estado de la ventana Estado de la proteccin muestra una lista de los problemas de seguridad, incluidos
aquellos provocados por desviaciones del modo de funcionamiento normal del producto (por ejemplo, bases de datos
desactualizadas). Para solucionar estos problemas, el producto ofrece las siguientes opciones como pasos adicionales:
Eliminar inmediatamente. Si hace clic en los botones correspondientes, lo llevarn a la solucin apropiada del
problema. Es la accin recomendada.
Posponer la eliminacin. Si, por cualquier motivo, no es posible eliminar inmediatamente el problema, puede
posponer la accin. Para ello, haga clic en el vnculo Ocultar mensaje.
Tenga en cuenta que no se puede posponer la eliminacin de problemas graves. Estos problemas incluyen, por
ejemplo, objetos malintencionados que no fueron desinfectados, bloqueo de alguno o de varios componentes o
daos en archivos de programas.
Para que aparezcan en la lista comn las notificaciones que se hubieran ocultado previamente, active la casilla Mostrar
los mensajes ocultos, que aparece en la parte inferior de la ficha cuando hay mensajes ocultos.
Puede utilizar la ficha Amenazas detectadas para ver la lista de software malicioso y de riesgo detectado y seleccionar
la operacin que se deber realizar con estos objetos (por ejemplo, ponerlos en cuarentena). Para seleccionar una
operacin, utilice los controles que aparecen encima de la lista y el men contextual para los registros incluidos en la
lista.

38

ESTADO

DE LA PROTECCIN DE LA RED DE LA OFICINA

En la ficha Informe, puede revisar los informes de actividad de la aplicacin (consulte la seccin "Visualizacin del
informe sobre la proteccin del equipo" en la pgina 61).
Puede analizar el nivel de proteccin de la red domstica desde el lugar de trabajo del administrador a travs de la
Consola de administracin (consulte la seccin "Verificacin del estado de la proteccin de un equipo remoto de la red
de la oficina" en la pgina 47).

HABILITACION Y DESHABILITACION DE LA PROTECCION


DEL EQUIPO
De forma predeterminada, Kaspersky Small Office Security inicia todos los componentes durante el inicio del sistema
operativo y protege su equipo hasta que lo apaga. Todos los componentes estn en ejecucin.
Puede deshabilitar completa o parcialmente la proteccin de Kaspersky Small Office Security.
Los especialistas de Kaspersky Lab recomiendan no deshabilitar la proteccin, ya que esto podra conducir a la
infeccin de su equipo o a la prdida de datos.
Cuando deshabilita la proteccin, todos sus componentes permanecen deshabilitados. Esto se indica del siguiente
modo:
Icono inactivo (color gris) de Kaspersky Small Office Security (seccin "Icono del rea de notificacin de la
barra de tareas" en la pgina 29) en el rea de notificaciones de la barra de tareas.
Color rojo del indicador de seguridad.
En este caso, la proteccin se ve en el contexto de la proteccin de los componentes. Al deshabilitar o suspender
componentes de proteccin, el rendimiento de las tareas de anlisis de virus y actualizacin de Kaspersky Small Office
Security no se ve afectado.
Para deshabilitar completamente la proteccin:
1.

Abra la ventana principal de la aplicacin y, en la parte superior, haga clic en el vnculo Configuracin.

2.

En la ventana abierta, en la seccin Centro de proteccin, seleccione la subseccin Configuracin general.

3.

Anule la seleccin de la casilla Habilitar la proteccin.

Para habilitar o deshabilitar un componente de proteccin, haga lo siguiente:


1.

Abra la ventana principal de la aplicacin.

2.

En la parte izquierda de la ventana, seleccione la seccin Centro de proteccin.

3.

En la parte derecha de la ventana, haga clic en el botn con el nombre de la categora de objetos protegidos a
la que pertenece el componente de proteccin.

4.

En la ventana Componentes de proteccin que aparece, habilite o deshabilite el componente de proteccin


necesario haciendo clic en el icono de estado a la derecha del nombre del componente.

SUSPENSION DE LA PROTECCION
La suspensin de la proteccin implica deshabilitar temporalmente todos los componentes durante un tiempo
determinado.
Como resultado de la deshabilitacin temporal de la proteccin, todos los componentes de proteccin quedarn
suspendidos. Esto est indicado por lo siguiente:

39

GUA

DEL USUARIO

icono deshabilitado (en gris) de la aplicacin (seccin "Icono del rea de notificacin de la barra de tareas" en
la pgina 29) en el rea de notificaciones de la barra de tareas.
El color rojo del icono de estado y panel de la ventana de proteccin del equipo.
Si se establecieron conexiones de red mientras la proteccin estaba suspendida, aparecer una notificacin informando
de la interrupcin de dichas conexiones.
Para suspender la proteccin del equipo:
1.

En el men contextual (consulte la seccin "Men contextual" en la pgina 30) de la aplicacin, seleccione la
opcin Pausar la proteccin.

2.

En la ventana Suspender la proteccin abierta, seleccione el intervalo de tiempo despus del cual debe
reanudarse la proteccin:
Suspender durante <intervalo de tiempo>: la proteccin se habilitar despus de transcurrido el tiempo
especificado. Utilice el men desplegable para seleccionar el intervalo de tiempo.
Suspender hasta reiniciar: la proteccin se habilitar despus de reiniciar el sistema, en el supuesto de
que Kaspersky Small Office Security est configurado para iniciarse junto con el equipo.
Suspender: la proteccin solo se habilitar si usted la habilita manualmente. Para habilitar la proteccin,
seleccione Reanudar la proteccin en el men contextual del icono de la aplicacin.

USO DEL MODO DE PROTECCION INTERACTIVA


Kaspersky Small Office Security ofrece dos modos de interaccin con el usuario:
Modo de proteccin interactiva. Kaspersky Small Office Security informa al usuario de todos los eventos
peligrosos o sospechosos. En este modo, el usuario debe decidir de manera independiente si autoriza o
bloquea las acciones.
Modo de proteccin automtica. Kaspersky Small Office Security aplica automticamente las acciones
recomendadas por los expertos de Kaspersky Lab cuando se produce un evento peligroso.
Para seleccionar el modo de proteccin:
1.

Abra la ventana principal de la aplicacin.

2.

En la parte superior de la ventana, haga clic en el vnculo Configuracin.

3.

En la parte izquierda de la ventana, en la seccin Centro de proteccin, seleccione el componente


Configuracin general.

4.

En la parte derecha de la seccin Proteccin interactiva, habilite o deshabilite las casillas en funcin del modo
de proteccin seleccionado:
Para habilitar el modo de proteccin interactiva, anule la seleccin de la opcin Accin automtica.
Para habilitar el modo de proteccin interactiva, seleccione la opcin Accin automtica.
Si no desea que Kaspersky Small Office Security elimine objetos sospechosos en modo automtico, seleccione
la casilla No eliminar los objetos sospechosos.

40

RESOLUCION DE TAREAS TIPICAS


Esta seccin contiene instrucciones para las tareas frecuentes entre la mayora de los usuarios cuando trabajan con la
aplicacin.

EN ESTA SECCION:
Cmo activar la aplicacin .............................................................................................................................................. 42
Adquisicin o renovacin de licencias ............................................................................................................................. 42
Pasos que se deben seguir cuando aparecen las notificaciones de la aplicacin .......................................................... 43
Actualizacin de bases de datos y mdulos de aplicacin .............................................................................................. 43
Realizacin de anlisis completos del equipo en busca de virus .................................................................................... 44
Anlisis de archivos, carpetas, discos u otros objetos en busca de virus ....................................................................... 44
Realizacin de anlisis completos del equipo en busca de virus .................................................................................... 46
Bsqueda de vulnerabilidades en el equipo .................................................................................................................... 46
Verificacin del estado de la proteccin de un equipo remoto de la red de la oficina ..................................................... 47
Proteccin de los datos personales contra robos ............................................................................................................ 48
Pasos que se deben seguir si sospecha que un objeto ha sido infectado por un virus 52
Restauracin de un objeto eliminado o desinfectado por la aplicacin ........................................................................... 53
Pasos que se deben seguir si sospecha que su equipo ha sido infectado ..................................................................... 53
Creacin de copias de seguridad de datos ..................................................................................................................... 55
Restriccin del acceso a la configuracin de Kaspersky Small Office Security ............................................................... 56
Restriccin del uso del equipo e Internet a los diferentes usuarios ................................................................................. 57
Creacin y uso del disco de rescate ............................................................................................................................... 58
Pasos que se deben seguir ante una gran cantidad de mensajes de correo no deseado .............................................. 60
Dnde ver el informe acerca de la proteccin del equipo ............................................................................................... 61
Cmo restaurar la configuracin predeterminada de la aplicacin.................................................................................. 62
Transferencia de la configuracin de la aplicacin a otro equipo .................................................................................... 63

41

GUA

DEL USUARIO

ACTIVACION DE LA APLICACION
Activacin es un procedimiento de activacin de una licencia que permite utilizar una versin totalmente funcional de la
aplicacin hasta que caduque la licencia.
Si no ha activado la aplicacin durante la instalacin, puede hacerlo ms tarde. Kaspersky Small Office Security le
recordar mediante mensajes visualizados en el rea de notificaciones de la barra de tareas que es necesario activar la
aplicacin.
Para ejecutar el Asistente de activacin de Kaspersky Small Office Security, realice una de las siguientes acciones:
Haga clic en el vnculo Activar la aplicacin en la ventana de aviso de Kaspersky Internet Security que
aparece en la bandeja del sistema.
Haga clic en el vnculo Licencia de la parte inferior de la ventana principal de la aplicacin. En la ventana
Administracin de licencias que aparece, haga clic en el botn Activar la aplicacin con una licencia
nueva.
Analicemos ms detalladamente los pasos del Asistente.

Passo 1.

Seleccin del tipo de licencia e indicacin del cdigo de activacin

Asegrese de haber seleccionado Activar versin comercial, en la ventana del Asistente de activacin,
escriba el cdigo de activacin en el campo correspondiente y haga clic en Siguiente.

Passo 2.

Solicitud de activacin

En el primer paso, el Asistente enva una solicitud al servidor de activacin para obtener el permiso para activar
la versin de prueba de la aplicacin. Si la solicitud se enva correctamente, el Asistente contina
automticamente con el paso siguiente.

Passo 3.

Fin del Asistente

Esta ventana muestra informacin sobre los resultados de la activacin: tipo de licencia utilizada y fecha de
caducidad.
Haga clic en Finalizar para cerrar el Asistente.

ADQUISICION O RENOVACION DE LICENCIAS


Si ha instalado Kaspersky Small Office Security sin licencia, puede adquirirla tras la instalacin. Cuando caduque su
licencia, podr renovarla. Recibir un cdigo de activacin que debe usar para activar la aplicacin (consulte la seccin
"Activacin de la aplicacin" en la pgina 42).
Para adquirir una licencia:
1.

Abra la ventana principal de la aplicacin.

2.

Haga clic en el botn Comprar la licencia ahora de la parte inferior de la ventana.


Se abre la pgina web de la tienda en lnea, donde puede adquirir una licencia.

Para renovar una licencia:


1.

Abra la ventana principal de la aplicacin y haga clic en el vnculo Licencia en la parte inferior de la ventana
principal.

42

RESOLUCIN

DE TAREAS TPICAS

Se abre la ventana Administracin de licencias.


2.

Haga clic en el botn Renovar la licencia.


Se abre la pgina web del centro de renovaciones de licencias, donde podr renovar su licencia.

PASOS QUE SE DEBEN SEGUIR CUANDO APARECEN LAS


NOTIFICACIONES DE LA APLICACION
Las notificaciones que aparecen en el rea de notificaciones de la barra de tareas brindan informacin sobre los eventos
que se producen durante el funcionamiento de la aplicacin y que requieren su atencin. En funcin del grado de
gravedad del evento, puede recibir los siguientes tipos de notificaciones:
Notificaciones crticas: brindan informacin sobre los eventos de importancia crtica desde el punto de vista de
la seguridad del equipo: por ejemplo, la deteccin de un objeto malintencionado o de actividad peligrosa en el
sistema. Las ventanas de notificacin y los mensajes emergentes de este tipo son de color rojo.
Notificaciones importantes: brindan informacin sobre los eventos potencialmente importantes desde el punto
de vista de la seguridad del equipo: por ejemplo, la deteccin de un objeto potencialmente infectado o de
actividad sospechosa en el sistema. Las ventanas de notificacin y los mensajes emergentes de este tipo son
de color amarillo.
Mensaje de informacin: le informa de eventos que no son crticos desde el punto de vista de la seguridad. Las
ventanas de notificacin y los mensajes emergentes de este tipo son de color verde.
Si aparece en la pantalla este tipo de notificacin, debe seleccionar una de las opciones que se sugieren. De forma
predeterminada, la opcin de seguridad ptima es la que recomiendan los expertos de Kaspersky Lab.

ACTUALIZACION DE BASES DE DATOS Y MODULOS DE


APLICACION
De forma predeterminada, Kaspersky Small Office Security busca automticamente actualizaciones en los servidores de
Kaspersky Lab. Si el servidor contiene nuevas actualizaciones, Kaspersky Small Office Security las descarga y las
instala en segundo plano. Puede iniciar la actualizacin de Kaspersky Small Office Security en cualquier momento.
Para descargar las actualizaciones de los servidores de Kaspersky Lab, debe estar conectado a Internet.
Para mantener siempre actualizada la proteccin del equipo, le recomendamos actualizar Kaspersky Small Office
Security inmediatamente despus de su instalacin.
Para iniciar la actualizacin desde el men contextual:
Seleccione Actualizar en el men contextual del icono de la aplicacin.
Para iniciar la actualizacin desde la ventana principal de la aplicacin:
1.

Abra la ventana principal de la aplicacin.

2.

Seleccione la seccin Centro de actualizacin en la parte izquierda de la ventana.

3.

En la parte derecha de la ventana, haga clic en el botn Actualizar.

43

GUA

DEL USUARIO

REALIZACION DE ANALISIS COMPLETOS DEL EQUIPO EN


BUSCA DE VIRUS
El Anlisis rpido consiste en analizar los objetos cargados al iniciar el sistema operativo, donde se analiza la memoria
del sistema, los sectores de inicio de la unidad de disco y los objetos agregados por el usuario. Una vez instalado en el
equipo, Kaspersky Small Office Security ejecuta automticamente un anlisis rpido en su equipo.
Puede iniciar la tarea Anlisis rpido utilizando uno de los siguientes mtodos:
Desde el acceso directo creado anteriormente (consulte la pgina 72);
Desde la ventana principal de la aplicacin (consulte la pgina "Ventana principal de Kaspersky Small Office
Security" en la pgina 31).
Para iniciar la tarea Anlisis rpido desde un acceso directo:
1.

Abra la ventana del Explorador de Microsoft Windows y vaya a la carpeta en la que ha creado el acceso
directo.

2.

Haga doble clic en el acceso directo para iniciar el anlisis.

Para iniciar la tarea de Anlisis rpido desde la ventana principal de la aplicacin:


1.

Abra la ventana principal de la aplicacin.

2.

En la parte izquierda de la ventana, seleccione la seccin Analizar.

3.

En la parte derecha de la ventana, haga clic en el botn Iniciar anlisis rpido.


Se muestra informacin sobre el anlisis en curso:
En la seccin Anlisis de Detener anlisis rpido.
En la ventana Anlisis rpido que aparece al hacer clic en el vnculo Finalizar, en la seccin Detener
anlisis rpido.
en el men contextual del icono de la aplicacin (consulte la pgina 30).

Para detener el anlisis rpido:


1.

Abra la ventana principal de la aplicacin.

2.

En la parte izquierda de la ventana, seleccione la seccin Analizar.

3.

En la parte derecha de la ventana, haga clic en el botn Detener anlisis rpido.

ANALISIS DE ARCHIVOS, CARPETAS, DISCOS U OTROS


OBJETOS EN BUSCA DE VIRUS
Puede utilizar los siguientes mtodos para analizar un objeto en busca de virus:
Desde el men contextual del objeto.
Desde la ventana principal de la aplicacin (consulte la pgina "Ventana principal de Kaspersky Small Office
Security" en la pgina 31).

44

RESOLUCIN

DE TAREAS TPICAS

Para iniciar una tarea de anlisis de virus desde el men contextual del objeto:
1.

Abra el Explorador de Microsoft Windows y vaya a la carpeta que contiene el objeto que debe analizarse.

2.

Haga clic con el botn derecho del mouse para abrir el men contextual del objeto (figura inferior) y seleccione
Analizar en busca de virus.
El proceso y los resultados de la tarea aparecern en la ventana Anlisis de virus que se abre.

Figura 8. Men contextual de un objeto en Microsoft Windows

Para empezar a analizar un objeto desde la ventana principal de la aplicacin:


1.

Abra la ventana principal de la aplicacin.

2.

En la parte izquierda de la ventana, seleccione la seccin Analizar.

3.

En la parte derecha de la ventana, en la seccin Iniciar anlisis de objetos, haga clic en el vnculo Agregar.

4.

En la ventana Seleccionar objeto a analizar, especifique la ubicacin del objeto que se analizar en busca de
virus.

5.

En la seccin Iniciar anlisis de objetos, seleccione las casillas de los objetos que desee analizar.

6.

Haga clic en el botn Iniciar anlisis de objetos.


Se muestra informacin sobre el anlisis en curso:
En la seccin Anlisis de Detener anlisis de objetos.
En la ventana Anlisis de objetos que aparece al hacer clic en el vnculo Finalizar, en la seccin Detener
anlisis de objetos.
en el men contextual del icono de la aplicacin (consulte la pgina 30).

Para detener el anlisis de los objetos:


1.

Abra la ventana principal de la aplicacin.

2.

En la parte izquierda de la ventana, seleccione la seccin Analizar.

3.

En la parte derecha de la ventana, haga clic en el botn Detener anlisis de objetos.

45

GUA

DEL USUARIO

REALIZACION DE ANALISIS COMPLETOS DEL EQUIPO EN


BUSCA DE VIRUS
Puede iniciar la tarea Anlisis completo utilizando uno de los siguientes mtodos:
Desde el acceso directo creado anteriormente (consulte la pgina 72);
Desde la ventana principal de la aplicacin (consulte la pgina "Ventana principal de Kaspersky Small Office
Security" en la pgina 31).
Para iniciar la tarea Anlisis completo desde un acceso directo:
1.

Abra la ventana del Explorador de Microsoft Windows y vaya a la carpeta en la que ha creado el acceso
directo.

2.

Haga doble clic en el acceso directo para iniciar el anlisis.

Para iniciar la tarea de Anlisis completo desde la ventana principal de la aplicacin:


1.

Abra la ventana principal de la aplicacin.

2.

En la parte izquierda de la ventana, seleccione la seccin Analizar.

3.

En la parte derecha de la ventana, haga clic en el botn Ejecutar Anlisis completo.

BUSQUEDA DE VULNERABILIDADES EN EL EQUIPO


Las vulnerabilidades constituyen partes del cdigo software no protegido que pueden usar los intrusos de forma
intencional para lograr sus propsitos, por ejemplo, copiar datos utilizados en programas no protegidos. Analizar el
equipo en busca de vulnerabilidades ayuda a revelar cualquier posible punto dbil del equipo. Se recomienda eliminar
las vulnerabilidades detectadas.
Puede utilizar los siguientes mtodos para analizar el sistema en busca de vulnerabilidades:
Desde la ventana principal de la aplicacin (consulte la pgina "Ventana principal de Kaspersky Small Office
Security" en la pgina 31).
Desde el acceso directo creado anteriormente.
Para iniciar la tarea con un acceso directo:
1.

Abra la ventana del Explorador de Microsoft Windows y vaya a la carpeta en la que ha creado el acceso
directo.

2.

Haga doble clic en el acceso directo para iniciar el anlisis del sistema en busca de vulnerabilidades.
El progreso de ejecucin de la tarea se muestra en la ventana Anlisis de vulnerabilidades que se abre.

Para iniciar la tarea desde la ventana principal de la aplicacin:


1.

Abra la ventana principal de la aplicacin.

2.

En la parte izquierda de la ventana, seleccione la seccin Analizar.

3.

En la parte derecha de la ventana, haga clic en el botn Abrir ventana de anlisis de vulnerabilidades.

4.

En la ventana abierta, haga clic en el botn Iniciar anlisis de vulnerabilidades.

46

RESOLUCIN

DE TAREAS TPICAS

El progreso de la tarea se mostrar en la ventana Anlisis de vulnerabilidades. Las vulnerabilidades que se


encuentren se mostrarn en las fichas Vulnerabilidades del sistema y Aplicaciones vulnerables.

VERIFICACION DEL ESTADO DE LA PROTECCION DE UN


EQUIPO REMOTO DE LA RED DE LA OFICINA
Las funciones de la Consola de administracin se han diseado para controlar Kaspersky Small Office Security de
manera remota desde el lugar de trabajo del administrador cuando est instalado en los equipos de la red domstica
(consulte la pgina 172).
Puede analizar el nivel general de proteccin de una red de oficina o visualizar una lista de problemas en un equipo
individual de la red y solucionar algunos de forma remota.
Para obtener informacin detallada sobre los problemas de proteccin de la red y eliminarlos, haga lo siguiente:
1.

Abra la ventana principal de la aplicacin.

2.

Seleccione la seccin Centro de administracin en la parte izquierda de la ventana.

3.

En la parte derecha de la ventana, haga clic en el botn Asistente para la configuracin de la Consola de
administracin.
Esto inicia el Asistente para la configuracin de la Consola de administracin. Veamos ms de cerca los pasos
del Asistente:
a.

Escriba o establezca la contrasea del administrador en la ventana Proteccin con contrasea.

b.

Seleccione una red sujeta a la administracin remota en la ventana Anlisis de red.

c.

Seleccione el modo de actualizacin para la bases de datos de antivirus en la ventana Origen de


actualizaciones.

d.

Confirme la configuracin que ha seleccionado en la ventana Resumen.

En los inicios posteriores, deber escribir la contrasea de administrador.


4.

En la seccin Centro de administracin de la ventana principal de la aplicacin, haga clic en el botn


Consola de administracin.

5.

En la ventana Consola de administracin que se abre, haga clic en el icono de estado o en el panel en el que
se encuentra.
En la ventana Estado de proteccin de la red que aparece, se muestran los problemas actuales.

Para obtener la lista de problemas de un equipo en la red de la oficina:


1.

Abra la ventana principal de la aplicacin.

2.

Seleccione la seccin Centro de administracin en la parte izquierda de la ventana.

3.

En la parte derecha de la ventana, haga clic en el botn Consola de administracin.

4.

En la parte izquierda de la ventana Consola de administracin que se abre, seleccione el equipo cuya la lista
de problemas desea visualizar y vaya a la seccin Informacin.

5.

En la parte derecha de la ventana que se abrir a continuacin, seleccione Lista de problemas.

6.

En la ventana Estado de proteccin general que se abre, se muestran los problemas actuales encontrados
en el equipo seleccionado.

47

GUA

DEL USUARIO

PROTECCION DE LOS DATOS PERSONALES CONTRA


ROBOS
Con Kaspersky Small Office Security, puede protegerse frente a posibles robos de datos personales, como los
siguientes:
Contraseas, nombres de usuario y otros datos de registro
Nmeros de cuentas y tarjetas bancarias
Datos confidenciales
Kaspersky Small Office Security incorpora componentes y herramientas que le permiten proteger los datos personales
contra intentos de robo por parte de hackers que utilizan mtodos como el fraude por suplantacin de identidad y la
interceptacin de datos especificados con el teclado.
La proteccin frente a las actividades fraudulentas es garantizada por el componente Anti-Phishing, incorporado en los
componentes Web Anti-Virus, Anti-Spam e IM Anti-Virus (solo en Kaspersky Small Office Security 2 for Personal
Computer).
El Teclado virtual y el Administrador de contraseas garantizan la proteccin contra la interceptacin de datos
especificados con el teclado (solo en Kaspersky Small Office Security 2 for Personal Computer).
El Cifrado de datos garantiza la proteccin de los datos contra un acceso no autorizado.

EN ESTA SECCION:
Proteccin contra las actividades fraudulentas ............................................................................................................... 48
Teclado virtual ................................................................................................................................................................. 49
Administrador de contraseas ......................................................................................................................................... 50
Cifrado de datos .............................................................................................................................................................. 51

PROTECCIN CONTRA LAS ACTIVIDADES FRAUDULENTAS


Esta seccin describe las funciones de Kaspersky Small Office Security 2 for Personal Computer. Estas funciones no
estn disponibles en Kaspersky Small Office Security 2 for File Server.
Fraude por suplantacin de identidad es un tipo de fraude en lnea que implica el engao a los usuarios para que
revelen los nmeros de la tarjeta de crdito, cdigos de PIN y otros detalles personales con el objetivo de robar dinero.
Las actividades fraudulentas a menudo tienen como objetivo a los usuarios de servicios de operaciones bancarias en
lnea. Los delincuentes crean una copia exacta del sitio web de un banco y envan correos electrnicos a los clientes en
nombre de dicha entidad. Afirman que debido a un mal funcionamiento o al reemplazo del software del sistema bancario
en lnea se ha perdido informacin del usuario, por lo que necesitan que este confirme o modifique dicha informacin en
el sitio web del banco. Los usuarios hacen clic en el vnculo que los lleva al sitio web fraudulento y escriben sus datos,
informacin que termina en manos de los delincuentes.
La proteccin en comparacin con las actividades fraudulentas es garantizada por el componente Anti-Phishing,
incorporado en los componentes Web Anti-Virus, IM Anti-Virus y Anti-Spam. Habilite estos componentes para garantizar
proteccin total contra fraude por suplantacin de identidad.

48

RESOLUCIN

DE TAREAS TPICAS

Para habilitar los componentes que brindan proteccin contra actividades fraudulentas:
1.

Abra la ventana principal de la aplicacin.

2.

En la parte superior de la ventana, haga clic en el vnculo Configuracin.

3.

En la parte izquierda de la ventana, en la seccin Centro de proteccin, seleccione el componente Web AntiVirus.

4.

En la parte derecha de la ventana, seleccione la casilla Habilitar Web Anti-Virus.

5.

Repita los pasos 3 y 4 para los componentes Anti-Spam e IM Anti-Virus.


Se habilitarn los componentes que incluyan el componente Anti-Phishing.

TECLADO VIRTUAL
Cuando se trabaja con el equipo, en ocasiones es necesario especificar datos personales o un nombre de usuario y una
contrasea. Por ejemplo, cuando se registra en sitios de Internet, compra en tiendas en lnea, etc.
Existe el peligro de que esta informacin confidencial sea capturada por registradores de pulsaciones, es decir,
programas que almacenan secuencias de teclado interceptando el hardware del teclado.
La herramienta Teclado virtual evita la intercepcin de datos que se especifican mediante el teclado.
Teclado virtual no puede proteger sus datos confidenciales si el sitio que los solicita ha sido pirateado, ya que en tal
caso, son los intrusos quienes recuperan la informacin directamente.
Muchas aplicaciones clasificadas como software espa realizan capturas de pantallas que transfieren a continuacin a
intrusos, con el fin de analizarlas y robar datos personales del usuario. Teclado virtual evita que los datos personales
especificados puedan ser interceptados por capturas de pantalla.
Teclado virtual solo evita la captura de datos privados cuando se utiliza con los navegadores Microsoft Internet Explorer
y Mozilla Firefox.
Para comenzar a utilizar Teclado virtual:
1.

Abra la ventana principal de la aplicacin.

2.

En la parte izquierda de la ventana, seleccione la seccin Herramientas.

3.

Haga clic en el botn Teclado virtual en la parte derecha de la ventana.

4.

Escriba los datos requeridos mediante un clic en los botones del Teclado virtual. Asegrese de escribir los
datos en el campo correcto. Cuando hace clic en las teclas de funcin (MAYUS, ALT, CTRL) del Teclado
virtual, se habilita el modo de entrada correspondiente: por ejemplo, cuando hace clic en MAYUS, todos los
smbolos se escriben en maysculas. Para salir del modo especial, vuelva a hacer clic en la misma tecla de
funcin.

Puede cambiar el idioma del Teclado virtual al utilizar la combinacin de teclas CTRL + clic con el botn derecho
MAYUS, o CTRL + clic con el botn derecho ALT, dependiendo de la configuracin seleccionada.

49

GUA

DEL USUARIO

ADMINISTRADOR DE CONTRASEAS
Esta seccin describe las funciones de Kaspersky Small Office Security 2 for Personal Computer. Estas funciones no
estn disponibles en Kaspersky Small Office Security 2 for File Server.
El Administrador de contraseas permite almacenar diferentes datos de carcter personal (por ejemplo, nombres de
usuario, contraseas, direcciones, nmeros de telfono y de tarjetas de crdito).
Toda la informacin se almacena de manera cifrada en la base de datos de contraseas, cuyo acceso est protegido
por una contrasea maestra. El Administrador de contraseas pega las contraseas y cuentas a las aplicaciones de
Microsoft Windows y a las pginas web donde estas se usan. Despus de iniciar una pgina web o una aplicacin, el
Administrador de contraseas escribe la contrasea, el nombre de usuario y otros datos personales de manera
automtica. De este modo, usted no tiene la necesidad de recordar todas las contraseas y nicamente debe recordar
una.
Para utilizar el Administrador de contraseas para completar de manera automtica el formulario de autorizacin,
haga lo siguiente:
1.

Abra la ventana principal de la aplicacin.

2.

En la parte izquierda de la ventana, seleccione la seccin Herramientas.

3.

En la parte derecha de la ventana, haga clic en el botn Administrador de contraseas.

4.

Haga clic en el botn Iniciar Administrador de contraseas.


Esto inicia el Asistente para la configuracin del Administrador de contraseas. Veamos ms de cerca los
pasos del Asistente:
a.

Cree una contrasea maestra para proteger su base de datos de contraseas en la ventana Contrasea
maestra.

b.

Seleccione un mtodo de autorizacin para acceder a la base de datos de contraseas en la ventana


Control de acceso.

c.

En la ventana Tiempo de espera previo al bloqueo, indique el tiempo despus del cual el Administrador
de contraseas se bloquear automticamente.

5.

Cuando finalice el Asistente para la configuracin del Administrador de contraseas, se le solicitar que
especifique la contrasea principal. De esta manera, estar disponible la ventana principal Administrador de
contraseas.

6.

En la ventana principal Administrador de contraseas, haga clic en el botn Agregar contrasea.

7.

En el Asistente para la creacin de cuentas que aparece, seleccione el tipo de cuenta (cuenta web, cuenta de
la aplicacin o modo experto):
Si ha seleccionado una cuenta de Internet o una cuenta de aplicacin, haga clic en el botn Siguiente.
En el siguiente paso del Asistente para la creacin de cuentas, especifique el sitio web o la aplicacin para
la que se va a usar la cuenta y haga clic en el botn Siguiente.
Si ha seleccionado el modo avanzado, haga clic en el botn Siguiente.

8.

En el paso siguiente del Asistente para la creacin de cuentas, especifique la configuracin de la cuenta:
En la parte superior del campo Nombre de cuenta, escriba o edite el nombre de la cuenta nueva.
Debajo de la ficha Informacin del nombre de usuario, escriba el nombre de usuario y la contrasea.

50

RESOLUCIN

DE TAREAS TPICAS

El nombre del usuario puede contener una o varias palabras. Para especificar palabras clave (pgina 186)
para el nombre de usuario, haga clic en

Para copiar un nombre de usuario o una contrasea al portapapeles, haga clic en el botn

Para copiar un nombre de usuario desde otra cuenta, siga el vnculo Utilizar nombre de usuario
compartido desde otra cuenta.
Para crear una contrasea de forma automtica, abra la ventana Generador de contraseas haciendo clic
en el vnculo Generar contrasea (consulte la pgina 213).
En la ficha Vnculos, especifique la ruta al programa/pgina web y especifique la configuracin de la
cuenta.
En la ficha Editar manualmente, modifique la configuracin para completar otros campos de la pgina
web, si es necesario.
Si es necesario, debajo de la ficha Comentarios, escriba algn texto explicativo para la cuenta. Para
mostrar comentarios en una notificacin despus de activar la cuenta, seleccione la casilla Mostrar
comentarios en la notificacin.
9.

Haga clic en el botn Agregar cuenta.

10. Ejecute la aplicacin/pgina web para la que cre la cuenta.


El formulario de la autorizacin se completar automticamente con los datos de la cuenta.

CIFRADO DE DATOS
Para proteger la informacin confidencial contra el acceso no autorizado, se recomienda almacenarla, cifrada, en un
contenedor especial.
Si crea un contenedor, guarda datos all y cifra dichos datos, se necesitar una contrasea para acceder a ellos.
Para crear un contenedor cifrado, haga lo siguiente:
1.

Abra la ventana principal de la aplicacin.

2.

En la parte izquierda de la ventana, seleccione la seccin Herramientas.

3.

En la parte derecha de la ventana, haga clic en el botn Cifrado de datos.

4.

En la ventana que se abrir a continuacin, haga clic en Crear contenedor.


Se iniciar el Asistente de creacin del contenedor cifrado.

5.

En el Asistente para la creacin de repositorios cifrados, especifique la configuracin del repositorio que se va a
crear:
a.

En la ventana Configuracin general, especifique el nombre del contenedor, su tamao y la contrasea


para acceder a los datos que contenga.

b.

En la ventana Ubicacin, especifique la ubicacin del archivo contenedor.

c.

En la ventana Resumen, seleccione la letra del disco virtual para conectar el contenedor, especifique
cualquier configuracin adicional y haga clic en el botn Finalizar para confirmar esta configuracin y crear
el contenedor.

51

GUA

DEL USUARIO

Para especificar datos en el contenedor:


1.

Abra la ventana principal de la aplicacin.

2.

En la parte izquierda de la ventana, seleccione la seccin Herramientas.

3.

En la parte derecha de la ventana, haga clic en el botn Cifrado de datos.

4.

En la ventana que aparece, seleccione el contenedor de la lista y haga clic en el botn Abrir.
El contenedor se abrir en la ventana del Explorador de Microsoft Windows.

5.

Coloque all los datos que desea cifrar.

6.

En la ventana Cifrado de datos, haga clic en el botn Cifrar datos.

Para acceder a los datos del contenedor, realice las siguientes acciones:
1.

Abra la ventana principal de la aplicacin.

2.

En la parte izquierda de la ventana, seleccione la seccin Herramientas.

3.

En la parte derecha de la ventana, haga clic en el botn Cifrado de datos.

4.

En la ventana que aparece, seleccione el contenedor de la lista y haga clic en el botn Cifrar datos.

5.

En la ventana que se abrir a continuacin, escriba la contrasea para obtener acceso al contenedor.

6.

En la ventana Cifrado de datos, haga clic en el botn Abrir.

PASOS QUE SE DEBEN SEGUIR SI SOSPECHA QUE UN


OBJETO HA SIDO INFECTADO POR UN VIRUS
Si sospecha que un objeto est infectado, primero analcelo con Kaspersky Small Office Security (consulte la seccin
"Anlisis de un archivo, carpeta, disco o cualquier otro objeto en busca de virus" en la pgina 44).
Despus del anlisis, si la aplicacin determina que el objeto no est infectado (pero usted piensa lo contrario) puede
seguir estos pasos:
Ponga el objeto en cuarentena. Los objetos puestos en cuarentena no suponen ninguna amenaza para su
equipo. Una vez actualizadas las bases de datos, Kaspersky Small Office Security seguramente podr
identificar con claridad la amenaza y eliminarla.
Enve el objeto a Virus Lab. Los especialistas de Virus Lab analizan el objeto. Si resulta estar infectado por un
virus, agregan inmediatamente la descripcin del nuevo virus a las bases de datos, que la aplicacin podr
descargar mediante una actualizacin (consulte la seccin "Cmo actualizar las bases de datos y los mdulos
de aplicacin" en la pgina 43).
Puede poner un objeto en cuarentena mediante uno de los dos mtodos siguientes:
Mediante el vnculo Poner en cuarentena en la ventana Estado de la proteccin.
Desde el men contextual del objeto.
Para poner un objeto en cuarentena desde la ventana Estado de la proteccin:
1.

Abra la ventana principal de la aplicacin.

52

RESOLUCIN

DE TAREAS TPICAS

2.

En la parte superior de la ventana, utilice el vnculo Cuarentena para abrir la ventana Estado de la
proteccin.

3.

En la ficha Amenazas detectadas, siga el vnculo Cuarentena.

4.

En la ventana que se abre, seleccione el objeto que desea poner en cuarentena.

Para poner un objeto en cuarentena utilizando el men contextual:


1.

Abra el Explorador de Microsoft Windows y vaya a la carpeta que contiene el objeto que desea poner en
cuarentena.

2.

Haga clic con el botn derecho para abrir el men contextual del objeto y seleccione Poner en cuarentena.

Para enviar un objeto a Virus Lab:


1.

Vaya a la pgina de solicitud de Virus Lab (http://support.kaspersky.com/virlab/helpdesk.html).

2.

Siga las instrucciones de esta pgina para enviar su solicitud.

RESTAURACION DE UN OBJETO ELIMINADO O


DESINFECTADO POR LA APLICACION
Kaspersky Lab recomienda no restaurar los objetos eliminados y desinfectados, puesto que pueden suponer una
amenaza para su equipo.
Si desea restaurar un objeto eliminado o desinfectado, puede utilizar la copia de seguridad que cre la aplicacin
cuando analiz el objeto.
Para restaurar un objeto que la aplicacin ha eliminado o desinfectado:
1.

Abra la ventana principal de la aplicacin.

2.

En la parte superior de la ventana, utilice el vnculo Cuarentena para abrir la ventana Estado de la
proteccin.

3.

En la ficha Amenazas detectadas, en la lista desplegable que se encuentra sobre la lista de amenazas,
seleccione Desinfectados.
La lista de objetos desinfectados y eliminados aparece en la ficha. Los objetos se agrupan en funcin de sus
estados. Para mostrar la lista de objetos en un grupo, haga clic en el icono + situado a la izquierda del
encabezado del grupo.

4.

Haga clic con el botn derecho del mouse para abrir el men contextual del objeto que desee restaurar y
seleccione Restaurar.

PASOS QUE SE DEBEN SEGUIR SI SOSPECHA QUE SU


EQUIPO HA SIDO INFECTADO
Si sospecha que su equipo pueda estar infectado, utilice el Asistente de restauracin del sistema para desinfectar las
consecuencias de actividad malintencionada en el sistema. Kaspersky Lab recomienda ejecutar el Asistente despus de
desinfectar el equipo, para asegurarse de que se eliminan todas las amenazas y se reparan todos los daos debidos a
infecciones.

53

GUA

DEL USUARIO

El Asistente comprueba si se han producido cambios en el sistema, por ejemplo, si se ha bloqueado el acceso a la red,
si se han cambiado extensiones conocidas de formato de archivos, si se ha bloqueado la barra de herramientas, etc.
Puede haber distintas causas para estos daos, entre ellas, la actividad de programas malintencionados, configuracin
incorrecta del sistema, errores del sistema o incluso el funcionamiento incorrecto de las aplicaciones de optimizacin del
sistema.
Al finalizar su examen, el Asistente analiza la informacin recopilada para calificar la presencia de daos en el sistema
que requieren atencin inmediata. En funcin de su examen, se genera una lista de acciones necesarias para eliminar
los problemas. El Asistente agrupa estas acciones por categoras en funcin de la gravedad de los problemas
detectados.
El Asistente consta de una serie de pantallas (pasos) por las cuales se desplaza con los botones Atrs y Siguiente.
Para cerrar el Asistente cuando haya completado su tarea, haga clic en el botn Finalizar. Para interrumpir el Asistente
en cualquier momento, utilice Cancelar.
Para iniciar el Asistente de restauracin del sistema:
1.

Abra la ventana principal de la aplicacin.

2.

En la parte izquierda de la ventana, seleccione la seccin Herramientas.

3.

En la parte derecha de la ventana, haga clic en el botn Herramientas adicionales.

4.

En la ventana Herramientas avanzadas que se abre, haga clic en el botn Restauracin del sistema.

Los pasos del Asistente en detalle.

Passo 1.

Iniciando la restauracin del sistema

Asegrese de que la opcin del Asistente para Buscar problemas causados por la actividad de software
malicioso est seleccionada y haga clic en Siguiente.

Passo 2.

Bsqueda de problemas

El Asistente buscar los problemas y los daos que se deben solucionar. Una vez finalizada la bsqueda, el
Asistente pasar automticamente al paso siguiente.

Passo 3.

Seleccin de las acciones para la solucin de problemas

Todos los daos encontrados durante el paso anterior estn agrupados en funcin del peligro que suponen.
Para cada grupo de daos, Kaspersky Lab recomienda una secuencia de acciones a fin de reparar los daos.
Existen tres grupos de acciones:
Acciones altamente recomendadas: permiten eliminar los problemas que suponen una seria amenaza a la
seguridad. Tambin le recomendamos aplicar todas las acciones en este grupo.
Acciones recomendadas: elimina los problemas que representan una posible amenaza. Tambin le
recomendamos aplicar todas las acciones en este grupo.
Acciones avanzadas: permiten reparar daos, que no suponen ninguna amenaza actualmente, pero que
pueden representar un peligro futuro para la seguridad del equipo.
Para ver las acciones dentro de un grupo, haga clic en el icono +, situado a la izquierda del nombre del grupo.
Para hacer que el Asistente realice una determinada accin, seleccione la casilla situada a la izquierda de la
descripcin de la accin correspondiente. De forma predeterminada, el Asistente realiza todas las acciones
recomendadas y altamente recomendadas. Si no desea realizar una accin determinada, anule la seleccin de
la casilla asociada.

54

RESOLUCIN

DE TAREAS TPICAS

Se recomienda encarecidamente no anular la seleccin de las casillas seleccionadas de forma predeterminada;


de lo contrario, el equipo quedar expuesto a amenazas.
Cuando haya definido las acciones que debe realizar el Asistente, haga clic en Siguiente.

Passo 4.

Eliminacin de problemas

El Asistente llevar a cabo las acciones seleccionadas durante el paso anterior. La eliminacin de problemas
puede demorar unos minutos. Una vez finalizada la resolucin de problemas, el Asistente pasar
automticamente al paso siguiente.

Passo 5.

Fin del Asistente

Haga clic en Finalizar para cerrar el Asistente.

CREACION DE COPIAS DE SEGURIDAD DE DATOS


Para proteger datos importantes contra las prdidas realice copias de seguridad regularmente. Kaspersky Small Office
Security puede crear copias de seguridad programadas y regulares de los datos seleccionados en el rea de
almacenamiento especificado. Adems, puede crear copias de seguridad especiales.
Antes de que pueda empezar a trabajar, debe crear un almacenamiento de seguridad en la unidad de disco
seleccionada. Se crearn las copias de seguridad de los archivos necesarios en su almacenamiento. A continuacin,
puede configurar las tareas de copia de seguridad (seleccionar archivos para los que se debern crear tareas de copia
de seguridad, configurar el inicio automtico y otras condiciones de copia de seguridad).
Para crear una zona de almacenamiento de copias de seguridad, haga lo siguiente:
1.

Abra la ventana principal de la aplicacin.

2.

En la parte izquierda de la ventana, seleccione la seccin Herramientas.

3.

En la parte derecha de la ventana, haga clic en Copia de seguridad y restauracin.

4.

En la ventana que aparece, seleccione la seccin Almacenamiento y haga clic en el botn Crear.

5.

Se iniciar el Asistente de creacin de almacenamiento de copia de seguridad. Veamos ms de cerca los


pasos del Asistente:
a.

En la parte izquierda de la ventana Unidad, seleccione el tipo de medio de almacenamiento de datos que
ser utilizado como almacenamiento de la copia de seguridad.
Para asegurar la seguridad de datos, le recomendamos que cree almacenamientos de las copias de
seguridad en unidades de discos extrables.

b.

En la ventana Proteccin, establezca una contrasea para proteger los datos de un acceso no autorizado
(si es necesario).

c.

En la ventana Versiones de archivos, establezca un lmite para el nmero de las versiones de archivos
que pueden coexistir en el almacenamiento y especifique el intervalo de tiempo para almacenar las copias
de seguridad (en caso de ser necesario).

d.

En la ventana Resumen, escriba el nombre del almacenamiento nuevo y confirme la creacin del
almacenamiento con la configuracin que ha especificado.

55

GUA

DEL USUARIO

Para realizar copia de seguridad de objetos, haga lo siguiente:


1.

Abra la ventana principal de la aplicacin.

2.

En la parte izquierda de la ventana, seleccione la seccin Herramientas.

3.

En la parte derecha de la ventana, haga clic en Copia de seguridad y restauracin.

4.

En la ventana que aparece, seleccione la seccin Copia de seguridad y haga clic en Crear.

5.

El Asistente de creacin de tareas de copia de seguridad comenzar a ejecutarse. Veamos ms de cerca los
pasos del Asistente:
a.

En la ventana Contenido, seleccione los objetos para los que se crearn las copias de seguridad.

b.

En la ventana Almacenamiento, seleccione el almacenamiento en el que se crearn las copias de


seguridad de los archivos.

c.

En la ventana Programacin, especifique las condiciones para ejecutar la tarea.


Si desea crear una copia de seguridad especial, anule la seleccin de la casilla Ejecutar segn
programacin.

d.

Escriba el nombre de la nueva tarea y haga clic en el botn Finalizar de la ventana Resumen.

Para restaurar los datos de la copia de seguridad, proceda de este modo:


1.

Abra la ventana principal de la aplicacin.

2.

En la parte izquierda de la ventana, seleccione la seccin Herramientas.

3.

En la parte derecha de la ventana, haga clic en Copia de seguridad y restauracin.

4.

En la ventana que aparece, seleccione la seccin Restaurar.

5.

Seleccione el almacenamiento donde estn las copias de seguridad necesarias y haga clic en el botn
Restaurar.

6.

En la parte superior de la ventana Restaurar datos desde el almacenamiento, seleccione un archivo


(conjunto de datos guardados durante la tarea) de la lista desplegable.

7.

Seleccione los archivos que deben restaurarse. Para ello, seleccione las casillas junto a los archivos
correspondientes de la lista. Para seleccionar todos los archivos, haga clic en el botn Seleccionar todo en la
parte inferior de la lista. Haga clic en Restaurar en la parte superior de la ventana.

8.

En la ventana Restaurar que se abrir a continuacin, seleccione la ubicacin para guardar archivos
restaurados y la condicin de almacenamiento si los nombres de archivos coinciden. Haga clic en Restaurar.
Se restaurarn las versiones ms recientes de los archivos seleccionados.

RESTRICCION DEL ACCESO A LA CONFIGURACION DE


KASPERSKY SMALL OFFICE SECURITY
Varios usuarios pueden utilizar un equipo con distintos niveles de conocimientos informticos. El acceso no restringido a
Kaspersky Small Office Security y la configuracin otorgada a los usuarios pueden conducir a un nivel reducido de
proteccin del equipo.

56

RESOLUCIN

DE TAREAS TPICAS

Para restringir el acceso a la aplicacin, puede especificar una contrasea y especificar qu acciones deben requerir la
contrasea:
Modificar la configuracin de la aplicacin.
Administracin de copias de seguridad.
Gestin polticas web (solo en Kaspersky Small Office Security 2 for Personal Computer);
Administracin remota de la seguridad de la red.
Cerrar la aplicacin.
Para proteger el acceso a Kaspersky Small Office Security con una contrasea, haga lo siguiente:
1.

Abra la ventana principal de la aplicacin.

2.

En la parte superior de la ventana, haga clic en el vnculo Configuracin.

3.

En la parte izquierda de la ventana, en la seccin Contrasea del administrador, seleccione la subseccin


Configuracin general.

4.

En la parte derecha de la ventana, en Proteccin con contrasea, seleccione la casilla Habilitar la


proteccin con contrasea y complete los campos Nueva contrasea y Confirmar contrasea.

5.

En la seccin Alcance de la contrasea defina un alcance en funcin del cual se restringir el acceso. Ahora,
siempre que un usuario intente realizar en su equipo las acciones seleccionadas, Kaspersky Small Office
Security solicitar una contrasea.

Para modificar la contrasea de acceso a Kaspersky Small Office Security, haga lo siguiente:
1.

Abra la ventana principal de la aplicacin.

2.

En la parte superior de la ventana, haga clic en el vnculo Configuracin.

3.

En la parte izquierda de la ventana, en la seccin Contrasea del administrador, seleccione la subseccin


Configuracin general.

4.

En la parte derecha de la ventana, en Proteccin con contrasea, complete los campos Contrasea
anterior, Nueva contrasea y Confirmar contrasea.

RESTRICCIN DEL USO DEL EQUIPO E INTERNET A LOS


DIFERENTES USUARIOS
Esta seccin describe las funciones de Kaspersky Small Office Security 2 for Personal Computer. Estas funciones no
estn disponibles en Kaspersky Small Office Security 2 for File Server.
Inmediatamente despus de la instalacin de Kaspersky Small Office Security, no se establecen restricciones para los
usuarios del equipo. Para garantizar el cumplimiento de las normas y reglas de la empresa sobre el uso por parte de los
empleados de los equipos e Internet, configure los parmetros de Gestin polticas web para todos los usuarios del
equipo.
Si no habilit la proteccin con contrasea durante la instalacin de la aplicacin en el primer inicio del componente
Gestin polticas web, se recomienda establecer una contrasea de proteccin contra la modificacin no autorizada de
la configuracin del control. A continuacin, puede habilitar Gestin polticas web y configurar las restricciones de uso
del equipo e Internet de todas las cuentas del equipo.

57

GUA

DEL USUARIO

Para configurar Gestin polticas web para una cuenta, haga lo siguiente:
1.

Abra la ventana principal de la aplicacin.

2.

Seleccione la seccin Gestin polticas web en la parte izquierda de la ventana que aparece.

3.

Haga clic en el botn Habilitar Gestin polticas web en la parte derecha de la ventana.

4.

En la lista de cuentas, seleccione la cuenta cuya configuracin de control desea configurar y haga clic en
Configurar directivas.

5.

En la parte izquierda de la ventana que aparece, seleccione el tipo de restriccin; en la parte derecha de la
ventana, realice la configuracin de control.

CREACION Y USO DEL DISCO DE RESCATE


Le recomendamos que cree un disco de rescate despus de instalar y configurar Kaspersky Small Office Security, y
despus de que haya analizado el equipo con el fin de asegurarse de que no est infectado. Ms adelante podr utilizar
el disco de rescate para analizar y desinfectar equipos infectados que no se puedan desinfectar de ningn otro
modo (por ejemplo, con aplicaciones antivirus).

EN ESTA SECCION:
Creacin de un disco de rescate ..................................................................................................................................... 58
Inicio del equipo desde el disco de rescate ..................................................................................................................... 60

CREACION DE UN DISCO DE RESCATE


La creacin de un disco de rescate requiere crear una imagen de disco (archivo ISO) con bases de datos de antivirus y
archivos de configuracin actualizados.
La imagen de origen utilizada para la creacin puede descargarse desde el servidor de Kaspersky Lab o copiarse desde
una fuente local.
Puede crear un disco de rescate utilizando el Asistente para la creacin de discos de rescate. El archivo rescuecd.iso
que crea el Asistente se almacena en el disco duro del equipo:
En Microsoft Windows XP, en la siguiente carpeta: Documents and Settings\All Users\Application
Data\Kaspersky Lab\AVP9\Data\Rdisk\.
En los sistemas operativos Microsoft Windows Vista y Microsoft Windows 7, en la siguiente carpeta:
ProgramData\Kaspersky Lab\AVP9\Data\Rdisk\.
El Asistente consta de una serie de pantallas (pasos) por las cuales se desplaza con los botones Atrs y Siguiente.
Para cerrar el Asistente cuando haya completado su tarea, haga clic en el botn Finalizar. Para interrumpir el Asistente
en cualquier momento, utilice Cancelar.
Para iniciar el Asistente para la creacin de discos de rescate:
1.

Abra la ventana principal de la aplicacin.

2.

En la parte izquierda de la ventana, seleccione la seccin Herramientas.

3.

En la parte derecha de la ventana, haga clic en el botn Herramientas adicionales.

4.

En la ventana Herramientas adicionales que se abre, haga clic en el botn Disco de rescate.

58

RESOLUCIN

DE TAREAS TPICAS

Los pasos del Asistente en detalle.

Passo 1.

Inicio del Asistente. Bsqueda de una imagen de disco existente

La primera ventana del Asistente contiene informacin sobre el disco de rescate que crear el Asistente.
Si el Asistente detecta la existencia de un archivo ISO del disco de rescate en la carpeta dedicada (consulte
ms arriba), el cuadro Utilizar imagen de disco existente se mostrar en la primera ventana del Asistente.
Seleccione la casilla para utilizar el archivo detectado como imagen ISO original y vaya directamente al
paso Actualizacin de imagen de disco (consulte a continuacin). Anule la seleccin de esta casilla si no
desea utilizar la imagen del disco, y el Asistente pasar a la ventana Seleccionar origen de imagen de disco.

Passo 2.

Seleccin del origen de imagen de disco

En este paso, debe seleccionar el origen del archivo de imagen de la lista de opciones:
Seleccione Copiar la imagen ISO desde una unidad local o de red si ya dispone de un disco de rescate
o de una imagen preparada y guardada en el equipo o en un recurso de la red local.
Seleccione la opcin Descargar imagen de disco desde el servidor de Kaspersky Lab si no dispone de
ningn archivo de imagen y desea descargarlo desde el servidor de Kaspersky Lab (el tamao del archivo
es de aproximadamente 100 MB).

Passo 3.

Copia (descarga) de la imagen del disco

Si en el paso anterior opt por copiar la imagen desde un origen local (Copiar la imagen ISO desde una
unidad local o de red), debe especificar la ruta del archivo ISO en este paso. Para ello, haga clic en
Examinar. Cuando haya especificado la ruta del archivo, haga clic en Siguiente. El progreso de copia de la
imagen del disco se muestra en la ventana del Asistente.
Si seleccion Descargar imagen ISO desde el servidor de Kaspersky Lab, se visualiza inmediatamente el
progreso de descarga del archivo.
Cuando finaliza la copia o la descarga de la imagen ISO, el Asistente automticamente pasa al paso siguiente.

Passo 4.

Actualizacin del archivo de imagen

El procedimiento de actualizacin de archivos incluye:


Actualizar las bases de datos de antivirus.
Actualizar los archivos de configuracin.
Los archivos de configuracin determinan la posibilidad de iniciar el equipo desde un disco extrable o desde un
CD o DVD grabado a partir de una imagen del disco de rescate generada por el Asistente.
Se utilizan las ltimas bases de datos de antivirus distribuidas en la ltima actualizacin de Kaspersky Small
Office Security. Si las bases de datos estn desactualizadas, se recomienda actualizar y reiniciar el Asistente
de creacin discos de rescate.
Para iniciar la actualizacin del archivo ISO, haga clic en Siguiente. El progreso de actualizacin se muestra
en la ventana del Asistente.

Passo 5.

Fin del Asistente

Para finalizar el Asistente, haga clic en el botn Finalizar. Puede guardar el archivo .iso creado recientemente
en un CD o DVD y utilizarlo posteriormente para iniciar el equipo.

59

GUA

DEL USUARIO

INICIO DEL EQUIPO DESDE EL DISCO DE RESCATE


Si no es posible iniciar el sistema operativo debido al ataque de un virus, utilice el disco de rescate.
Para iniciar el sistema operativo, debe utilizar un CD/DVD con el archivo de imagen del disco de rescate (.iso) grabado.
Para iniciar el equipo desde el disco de rescate:
1.

En la configuracin del BIOS, habilite el inicio desde el CD/DVD (para obtener ms detalles, consulte la
documentacin de la placa base instalada en el equipo).

2.

Introduzca el CD/DVD con la imagen del disco de rescate en la unidad de CD/DVD del equipo infectado.

3.

Reinicie su equipo.

Para obtener informacin detallada sobre el uso del disco de rescate, consulte la gua del usuario de Kaspersky Rescue
Disk.

PASOS QUE SE DEBEN SEGUIR CON UNA GRAN CANTIDAD


DE MENSAJES DE CORREO NO DESEADO
Esta seccin describe las funciones de Kaspersky Small Office Security 2 for Personal Computer. Estas funciones no
estn disponibles en Kaspersky Small Office Security 2 for File Server.
Si recibe una gran cantidad de correos electrnicos no solicitados (correo electrnico no deseado), habilite el
componente Anti-Spam y defina el nivel de seguridad recomendado. A continuacin, capacite el componente utilizando
el Asistente de capacitacin. Para que se ejecute correctamente el reconocimiento del correo no deseado, es necesaria
la capacitacin con, al menos, 50 mensajes de correo deseado y 50 mensajes de correo no deseado.
Para habilitar Anti-Spam y establecer el nivel de seguridad recomendado:
1.

Abra la ventana principal de la aplicacin.

2.

En la parte superior de la ventana, haga clic en el vnculo Configuracin.

3.

En la parte izquierda de la ventana, en la seccin Centro de proteccin, seleccione el componente AntiSpam.

4.

En la parte derecha de la ventana, seleccione la casilla Habilitar Anti-Spam.

5.

En la seccin Nivel de seguridad, el nivel de seguridad debe definirse de forma predeterminada en


Recomendado.
Si el nivel de seguridad est definido en Mnimo u Personalizado, haga clic en el botn Predeterminado. El
nivel de seguridad se ajustar automticamente en Recomendado.

Para capacitar el componente Anti-Spam utilizando el Asistente de capacitacin:


1.

Abra la ventana principal de la aplicacin.

2.

En la parte superior de la ventana, haga clic en el vnculo Configuracin.

3.

En la parte izquierda de la ventana, en la seccin Centro de proteccin, seleccione el componente AntiSpam.

4.

Haga clic en el botn Capacitar de la seccin Capacitacin de Anti-Spam en la parte derecha de la ventana.

60

RESOLUCIN

DE TAREAS TPICAS

Se abre la ventana del Asistente de capacitacin.


Los pasos del Asistente en detalle.

Passo 1.

Inicio del Asistente

Haga clic en Siguiente para iniciar la capacitacin.

Passo 2.

Seleccin de carpetas con correo deseado

En esta fase, puede seleccionar carpetas que contengan correo deseado. Solo debe seleccionar carpetas en
las que est absolutamente seguro de que solo contienen mensajes de correo deseado.
Solo estn disponibles las cuentas de correo de Microsoft Office Outlook y Microsoft Office Outlook Express
(Windows Mail).

Passo 3.

Seleccin de carpetas con correo no deseado

En esta fase, puede seleccionar carpetas que contengan correo no deseado (spam). Si no dispone de estas
carpetas en su cliente de correo, omita este paso.
Solo estn disponibles las cuentas de correo de Microsoft Office Outlook y Microsoft Office Outlook Express
(Windows Mail).

Passo 4.

Capacitacin de Anti-Spam

En este paso, el componente Anti-Spam se ejecuta a partir de las carpetas seleccionadas en los pasos
anteriores. Los mensajes de estas carpetas alimentan la base de datos del componente Anti-Spam. Los
remitentes de mensajes deseados se agregan automticamente a la lista de remitentes permitidos.

Passo 5.

Almacenamiento de los resultados de la capacitacin

En este paso del Asistente, debe guardar los resultados de la capacitacin con alguno de los siguientes
mtodos:
Agregar los resultados de formacin a la base de datos Anti-Spam existente (seleccione Agregar los
resultados a una base antispam existente).
Reemplazar la base actual por otra con el resultado de la capacitacin (elija la opcin Crear una nueva
base de datos de antispam).
Haga clic en Finalizar para cerrar el Asistente.

DONDE VER EL INFORME ACERCA DE LA PROTECCION DEL


EQUIPO
Kaspersky Small Office Security crea informes de funcionamiento para cada componente. Mediante un informe puede
saber, por ejemplo, cuntos objetos malintencionados (como virus y troyanos) han sido detectados y eliminados por la
aplicacin durante el periodo especificado, cuntas veces se ha actualizado la aplicacin durante el mismo periodo,
cuntos mensajes de correo no deseado se han detectado y muchas otras caractersticas.
Para ver el informe acerca del funcionamiento de una aplicacin:
1.

Abra la ventana principal de la aplicacin.

61

GUA

2.

DEL USUARIO

Haga clic en el vnculo Informes para abrir la ventana de informes de Kaspersky Small Office Security.
La ficha Informes de la ventana abierta muestra informes del funcionamiento de la aplicacin en formato de
diagramas.

3.

Si desea ver un informe detallado del funcionamiento de la aplicacin (por ejemplo, un informe que incluya el
funcionamiento de cada componente), haga clic en el botn Informe detallado de la parte inferior de la ficha
Informe.
Se abre la ventana Informe detallado, donde los datos se presentan en una tabla. Para obtener una vista
oportuna de los informes, puede seleccionar varias opciones de clasificacin de entrada.

RESTAURACION DE LA CONFIGURACION
PREDETERMINADA DE LA APLICACION
Siempre puede volver a la configuracin predeterminada o recomendada de Kaspersky Small Office Security. Son los
valores ptimos y recomendados por los expertos de Kaspersky Lab. El Asistente para la configuracin de la aplicacin
restablece la configuracin predeterminada.
La ventana abierta permite definir la configuracin y los componentes que se deben conservar y que se deben guardar
cuando se restablece el nivel de seguridad recomendado.
La lista muestra qu componentes de Kaspersky Small Office Security presentan valores de configuracin diferentes de
los predeterminados, ya sea por modificacin por parte del usuario o por modificacin debido a la capacitacin
acumulada de Kaspersky Small Office Security (componentes Firewall o Anti-Spam). Si algn componente posee alguna
configuracin especial, tambin aparecer en la lista.
Estos son ejemplos de configuraciones especiales: las listas blancas o negras de frases y direcciones utilizadas por el
componente Anti-Spam; las listas de direcciones y telfonos de proveedores de Internet de confianza; las reglas de
exclusin creadas para componentes de la aplicacin y las reglas de filtrado de paquetes del Firewall y para control de
aplicaciones.
Estas listas se crean mientras trabaja con Kaspersky Small Office Security, en funcin de tareas individuales y requisitos
de seguridad. Dado que su creacin puede exigir bastante tiempo, le recomendamos guardarlas antes de restablecer la
configuracin predeterminada de la aplicacin.
Despus de finalizar el Asistente para la configuracin, el nivel de seguridad Recomendado quedar definido para
todos los componentes, con la excepcin de la configuracin personalizada que decidi conservar antes de restablecer
los valores predeterminados. Adems, se aplicar la configuracin establecida desde el Asistente para la configuracin.
Para restaurar la configuracin de la proteccin:
1.

Abra la ventana principal de la aplicacin.

2.

En la parte superior de la ventana, haga clic en el vnculo Configuracin.

3.

En la parte izquierda de la ventana, en la seccin Configuracin general, seleccione la subseccin General.

4.

Haga clic en el botn Restaurar en la parte derecha de la ventana.

5.

En la ventana que se abre, haga clic en el botn Siguiente. Se abre el Asistente para la configuracin de la
aplicacin. Siga sus instrucciones.

62

RESOLUCIN

DE TAREAS TPICAS

TRANSFERENCIA DE LA CONFIGURACION DE LA
APLICACION A OTRO EQUIPO
Una vez configurado el producto, puede aplicar su configuracin en Kaspersky Small Office Security instalado en otro
equipo. Como consecuencia, la aplicacin se configurar de forma idntica en los dos equipos. Esta funcin es til
cuando, por ejemplo, Kaspersky Small Office Security est instalado a la vez en su equipo domstico y en su lugar de
trabajo.
La configuracin de la aplicacin se almacena en un archivo de configuracin especial que se puede transferir a otro
equipo. Para ello:
1.

Realice el procedimiento Exportar: guarde la configuracin de la aplicacin en un archivo de configuracin.

2.

Mueva el archivo guardado a otro equipo (por ejemplo, envelo por correo electrnico o utilice dispositivo
extrable).

3.

Realice el procedimiento Importar: aplique la configuracin del archivo en la aplicacin instalada en otro equipo.

Para exportar la configuracin de Kaspersky Small Office Security:


1.

Abra la ventana principal de la aplicacin.

2.

En la parte superior de la ventana, haga clic en el vnculo Configuracin.

3.

En la parte izquierda de la ventana, en la seccin Configuracin general, seleccione la subseccin General.

4.

Haga clic en el botn Guardar en la parte derecha de la ventana.

5.

En la ventana que se abre a continuacin, especifique el nombre del archivo de configuracin y la ruta donde
desea guardarlo.

Para importar la configuracin de la aplicacin a partir de un archivo de configuracin guardado:


1.

Abra la ventana principal de la aplicacin.

2.

En la parte superior de la ventana, haga clic en el vnculo Configuracin.

3.

En la parte izquierda de la ventana, en la seccin Configuracin general, seleccione la subseccin General.

4.

Haga clic en el botn Cargar en la parte derecha de la ventana.

5.

En la ventana que se abre, seleccione el archivo desde el que desee importar la configuracin de Kaspersky
Small Office Security.

63

CONFIGURACIN AVANZADA DE LA
APLICACIN
Esta seccin incluye informacin sobre las distintas formas de ponerse en contacto con el Servicio de soporte tcnico de
Kaspersky Lab.

EN ESTA SECCION:
Anlisis ............................................................................................................................................................................ 65
Actualizacin ................................................................................................................................................................... 73
File Anti-Virus .................................................................................................................................................................. 78
Mail Anti-Virus ................................................................................................................................................................. 85
Web Anti-Virus ................................................................................................................................................................ 91
IM Anti-Virus.................................................................................................................................................................... 97
Anti-Spam ..................................................................................................................................................................... 100
Anti-Banner ................................................................................................................................................................... 118
Zona de seguridad ........................................................................................................................................................ 121
Defensa Proactiva ......................................................................................................................................................... 129
Proteccin de la red ...................................................................................................................................................... 132
Zona de confianza ......................................................................................................................................................... 142
Ejecucin segura para aplicaciones .............................................................................................................................. 144
Cuarentena y copia de seguridad ................................................................................................................................. 148
Copia de Seguridad ...................................................................................................................................................... 151
Gestin polticas web .................................................................................................................................................... 159
Cifrado de datos ............................................................................................................................................................ 168
Consola de administracin ............................................................................................................................................ 172
Administrador de contraseas ....................................................................................................................................... 178
Rendimiento y compatibilidad con otras aplicaciones ................................................................................................... 216
Proteccin automtica de Kaspersky Small Office Security .......................................................................................... 219
Apariencia de la aplicacin............................................................................................................................................ 220
Herramientas adicionales .............................................................................................................................................. 221
Informes ........................................................................................................................................................................ 228
Notificaciones ................................................................................................................................................................ 232
Participacin en Kaspersky Security Network ............................................................................................................... 234
64

CONFIGURACIN

AVANZADA DE LA APLICACIN

ANALISIS
Realizar un anlisis en busca de virus y vulnerabilidades es una de las tareas ms importantes para garantizar la
seguridad del equipo. Es necesario realizar anlisis peridicos del equipo en busca de virus para impedir que se
propaguen programas malintencionados que no hayan detectado los componentes de proteccin, por ejemplo, si se ha
establecido el nivel de seguridad en bajo o por otros motivos.
El anlisis de vulnerabilidades realiza el diagnstico del sistema operativo y detecta las funciones de software que los
intrusos pueden usar para propagar objetos malintencionados y obtener acceso a informacin personal.
En las siguientes secciones, puede encontrar informacin detallada acerca de las funciones y la configuracin de las
tareas de anlisis, niveles de seguridad, mtodos de anlisis y tecnologas de anlisis.

EN ESTA SECCION:
Anlisis de virus .............................................................................................................................................................. 65
Anlisis de vulnerabilidades ............................................................................................................................................ 72

ANLISIS DE VIRUS
Kaspersky Small Office Security incluye las siguientes tareas de anlisis de virus:
Anlisis personalizado. Se analizan los objetos seleccionados por el usuario. Cualquier objeto del sistema de
archivos del equipo puede ser analizado. En esta tarea, se puede configurar el anlisis de las unidades
extrables.
Anlisis completo. Anlisis detallado de todo el sistema. Los siguientes objetos se analizan de forma
predeterminada: memoria del sistema, programas cargados durante el inicio, copia de seguridad del sistema,
bases de datos de correo, discos duros, medios de almacenamiento extrables y unidades de red.
Anlisis rpido. Los objetos de inicio del sistema operativo son analizados.
No se recomienda modificar la lista de objetos analizados por las tareas de anlisis completo y rpido.
Cada tarea de anlisis se ejecuta dentro de una zona especificada y se puede iniciar segn la programacin creada.
Adems, las tareas de anlisis se caracterizan por el nivel de seguridad (combinacin de configuraciones que afectan el
nivel del anlisis). De forma predeterminada, el modo de uso de los registros de las bases de datos de la aplicacin
para realizar bsquedas de amenazas est siempre activado. Tambin podr aplicar varios mtodos y tecnologas de
anlisis (consulte la pgina 69).
Despus de iniciar la tarea de anlisis de virus, su progreso se muestra debajo del nombre de la tarea iniciada en la
seccin Analizar de la ventana principal de la aplicacin.
Si se detecta una amenaza, Kaspersky Small Office Security asigna uno de los estados siguientes al objeto encontrado:
Programa malintencionado (por ejemplo, virus o troyano).
estado potencialmente infectado (sospechoso) si el anlisis no puede determinar si el objeto est infectado o
no. El archivo puede contener una secuencia de cdigo adecuada para virus o cdigo modificado de un virus
conocido.
La aplicacin muestra una notificacin (consulte la pgina 232) sobre amenazas detectadas y realiza la accin
asignada. Podr modificar las acciones que van a realizarse sobre la amenaza detectada.

65

GUA

DEL USUARIO

Si trabaja en modo automtico (consulte la seccin "Uso del modo de proteccin interactiva" en la pgina 40),
Kaspersky Small Office Security aplica automticamente la accin recomendada por los especialistas de Kaspersky Lab
cuando detecta objetos peligrosos. En el caso de objetos malintencionados, esta accin ser Desinfectar. Eliminar si
falla la desinfeccin, para objetos sospechosos: Poner en cuarentena. Si trabaja en modo interactivo (consulte la
seccin "Uso del modo de proteccin interactiva" en la pgina 40), tras la deteccin de objetos peligrosos, Kaspersky
Small Office Security muestra una ventana de notificacin en la que podr seleccionar una de las acciones disponibles.
Antes de intentar desinfectar o eliminar un objeto infectado, Kaspersky Small Office Security crea una copia de
seguridad del objeto para permitir su posterior restauracin o desinfeccin. Los objetos sospechosos (potencialmente
infectados) se ponen en cuarentena. Podr habilitar el anlisis automtico para los objetos puestos en cuarentena
despus de cada actualizacin.
La informacin sobre los eventos y los resultados de la actualizacin, que se han producido durante la ejecucin de la
tarea, se registra en un informe de Kaspersky Small Office Security.

EN ESTA SECCION:
Modificacin y restauracin del nivel de seguridad ......................................................................................................... 66
Creacin de la programacin del inicio del anlisis ......................................................................................................... 67
Creacin de una lista de objetos que deben analizarse .................................................................................................. 68
Seleccin del mtodo de anlisis .................................................................................................................................... 68
Seleccin de la tecnologa de anlisis ............................................................................................................................ 69
Modificacin de las acciones aplicadas a objetos detectados ......................................................................................... 69
Ejecucin de anlisis con otra cuenta de usuario ........................................................................................................... 69
Cambio del tipo de objetos para analizar ........................................................................................................................ 70
Anlisis de archivos compuestos .................................................................................................................................... 70
Optimizacin del anlisis ................................................................................................................................................. 71
Anlisis de unidades extrables al conectarlas ................................................................................................................ 72
Creacin de accesos directos de tareas ......................................................................................................................... 72

MODIFICACION Y RESTAURACION DEL NIVEL DE SEGURIDAD


En funcin de sus necesidades actuales, puede seleccionar uno de los niveles de seguridad predeterminados o
modificar la configuracin del anlisis manualmente.
Cuando se define la configuracin de una tarea de anlisis, siempre se puede restablecer a la configuracin
recomendada. Esta ltima es la configuracin ptima, recomendada por los especialistas de Kaspersky Lab y est
definida para el nivel de seguridad Recomendado.
Para modificar el nivel de seguridad definido, realice las acciones siguientes:
1.

Abra la ventana principal de la aplicacin.

2.

En la parte superior de la ventana, haga clic en el vnculo Configuracin.

3.

En la parte izquierda de la ventana, seleccione la tarea requerida en la seccin Anlisis del equipo (Anlisis
completo, Anlisis rpido o Anlisis de objetos).

66

CONFIGURACIN

4.

AVANZADA DE LA APLICACIN

En la seccin Nivel de seguridad, especifique el nivel de seguridad requerido para la tarea seleccionada o
haga clic en el botn Configuracin para modificar la configuracin manualmente.
Si modifica la configuracin de esta forma, el nombre del nivel de seguridad cambiar a Personalizado.

Para restaurar la configuracin de anlisis predeterminada:


1.

Abra la ventana principal de la aplicacin.

2.

En la parte superior de la ventana, haga clic en el vnculo Configuracin.

3.

En la parte izquierda de la ventana, seleccione la tarea requerida en la seccin Anlisis del equipo (Anlisis
completo, Anlisis rpido o Anlisis de objetos).

4.

En la seccin Nivel de seguridad, haga clic en el botn Nivel predeterminado para la tarea seleccionada.

CREACION DE LA PROGRAMACION DEL INICIO DEL ANALISIS


Puede programar el inicio automtico de las tareas de anlisis de virus: especificar la frecuencia de ejecucin de la
tarea, la hora de inicio (si es necesario) y la configuracin avanzada.
Si no es posible iniciar la tarea por alguna razn (por ejemplo, el equipo estaba apagado en ese momento), puede
configurar la tarea que se ha omitido para que se inicie automticamente tan pronto como sea posible. Puede pausar
automticamente el anlisis si el protector de pantalla no est habilitado o si el equipo est desbloqueado. Esta funcin
pospone la ejecucin hasta que el usuario termine su trabajo con el equipo. De esta forma, el anlisis no consumir
recursos del sistema durante el trabajo.
Para modificar la programacin de tareas de anlisis:
1.

Abra la ventana principal de la aplicacin.

2.

En la parte superior de la ventana, haga clic en el vnculo Configuracin.

3.

En la parte izquierda de la ventana, seleccione la tarea requerida en la seccin Anlisis del equipo (Anlisis
completo, Anlisis rpido, Anlisis de objetos o Anlisis de vulnerabilidades).

4.

En la entrada Modo de ejecucin, haga clic en Configuracin.

5.

En la ventana que se abre, en la ficha Modo de ejecucin, en la seccin Programacin, seleccione Segn
programacin y configure el modo de ejecucin del anlisis.

Para configurar el inicio automtico de las tareas omitidas:


1.

Abra la ventana principal de la aplicacin.

2.

En la parte superior de la ventana, haga clic en el vnculo Configuracin.

3.

En la parte izquierda de la ventana, seleccione la tarea requerida en la seccin Anlisis del equipo (Anlisis
completo, Anlisis rpido, Anlisis de objetos o Anlisis de vulnerabilidades).

4.

En la entrada Modo de ejecucin, haga clic en Configuracin.

5.

En la ventana que se abre, en la ficha Modo de ejecucin, en la seccin Programacin, seleccione Segn
programacin y seleccione la opcin Ejecutar tareas omitidas.

Para ejecutar anlisis solamente cuando el equipo no est en uso:


1.

Abra la ventana principal de la aplicacin.

2.

En la parte superior de la ventana, haga clic en el vnculo Configuracin.

67

GUA

DEL USUARIO

3.

En la parte izquierda de la ventana, seleccione la tarea requerida en la seccin Anlisis del equipo (Anlisis
completo, Anlisis rpido, Anlisis de objetos o Anlisis de vulnerabilidades).

4.

En la entrada Modo de ejecucin, haga clic en Configuracin.

5.

En la ventana que se abre, en la ficha Modo de ejecucin, en la seccin Programacin, seleccione Segn
programacin y seleccione la casilla Suspender anlisis programado cuando el protector de pantallas
est inactivo y el equipo desbloqueado.

CREACION DE UNA LISTA DE OBJETOS QUE DEBEN ANALIZARSE


Cada tarea de anlisis de virus posee su propia lista de objetos predeterminados. Estos objetos pueden incluir
elementos del sistema de archivos del equipo como unidades lgicas y bases de correo electrnico y tambin otros
tipos de objetos, como unidades de red. Puede modificar esta lista.
No es posible iniciar la tarea de anlisis si el alcance del anlisis est vaco o no se seleccion ningn objeto.
Para crear una lista de objetos para una tarea de anlisis de objetos:
1.

Abra la ventana principal de la aplicacin.

2.

En la parte izquierda de la ventana, seleccione la seccin Analizar.

3.

En la parte derecha de la ventana, haga clic en el vnculo Agregar para abrir la lista de objetos para anlisis.

4.

En la ventana Seleccionar objeto para analizar abierta, seleccione un objeto y haga clic en Agregar. Haga
clic en Aceptar despus de agregar todos los objetos necesarios. Para excluir objetos de la lista de objetos
analizados, anule la seleccin de las casillas correspondientes.

Para crear la lista de objetos de las tareas de anlisis rpido, anlisis completo y anlisis de vulnerabilidades, haga
lo siguiente:
1.

Abra la ventana principal de la aplicacin.

2.

En la parte superior de la ventana, haga clic en el vnculo Configuracin.

3.

En la parte izquierda de la ventana, seleccione la tarea requerida en la seccin Anlisis del equipo (Anlisis
completo, Anlisis rpido o Anlisis de vulnerabilidades).

4.

En la seccin Objetos que deben analizarse, haga clic en el botn Configuracin para la tarea seleccionada.

5.

En la ventana Objetos que deben analizarse que se abre, cree la lista con los botones Agregar, Editar y
Eliminar. Para excluir objetos de la lista de objetos analizados, anule la seleccin de las casillas
correspondientes.
Los objetos predeterminados de la lista no pueden modificarse ni eliminarse.

SELECCION DEL METODO DE ANALISIS


Durante el anlisis de virus, se usarn siempre los anlisis de firmas: Kaspersky Small Office Security compara el objeto
encontrado con los registros de la base de datos.
Puede utilizar los mtodos de anlisis adicionales para aumentar la eficacia del anlisis: el anlisis heurstico (anlisis
de las acciones que un objeto realiza en el sistema) y anlisis de rootkits (herramienta que puede ocultar programas
malintencionados en el sistema operativo).

68

CONFIGURACIN

AVANZADA DE LA APLICACIN

Para especificar el mtodo de anlisis que debe usarse:


1.

Abra la ventana principal de la aplicacin.

2.

En la parte superior de la ventana, haga clic en el vnculo Configuracin.

3.

En la parte izquierda de la ventana, seleccione la tarea requerida en la seccin Anlisis del equipo (Anlisis
completo, Anlisis rpido o Anlisis de objetos).

4.

En la entrada Modo de ejecucin, haga clic en Configuracin.

5.

En la ventana que se abre, en la ficha Adicional, seccin Mtodos de anlisis, seleccione los valores
requeridos para la configuracin.

SELECCION DE LA TECNOLOGIA DE ANALISIS


Adems de los mtodos de anlisis, podr usar tecnologas especiales, lo que permite aumentar la velocidad del
anlisis de virus al excluir los archivos que no se hayan modificado desde la ltima vez que se analizaron.
Para habilitar las tecnologas de anlisis de objetos:
1.

Abra la ventana principal de la aplicacin.

2.

En la parte superior de la ventana, haga clic en el vnculo Configuracin.

3.

En la parte izquierda de la ventana, seleccione la tarea requerida en la seccin Anlisis del equipo (Anlisis
completo, Anlisis rpido o Anlisis de objetos).

4.

En la entrada Modo de ejecucin, haga clic en Configuracin.

5.

En la ventana que se abre, en la ficha Adicional, seccin Tecnologas de anlisis, seleccione los valores
requeridos para la configuracin.

MODIFICACION DE LAS ACCIONES APLICADAS A OBJETOS DETECTADOS


Si se detectan objetos infectados o potencialmente infectados, la aplicacin realizar la accin especificada.
Para cambiar la accin que se debe realizar en los objetos detectados:
1.

Abra la ventana principal de la aplicacin.

2.

En la parte superior de la ventana, haga clic en el vnculo Configuracin.

3.

En la parte izquierda de la ventana, seleccione la tarea requerida en la seccin Anlisis del equipo (Anlisis
completo, Anlisis rpido o Anlisis de objetos).

4.

En la seccin Accin, especifique la accin requerida.

EJECUCION DE ANALISIS CON OTRA CUENTA DE USUARIO


De manera predeterminada, las tareas de anlisis se ejecutan con la cuenta del sistema. Sin embargo, cabe la
posibilidad de que necesite ejecutar una tarea con una cuenta distinta. Tiene la opcin de especificar la cuenta que
deber utilizar la aplicacin cuando ejecute una tarea de anlisis.
Para iniciar el anlisis con una cuenta de usuario diferente:
1.

Abra la ventana principal de la aplicacin.

2.

En la parte superior de la ventana, haga clic en el vnculo Configuracin.

69

GUA

DEL USUARIO

3.

En la parte izquierda de la ventana, seleccione la tarea requerida en la seccin Anlisis del equipo (Anlisis
completo, Anlisis rpido, Anlisis de objetos o Anlisis de vulnerabilidades).

4.

En la entrada Modo de ejecucin, haga clic en Configuracin.

5.

En la ventana que se abre, en la ficha Modo de ejecucin, seccin Cuenta de usuario, seleccione la casilla
Ejecutar tarea como. Especifique el nombre de usuario y la contrasea.

CAMBIO DEL TIPO DE OBJETOS POR ANALIZAR


Cuando especifique el tipo de objeto que desea analizar, deber establecer los formatos y tamaos de archivos que se
deben analizar en busca de virus al ejecutar la tarea de anlisis seleccionada.
Cuando seleccione los tipos de archivo, deber recordar lo siguiente:
La probabilidad de que el cdigo malintencionado ingrese en varios formatos de archivo (.txt, por ejemplo) y
que posteriormente se active es bastante reducida. Adems, otros formatos contienen o pueden contener
cdigo ejecutable (por ejemplo: .exe, .dll, .doc). El riesgo de que ingrese y se active cdigo malintencionado en
estos archivos es relativamente alto.
El intruso puede enviar un virus al equipo en un archivo ejecutable al que se le ha cambiado el nombre a un
archivo de tipo txt. Si ha seleccionado el anlisis de archivos por extensin, en el anlisis omitir este archivo.
Si se selecciona el anlisis de archivos por formato, independientemente de la extensin, File Anti-Virus
analizar el encabezado del archivo y detectar que se trata de un archivo .exe. Este tipo de archivo se debe
analizar en profundidad en busca de virus.
Para cambiar el tipo de objetos analizados:
1.

Abra la ventana principal de la aplicacin.

2.

En la parte superior de la ventana, haga clic en el vnculo Configuracin.

3.

En la parte izquierda de la ventana, seleccione la tarea requerida en la seccin Anlisis del equipo (Anlisis
completo, Anlisis rpido o Anlisis de objetos).

4.

En la seccin Nivel de seguridad, haga clic en el botn Configuracin para la tarea seleccionada.

5.

En la ventana que se abre, en la ficha Alcance, seccin Tipos de archivos, seleccione la opcin que desee.

ANALISIS DE ARCHIVOS COMPUESTOS


Un mtodo comn para ocultar virus es incorporarlos a archivos compuestos: archivos de almacenamiento, bases de
datos, etc. Para detectar virus ocultos de esta manera, es necesario descomprimir el archivo compuesto, lo que puede
reducir significativamente la velocidad del anlisis.
Para cada tipo de archivo compuesto, puede optar por analizar todos los archivos o solamente los ms recientes. Para
efectuar la seleccin, haga clic en el vnculo situado junto al nombre del objeto. Cambia de valor cuando hace clic en l.
Si selecciona el modo de anlisis "Analizar solamente archivos nuevos y modificados" (consulte la pgina 71), no podr
seleccionar los vnculos que le permitirn analizar todos los archivos o solo los nuevos.
Puede restringir el tamao mximo del archivo compuesto que se est analizando. La aplicacin no analizar archivos
compuestos con un tamao mayor que el especificado.
Para modificar la lista de archivos compuestos analizados:
1.

Abra la ventana principal de la aplicacin.

2.

En la parte superior de la ventana, haga clic en el vnculo Configuracin.

3.

En la parte izquierda de la ventana, seleccione la tarea requerida en la seccin Anlisis del equipo (Anlisis
completo, Anlisis rpido o Anlisis de objetos).

70

CONFIGURACIN

AVANZADA DE LA APLICACIN

4.

En la seccin Nivel de seguridad, haga clic en el botn Configuracin para la tarea seleccionada.

5.

En la ventana que se abre, en la ficha Alcance, seccin Anlisis de archivos compuestos, seleccione los
tipos de archivos compuestos que se analizarn.

Para establecer el tamao mximo de los archivos compuestos que se analizarn:


1.

Abra la ventana principal de la aplicacin.

2.

En la parte superior de la ventana, haga clic en el vnculo Configuracin.

3.

En la parte izquierda de la ventana, seleccione la tarea requerida en la seccin Anlisis del equipo (Anlisis
completo, Anlisis rpido o Anlisis de objetos).

4.

En la seccin Nivel de seguridad, haga clic en el botn Configuracin para la tarea seleccionada.

5.

En la ventana que se abre, en la ficha Alcance, seccin Anlisis de archivos compuestos, haga clic en el
botn Adicional.

6.

En la ventana Archivos compuestos que se abre, seleccione la casilla No descomprimir archivos


compuestos de gran tamao y especifique el tamao mximo del archivo.
Cuando se extraen archivos de gran tamao de archivos de almacenamiento, se analizan aunque la casilla No
descomprimir archivos compuestos de gran tamao est seleccionada.

OPTIMIZACION DEL ANALISIS


Es posible reducir el tiempo de anlisis y aumentar la velocidad de Kaspersky Small Office Security. Puede conseguirlo
al analizar solo los archivos nuevos y los modificados desde el ltimo anlisis. Este modo se aplica tanto a archivos
simples como compuestos.
Tambin se puede establecer una restriccin en la duracin del anlisis de un objeto. Cuando transcurre el intervalo de
tiempo especificado, el objeto se excluir del anlisis actual (archivos de almacenamiento y archivos compuestos por
varios objetos).
Para analizar solamente archivos nuevos y modificados:
1.

Abra la ventana principal de la aplicacin.

2.

En la parte superior de la ventana, haga clic en el vnculo Configuracin.

3.

En la parte izquierda de la ventana, seleccione la tarea requerida en la seccin Anlisis del equipo (Anlisis
completo, Anlisis rpido o Anlisis de objetos).

4.

En la seccin Nivel de seguridad, haga clic en el botn Configuracin para la tarea seleccionada.

5.

En la ventana que se abre, en la ficha Alcance, en la seccin Optimizacin del anlisis, seleccione la casilla
Analizar solamente archivos nuevos y modificados.

Para establecer restricciones en la duracin del anlisis:


1.

Abra la ventana principal de la aplicacin.

2.

En la parte superior de la ventana, haga clic en el vnculo Configuracin.

3.

En la parte izquierda de la ventana, seleccione la tarea requerida en la seccin Anlisis del equipo (Anlisis
completo, Anlisis rpido o Anlisis de objetos).

4.

En la seccin Nivel de seguridad, haga clic en el botn Configuracin para la tarea seleccionada.

71

GUA

5.

DEL USUARIO

En la ventana que se abre, en la ficha Alcance, seccin Optimizacin del anlisis, seleccione la casilla
Omitir objetos escaneados ms largos que y especifique la duracin del anlisis de un archivo.

ANALISIS DE UNIDADES EXTRAIBLES AL CONECTARLAS


En la actualidad, est aumentando la propagacin de objetos malintencionados que aprovechan vulnerabilidades del
sistema operativo para replicarse a travs de redes y medios extrables. Kaspersky Small Office Security permite
analizar las unidades extrables cuando se conectan al equipo.
Para configurar el anlisis de medios extrables al conectarlos:
1.

Abra la ventana principal de la aplicacin.

2.

En la parte superior de la ventana, haga clic en el vnculo Configuracin.

3.

En la parte izquierda de la ventana, en la seccin Analizar, seleccione el componente Configuracin general.

4.

En la parte derecha de la ventana, en la seccin Analizar unidades extrables al conectarlas, seleccione una
accin y defina el tamao mximo de la unidad en el campo que aparece a continuacin, en caso de ser
necesario.

CREACION DE ACCESOS DIRECTOS DE TAREAS


La aplicacin ofrece la opcin de crear accesos directos para un inicio rpido de las siguientes tareas: anlisis completo,
anlisis rpido y anlisis de vulnerabilidades. De esta forma, se puede iniciar el anlisis necesario sin abrir la ventana
principal de la aplicacin o el men contextual.
Para crear un acceso directo para iniciar un anlisis:
1.

Abra la ventana principal de la aplicacin.

2.

En la parte superior de la ventana, haga clic en el vnculo Configuracin.

3.

En la parte izquierda de la ventana, en la seccin Analizar, seleccione el componente Configuracin general.

4.

En la parte derecha de la ventana, en la seccin Ejecucin rpida de tareas de anlisis, haga clic en el botn
Crear acceso directo junto al nombre de la tarea requerida (Anlisis rpido, Anlisis completo o Anlisis
de vulnerabilidades).

5.

Especifique la ruta y el nombre del acceso directo en la ventana que se abre. De manera predeterminada, el
acceso directo se crea con el nombre de tarea en la carpeta Mi PC del usuario actual del equipo.

ANALISIS DE VULNERABILIDADES
Entre las causas de las vulnerabilidades del sistema operativo, se encuentran los errores de programacin e ingeniera,
las contraseas no confiables, la actividad de programas malintencionados, etc. Durante la bsqueda de
vulnerabilidades, la aplicacin analiza el sistema y busca anomalas y daos en la configuracin del sistema operativo y
del navegador, busca servicios vulnerables y toma otras precauciones de seguridad.
El diagnstico puede demorar bastante. Cuando se haya completado, se analizarn los problemas encontrados como si
fueran posibles amenazas para el sistema.
Despus de que comience la tarea de anlisis de vulnerabilidades (pgina 46), el progreso se mostrar en la ventana
Anlisis de vulnerabilidades en el campo Finalizar. Las vulnerabilidades detectadas durante el anlisis del sistema y
de las aplicaciones se visualizan en la misma ventana, en las fichas Vulnerabilidades del sistema y Aplicaciones
vulnerables.
Cuando se buscan las amenazas, la informacin sobre los resultados se registra en un informe de Kaspersky Small
Office Security.

72

CONFIGURACIN

AVANZADA DE LA APLICACIN

Tal y como ocurre con las tareas de anlisis de virus, puede establecer el inicio de la programacin para una tarea de
anlisis de vulnerabilidades, crear una lista de objetos para analizar (consulte la pgina 68), especificar una cuenta
(consulte la seccin "Ejecucin de anlisis con otra cuenta de usuario" en la pgina 69) y crear un acceso directo para el
inicio rpido de la tarea. De forma predeterminada, las aplicaciones ya instaladas en el equipo se seleccionan como
objetos de anlisis.

ACTUALIZACION
La actualizacin de las bases de datos y de los mdulos del programa Kaspersky Small Office Security garantiza una
proteccin actualizada del equipo. Todos los das aparecen nuevos virus, troyanos y otros tipos de software malicioso.
Las bases de datos de Kaspersky Small Office Security contienen informacin sobre amenazas y formas de eliminarlas,
por lo que se requiere actualizar la aplicacin con regularidad para garantizar la seguridad del equipo y para detectar a
tiempo las nuevas amenazas.
Para realizar actualizaciones regulares, es necesario habilitar la licencia para el uso de la aplicacin. Sin una licencia,
solo podr actualizar la aplicacin una vez.
El componente de actualizacin de la aplicacin descarga e instala en su equipo las actualizaciones siguientes:
Bases de datos de Kaspersky Small Office Security
La proteccin de su informacin est asegurada por bases de datos que contienen firmas con las que se
describen amenazas y ataques de red, adems de mtodos para combatirlos. Los componentes de proteccin
utilizan estas bases de datos para buscar y reparar los objetos peligrosos encontrados en su equipo. Las bases
de datos se completan cada hora con registros de amenazas nuevas. Por ello, le recomendamos actualizarlas
regularmente.
Adems de las bases de Kaspersky Small Office Security, tambin se actualizan los controladores de red que
permiten a los componentes de proteccin interceptar el trfico de la red.
Mdulos de la aplicacin.
Adems de las bases, tambin puede actualizar los mdulos del programa Kaspersky Small Office Security.
Los paquetes de actualizacin corrigen las vulnerabilidades de Kaspersky Small Office Security, agregan
nuevas funciones o mejoran las existentes.
El principal origen de las actualizaciones de Kaspersky Anti-Virus son los servidores especiales de actualizacin de
Kaspersky Lab. Mientras actualiza Kaspersky Small Office Security, puede copiar las actualizaciones de las bases de
datos y de los mdulos del programa recibidas de los servidores de Kaspersky Lab en una carpeta local, de modo que
otros equipos de la red puedan tener acceso a ellas. Se reducir el trfico de Internet.
Tambin puede modificar la configuracin inicio automtico de la actualizacin.
El equipo debera estar conectado a Internet para poder descargar correctamente las actualizaciones desde nuestros
servidores. De forma predeterminada, la configuracin de conexin a Internet se determina automticamente. Si utiliza
un servidor proxy, es posible que necesite ajustar la configuracin de conexin.
Durante una actualizacin, los mdulos de actualizacin y las bases de datos del equipo se comparan con los de la
versin actualizada en el origen de la actualizacin. Si los mdulos y las bases de datos actuales varan con respecto a
los de la versin actualizada de la aplicacin, en el equipo se instalar la parte faltante.
Si las bases de datos estn desactualizadas, es posible que el tamao del paquete de actualizacin sea considerable, lo
que provocara trfico de Internet (hasta varias decenas de MB).
Antes de actualizar las bases de datos, Kaspersky Small Office Security crea copias de seguridad de ellas en caso de
que sea necesario volver a la versin anterior de las bases de datos (consulte la seccin "Anulacin de la ltima
actualizacin" en la pgina 77).

73

GUA

DEL USUARIO

En la seccin Centro de actualizacin de la ventana principal de la aplicacin, se muestra informacin sobre el estado
actual de las bases de datos de Kaspersky Small Office Security.
La informacin sobre los eventos y los resultados de la actualizacin, que se han producido durante la ejecucin de la
tarea, se registra en el informe de Kaspersky Small Office Security.

EN ESTA SECCION:
Seleccin del origen de las actualizaciones .................................................................................................................... 74
Programacin del inicio de las actualizaciones ............................................................................................................... 76
Anulacin de la ltima actualizacin ............................................................................................................................... 77
Anlisis de la cuarentena despus de actualizar ............................................................................................................ 77
Uso del servidor proxy..................................................................................................................................................... 78
Ejecucin de actualizaciones con otra cuenta de usuario ............................................................................................... 78

SELECCION DEL ORIGEN DE LAS ACTUALIZACIONES


Origen de actualizaciones es un recurso que contiene actualizaciones de las bases de datos y los mdulos de la
aplicacin Kaspersky Small Office Security. Puede especificar servidores HTTP/FTP, carpetas locales y carpetas de red
como origen de las actualizaciones.
Los principales orgenes de las actualizaciones son los servidores de actualizacin de Kaspersky Lab, donde se
almacenan las actualizaciones de bases de datos y de mdulos del programa de todos los productos de Kaspersky Lab.
Si no tiene acceso a los servidores de actualizacin de Kaspersky Lab (por ejemplo, el acceso a Internet est
restringido), puede indicar a la sede central de Kaspersky Lab (http://latam.kaspersky.com/sobre-kaspersky/informacionde-contacto) que solicite informacin de contacto de socios de Kaspersky Lab que puedan proporcionarle
actualizaciones en el soporte extrable.
Si solicita actualizaciones en soporte extrable, indique tambin si desea obtener las actualizaciones para los mdulos
de la aplicacin.
De forma predeterminada, la lista de orgenes de actualizacin solo contiene los servidores de actualizacin de
Kaspersky Lab. Si se han seleccionado varios orgenes de actualizacin, Kaspersky Small Office Security intenta
conectarse a ellos uno tras otro, comenzando por el principio de la lista, y recupera las actualizaciones del primer origen
disponible.
Si selecciona un recurso ubicado fuera de la red local como origen, ser necesaria una conexin a Internet para obtener
la actualizacin.
Para seleccionar un origen de actualizaciones:
1.

Abra la ventana principal de la aplicacin.

2.

En la parte superior de la ventana, haga clic en el vnculo Configuracin.

3.

En la parte izquierda de la ventana, en la seccin Actualizar versin, seleccione la subseccin Configuracin


de actualizacin.

4.

Haga clic en el botn Configuracin en la seccin Origen de las actualizaciones de la parte derecha de la
ventana.

74

CONFIGURACIN

AVANZADA DE LA APLICACIN

5.

En la ventana que se abrir a continuacin, en la ficha Origen, haga clic en el vnculo Agregar para abrir la
ventana Origen de actualizaciones.

6.

En el campo Origen, seleccione la carpeta que contenga las actualizaciones o especifique la direccin del
servidor desde el que deben descargarse las actualizaciones.

EN ESTA SECCION:
Seleccin de la regin del servidor de actualizacin ....................................................................................................... 75
Actualizacin de la aplicacin desde una carpeta compartida ........................................................................................ 75

SELECCION DE LA REGION DEL SERVIDOR DE ACTUALIZACION


Si utiliza los servidores de Kaspersky Lab como origen para las actualizaciones, podr seleccionar la ubicacin del
servidor ptimo cuando descargue las actualizaciones. Kaspersky Lab posee servidores en varios pases.
Si utiliza el servidor de actualizacin ms prximo de Kaspersky Lab, puede reducir el tiempo necesario para recibir las
actualizaciones y aumentar la velocidad del rendimiento operativo. De forma predeterminada, la aplicacin utiliza
informacin sobre la regin actual de registro del sistema operativo. Puede seleccionar la regin manualmente.
Para seleccionar la regin del servidor:
1.

Abra la ventana principal de la aplicacin.

2.

En la parte superior de la ventana, haga clic en el vnculo Configuracin.

3.

En la parte izquierda de la ventana, en la seccin Actualizar versin, seleccione la subseccin Configuracin


de actualizacin.

4.

Haga clic en el botn Configuracin en la seccin Origen de las actualizaciones de la parte derecha de la
ventana.

5.

En la ventana que se abre, en la ficha Origen, en la seccin Configuracin regional, seleccione la opcin
Seleccionar de la lista y, a continuacin, seleccione en la lista desplegable el pas ms prximo a su
ubicacin.

ACTUALIZACION DE LA APLICACION DESDE UNA CARPETA COMPARTIDA


Para guardar el trfico de Internet, podr configurar la actualizacin de Kaspersky Small Office Security desde una
carpeta compartida cuando actualice la aplicacin en equipos conectados en red. Si lo ha hecho, uno de los equipos en
red recibe un paquete de actualizacin de los servidores de Kaspersky Lab o desde otro origen web que contiene el
conjunto de actualizaciones requerido. Las actualizaciones recibidas se copian en una carpeta compartida. Otros
equipos de la red acceden a esta carpeta para recibir actualizaciones de Kaspersky Small Office Security.
Para habilitar el modo de distribucin de las actualizaciones:
1.

Abra la ventana principal de la aplicacin.

2.

En la parte superior de la ventana, haga clic en el vnculo Configuracin.

3.

En la parte izquierda de la ventana, en la seccin Actualizar versin, seleccione la subseccin Configuracin


de actualizacin.

4.

En la parte derecha de la ventana, en la seccin Adicional, seleccione la casilla Copiar actualizaciones a la


carpeta y, en el campo siguiente, indique la ruta de una carpeta compartida en la que se copian todas las
actualizaciones descargadas. Tambin puede seleccionar una carpeta haciendo clic en el botn Examinar.

75

GUA

DEL USUARIO

Para habilitar la actualizacin de la aplicacin en un equipo concreto desde una carpeta compartida que haya
seleccionado:
1.

Abra la ventana principal de la aplicacin.

2.

En la parte superior de la ventana, haga clic en el vnculo Configuracin.

3.

En la parte izquierda de la ventana, en la seccin Actualizar versin, seleccione la subseccin Configuracin


de actualizacin.

4.

Haga clic en el botn Configuracin en la seccin Origen de las actualizaciones de la parte derecha de la
ventana.

5.

En la ventana que se abrir a continuacin, en la ficha Origen, haga clic en el vnculo Agregar para abrir la
ventana Origen de actualizaciones.

6.

Seleccione una carpeta o escriba la ruta completa en el campo Origen.

7.

Anule la seleccin de la casilla Servidores de actualizacin de Kaspersky Lab en la ficha Origen.

PROGRAMACIN DEL INICIO DE LAS ACTUALIZACIONES


Puede programar el inicio automtico de las tareas de actualizacin: especificar la frecuencia de ejecucin de la tarea, la
hora de inicio (si es necesario) y la configuracin avanzada.
Si no es posible iniciar la tarea por algn motivo (por ejemplo, el equipo estaba apagado en ese momento), puede
configurar la tarea que se ha omitido para que se inicie automticamente tan pronto como sea posible.
Tambin puede posponer el inicio automtico de la tarea despus de iniciar la aplicacin. Observe que todas las tareas
programadas solo se ejecutarn despus de que transcurra el intervalo de tiempo especificado desde el inicio de
Kaspersky Small Office Security.
Para programar el inicio de una tarea de actualizacin:
1.

Abra la ventana principal de la aplicacin.

2.

En la parte superior de la ventana, haga clic en el vnculo Configuracin.

3.

En la parte izquierda de la ventana, en la seccin Actualizar versin, seleccione la subseccin Configuracin


de actualizacin.

4.

Haga clic en el botn Configuracin en la seccin Modo de ejecucin de la parte derecha de la ventana.

5.

En la ventana que se abre, en la ficha Modo de ejecucin, en la seccin Programacin, seleccione Segn
programacin y configure el modo de ejecucin de actualizaciones.

Para habilitar la ejecucin automtica de la tarea omitida:


1.

Abra la ventana principal de la aplicacin.

2.

En la parte superior de la ventana, haga clic en el vnculo Configuracin.

3.

En la parte izquierda de la ventana, en la seccin Actualizar versin, seleccione la subseccin Configuracin


de actualizacin.

4.

Haga clic en el botn Configuracin en la seccin Modo de ejecucin de la parte derecha de la ventana.

5.

En la ventana que se abre, en la ficha Modo de ejecucin, en la seccin Programacin, seleccione Segn
programacin y seleccione la opcin Ejecutar tareas omitidas.

76

CONFIGURACIN

AVANZADA DE LA APLICACIN

Para posponer la ejecucin de las tareas despus del inicio de la aplicacin:


1.

Abra la ventana principal de la aplicacin.

2.

En la parte superior de la ventana, haga clic en el vnculo Configuracin.

3.

En la parte izquierda de la ventana, en la seccin Actualizar versin, seleccione la subseccin Configuracin


de actualizacin.

4.

Haga clic en el botn Configuracin en la seccin Modo de ejecucin de la parte derecha de la ventana.

5.

En la ventana que se abre, en la ficha Modo de ejecucin, en la seccin Programacin, seleccione Segn
programacin y complete el campo Posponer ejecucin de la tarea durante para especificar el tiempo que
se debe posponer la ejecucin de la tarea.

ANULACION DE LA ULTIMA ACTUALIZACION


Despus de la primera actualizacin de las bases de datos de Kaspersky Small Office Security y de los mdulos del
programa, la opcin de volver a las bases de datos anteriores pasa a estar disponible.
Al comenzar el proceso de actualizacin, Kaspersky Small Office Security crea una copia de seguridad de las bases de
datos y mdulos del programa actuales. Si fuera necesario, puede restaurar las bases de datos anteriores. Revertir las
actualizaciones es una funcin de utilidad en caso de que la nueva versin de las base de datos contenga una firma no
vlida que haga que Kaspersky Small Office Security bloquee una aplicacin segura.
En caso de daos en la base de datos de Kaspersky Small Office Security es recomendable que inicie la actualizacin
para descargar un conjunto de las bases de datos para una proteccin actualizada.
Para volver a la versin anterior de la base de datos:
1.

Abra la ventana principal de la aplicacin.

2.

Seleccione la seccin Centro de actualizacin en la parte izquierda de la ventana.

3.

Haga clic en el botn Volver a la versin anterior de las bases de datos en la parte derecha de la ventana.

ANALISIS DE LA CUARENTENA DESPUES DE ACTUALIZAR


Si la aplicacin ha analizado un objeto y no ha detectado que est infectado por programas malintencionados, el objeto
se pone en cuarentena. Despus de la prxima actualizacin de la base de datos, es posible que el producto pueda
reconocer la amenaza claramente y desinfectarla. Podr habilitar el anlisis automtico para los objetos puestos en
cuarentena despus de cada actualizacin.
Por ello, la aplicacin analiza los objetos puestos en cuarentena despus de cada actualizacin. El anlisis puede
cambiar su estado. Algunos objetos pueden ser restaurados a sus ubicaciones de origen, y podr seguir trabajando con
ellos.
Para habilitar el anlisis de archivos puestos en cuarentena despus de actualizar:
1.

Abra la ventana principal de la aplicacin.

2.

En la parte superior de la ventana, haga clic en el vnculo Configuracin.

3.

En la parte izquierda de la ventana, en la seccin Actualizar versin, seleccione la subseccin Configuracin


de actualizacin.

4.

En la parte derecha de la ventana, en la seccin Adicional, seleccione la casilla Volver a analizar la


cuarentena despus de la actualizacin.

77

GUA

DEL USUARIO

USO DEL SERVIDOR PROXY


Si utiliza un servidor proxy para la conexin a Internet, debe reconfigurarlo para que la actualizacin de Kaspersky Small
Office Security sea correcta.
Para configurar el servidor proxy:
1.

Abra la ventana principal de la aplicacin.

2.

En la parte superior de la ventana, haga clic en el vnculo Configuracin.

3.

En la parte izquierda de la ventana, en la seccin Actualizar versin, seleccione la subseccin Configuracin


de actualizacin.

4.

Haga clic en el botn Configuracin en la seccin Origen de las actualizaciones de la parte derecha de la
ventana.

5.

En la ventana que aparece, en la ficha Origen, haga clic en el botn Servidor proxy.

6.

Modifique la configuracin del servidor proxy en la ventana Configuracin del servidor proxy que aparece.

EJECUCION DE ACTUALIZACIONES CON OTRA CUENTA DE USUARIO


De forma predeterminada, la actualizacin se ejecuta con su propia cuenta dentro del sistema. Sin embargo, Kaspersky
Small Office Security tambin puede realizar la actualizacin desde un origen al que no tiene acceso (por ejemplo, una
carpeta de red con las actualizaciones) o que requiere autenticacin de usuario proxy. Es posible ejecutar las
actualizaciones de Kaspersky Small Office Security con la cuenta de otro usuario que disponga de los permisos
adecuados.
Para iniciar la actualizacin con una cuenta de usuario diferente:
1.

Abra la ventana principal de la aplicacin.

2.

En la parte superior de la ventana, haga clic en el vnculo Configuracin.

3.

En la parte izquierda de la ventana, en la seccin Actualizar versin, seleccione la subseccin Configuracin


de actualizacin.

4.

Haga clic en el botn Configuracin en la seccin Modo de ejecucin de la parte derecha de la ventana.

5.

En la ventana que se abre, en la ficha Modo de ejecucin, seccin Cuenta de usuario, seleccione la casilla
Ejecutar tarea como. Especifique el nombre de usuario y la contrasea.

FILE ANTI-VIRUS
El componente File Anti-Virus protege el equipo contra la infeccin del sistema de archivos. El componente se inicia al
hacerlo el sistema operativo, permanece de forma continua en la memoria RAM del equipo y analiza todos los archivos
abiertos, guardados o iniciados en su equipo y todas las unidades conectadas.
Cuando el usuario de un programa intenta acceder a un archivo protegido, File Anti-Virus comprueba si las bases de
datos de iChecker e iSwift contienen informacin sobre este archivo y toma una decisin sobre si es necesario analizar
el archivo o no.
Los especialistas de Kaspersky Lab recomiendan no configurar el componente File Anti-Virus uno mismo. En la mayora
de los casos, es suficiente con cambiar el nivel de seguridad.

78

CONFIGURACIN

AVANZADA DE LA APLICACIN

Si necesita deshabilitar el anlisis del sistema de archivos temporalmente, puede configurar la suspensin automtica
de File Anti-Virus o deshabilitar File Anti-Virus en caso de ser necesario.
Puede crear una cobertura de proteccin y seleccionar el modo de anlisis de objetos.
De forma predeterminada, el modo de uso de los registros de las bases de datos de la aplicacin para realizar
bsquedas de amenazas est siempre activado. Con carcter adicional, puede habilitar el anlisis heurstico (consulte la
pgina 83) y distintas tecnologas de anlisis (consulte la pgina 83).
Si se detecta una amenaza, Kaspersky Small Office Security asigna uno de los estados siguientes al objeto encontrado:
Programa malintencionado (por ejemplo, virus o troyano).
estado potencialmente infectado (sospechoso) si el anlisis no puede determinar si el objeto est infectado o
no. El archivo puede contener una secuencia de cdigo adecuada para virus o cdigo modificado de un virus
conocido.
La aplicacin muestra una notificacin (consulte la pgina 232) sobre amenazas detectadas y realiza la accin
asignada. Podr modificar las acciones que van a realizarse sobre la amenaza detectada.
Si trabaja en modo automtico (consulte la seccin "Uso del modo de proteccin interactiva" en la pgina 40),
Kaspersky Small Office Security aplica automticamente la accin recomendada por los especialistas de Kaspersky Lab
cuando detecta objetos peligrosos. En el caso de objetos malintencionados, esta accin ser Desinfectar. Eliminar si
falla la desinfeccin, para objetos sospechosos: Poner en cuarentena. Si trabaja en modo interactivo (consulte la
seccin "Uso del modo de proteccin interactiva" en la pgina 40), tras la deteccin de objetos peligrosos, Kaspersky
Small Office Security muestra una ventana de notificacin en la que podr seleccionar una de las acciones disponibles.
Antes de intentar desinfectar o eliminar un objeto infectado, Kaspersky Small Office Security crea una copia de
seguridad del objeto para permitir su posterior restauracin o desinfeccin. Los objetos sospechosos (potencialmente
infectados) se ponen en cuarentena. Podr habilitar el anlisis automtico para los objetos puestos en cuarentena
despus de cada actualizacin.

EN ESTA SECCION:
Habilitacin y deshabilitacin de File Anti-Virus .............................................................................................................. 79
Suspensin automtica de File Anti-Virus ....................................................................................................................... 80
Creacin de un alcance de la proteccin ........................................................................................................................ 81
Modificacin y restauracin del nivel de seguridad ......................................................................................................... 82
Modificacin del modo de anlisis ................................................................................................................................... 82
Uso del anlisis heurstico............................................................................................................................................... 83
Tecnologa de anlisis..................................................................................................................................................... 83
Modificacin de las acciones aplicadas a objetos detectados ......................................................................................... 83
Anlisis de archivos compuestos .................................................................................................................................... 84
Optimizacin del anlisis ................................................................................................................................................. 85

HABILITACION Y DESHABILITACION DE FILE ANTI-VIRUS


De forma predeterminada, File Anti-Virus est habilitado y funcionando en modo normal. Si es necesario, puede
deshabilitar File Anti-Virus.

79

GUA

DEL USUARIO

Para habilitar o deshabilitar File Anti-Virus, siga los siguientes pasos:


1.

Abra la ventana principal de la aplicacin.

2.

En la parte superior de la ventana, haga clic en el vnculo Configuracin.

3.

En la parte izquierda de la ventana, en la seccin Centro de proteccin, seleccione el componente File AntiVirus.

4.

En la parte derecha de la ventana, anule la seleccin de la casilla Habilitar File Anti-Virus, si necesita
deshabilitar este componente. Seleccione esta casilla si necesita habilitar el componente.

SUSPENSION AUTOMATICA DE FILE ANTI-VIRUS


Cuando se realizan trabajos que consumen gran cantidad de recursos, puede suspender File Anti-Virus. Para reducir la
carga de trabajo y garantizar un rpido acceso a los objetos, puede configurar la suspensin automtica del componente
una hora determinada o para cuando se utilicen determinados programas.
La suspensin de File Anti-Virus es una operacin de emergencia cuando entra en conflicto con algunos programas. Si
se producen conflictos mientras trabaja con el componente, pngase en contacto con el Servicio de soporte tcnico de
Kaspersky Lab (http://latam.kaspersky.com/soporte). Los especialistas de soporte tcnico lo ayudarn a solucionar el
funcionamiento simultneo de Kaspersky Small Office Security junto con el resto de las aplicaciones de su equipo.
Para suspender el componente a una hora especfica:
1.

Abra la ventana principal de la aplicacin.

2.

En la parte superior de la ventana, haga clic en el vnculo Configuracin.

3.

En la parte izquierda de la ventana, en la seccin Centro de proteccin, seleccione el componente File AntiVirus.

4.

Haga clic en el botn Configuracin en la seccin Nivel de seguridad de la parte derecha de la ventana.

5.

En la ventana que se abre, en la ficha Adicional, en la seccin Suspender tarea, seleccione la casilla Segn
programacin y haga clic en el botn Programacin.

6.

En la ventana Suspender tarea, especifique la hora (en formato hh:mm de 24 horas) a la que se suspender la
proteccin (campos Suspender la tarea a las y Reanudar la tarea a las).

Para suspender el componente cuando se ejecutan determinadas aplicaciones:


1.

Abra la ventana principal de la aplicacin.

2.

En la parte superior de la ventana, haga clic en el vnculo Configuracin.

3.

En la parte izquierda de la ventana, en la seccin Centro de proteccin, seleccione el componente File AntiVirus.

4.

Haga clic en el botn Configuracin en la seccin Nivel de seguridad de la parte derecha de la ventana.

5.

En la ventana abierta, en la ficha Adicional, seccin Suspender tarea, seleccione la casilla Al iniciar la
aplicacin y haga clic en Seleccionar.

6.

En la ventana Aplicaciones, cree una lista de aplicaciones cuyo inicio suspender el funcionamiento del
componente.

80

CONFIGURACIN

AVANZADA DE LA APLICACIN

CREACION DE UN ALCANCE DE LA PROTECCION


El alcance de la proteccin es la ubicacin de los objetos que se estn analizando y los tipos de archivos que se van a
analizar. De forma predeterminada, Kaspersky Small Office Security solamente analiza archivos potencialmente
infectados ejecutados en cualquier unidad de disco fijo, de red o medio extrable.
Puede ampliar o reducir el alcance de proteccin agregando objetos o quitndolos, o cambiando el tipo de archivos que
deben analizarse. Por ejemplo, puede seleccionar que solo se analicen archivos EXE ejecutados desde unidades de
red.
Cuando seleccione los tipos de archivo, deber recordar lo siguiente:
La probabilidad de que el cdigo malintencionado ingrese en varios formatos de archivo (.txt, por ejemplo) y
que posteriormente se active es bastante reducida. Adems, otros formatos contienen o pueden contener
cdigo ejecutable (por ejemplo: .exe, .dll, .doc). El riesgo de que ingrese y se active cdigo malintencionado en
estos archivos es relativamente alto.
El intruso puede enviar un virus al equipo en un archivo ejecutable al que se le ha cambiado el nombre a un
archivo de tipo txt. Si ha seleccionado el anlisis de archivos por extensin, en el anlisis omitir este archivo.
Si se selecciona el anlisis de archivos por formato, independientemente de la extensin, File Anti-Virus
analizar el encabezado del archivo y detectar que se trata de un archivo .exe. Este tipo de archivo se debe
analizar en profundidad en busca de virus.
Para modificar la lista de objetos para analizar:
1.

Abra la ventana principal de la aplicacin.

2.

En la parte superior de la ventana, haga clic en el vnculo Configuracin.

3.

En la parte izquierda de la ventana, en la seccin Centro de proteccin, seleccione el componente File AntiVirus.

4.

Haga clic en el botn Configuracin en la seccin Nivel de seguridad de la parte derecha de la ventana.

5.

En la ventana que se abre, en la ficha General, en la seccin Alcance de la proteccin, abra la ventana de
seleccin de objetos haciendo clic en el vnculo Agregar.

6.

En la ventana Seleccionar objeto para analizar, seleccione un objeto y haga clic en Agregar.

7.

Despus de agregar todos los objetos necesarios, haga clic en Aceptar en la ventana Seleccionar objeto
para analizar.

8.

Para eliminar un objeto de la lista de anlisis, anule la seleccin que tiene al lado.

Para cambiar el tipo de objetos analizados:


1.

Abra la ventana principal de la aplicacin.

2.

En la parte superior de la ventana, haga clic en el vnculo Configuracin.

3.

En la parte izquierda de la ventana, en la seccin Centro de proteccin, seleccione el componente File AntiVirus.

4.

Haga clic en el botn Configuracin en la seccin Nivel de seguridad de la parte derecha de la ventana.

5.

En la ventana que se abre, en la ficha General, en la seccin Tipos de archivos, seleccione la configuracin
requerida.

81

GUA

DEL USUARIO

MODIFICACION Y RESTAURACION DEL NIVEL DE SEGURIDAD


Segn sus necesidades reales, puede seleccionar uno de los niveles de seguridad predeterminados para los archivos o
la memoria, o crear su propia configuracin de File Anti-Virus.
Cuando configure File Anti-Virus, siempre podr revertir la configuracin a los valores recomendados. Estos valores se
consideran ptimos, son los recomendados por Kaspersky Lab y se contemplan en el nivel de seguridad
Recomendado.
Antes de activar el nivel mnimo de proteccin antivirus, se recomienda realizar un anlisis completo del equipo
(consulte la seccin "Realizacin de anlisis completos del equipo en busca de virus" en la pgina 46) con el nivel
mximo de seguridad.
Para cambiar el nivel de seguridad de la memoria y del archivo actual:
1.

Abra la ventana principal de la aplicacin.

2.

En la parte superior de la ventana, haga clic en el vnculo Configuracin.

3.

En la parte izquierda de la ventana, en la seccin Centro de proteccin, seleccione el componente File AntiVirus.

4.

En la parte derecha de la ventana, en la seccin Nivel de seguridad, especifique el nivel de seguridad


requerido, o haga clic en el botn Configuracin para modificar la configuracin manualmente.
Si modifica la configuracin de esta forma, el nombre del nivel de seguridad cambiar a Personalizado.

Para restaurar la configuracin de proteccin predeterminada:


1.

Abra la ventana principal de la aplicacin.

2.

En la parte superior de la ventana, haga clic en el vnculo Configuracin.

3.

En la parte izquierda de la ventana, en la seccin Centro de proteccin, seleccione el componente File AntiVirus.

4.

Haga clic en el botn Nivel predeterminado en la seccin Nivel de seguridad de la parte derecha de la
ventana.

MODIFICACION DEL MODO DE ANALISIS


El modo de anlisis define la condicin que habilita el componente File Anti-Virus. La configuracin predeterminada de
Kaspersky Small Office Security es el modo inteligente, que determina si el objeto est sometido a anlisis segn las
acciones realizadas al respecto. Por ejemplo, Kaspersky Small Office Security solo analiza un documento Microsoft
Office la primera vez que lo abre y cuando lo cierra. Las operaciones intermedias de sobrescritura no originan el anlisis
del archivo.
Puede modificar el modo de analizar los objetos. La seleccin del modo depende de los archivos con los que trabaja la
mayor parte del tiempo.
Para modificar el modo de anlisis de objetos:
1.

Abra la ventana principal de la aplicacin.

2.

En la parte superior de la ventana, haga clic en el vnculo Configuracin.

3.

En la parte izquierda de la ventana, en la seccin Centro de proteccin, seleccione el componente File AntiVirus.

82

CONFIGURACIN

AVANZADA DE LA APLICACIN

4.

Haga clic en el botn Configuracin en la seccin Nivel de seguridad de la parte derecha de la ventana.

5.

En la ventana que se abre, en la ficha Adicional, en la seccin Modo de anlisis, seleccione el modo
requerido.

USO DEL ANALISIS HEURISTICO


Durante el anlisis de File Anti-Virus, siempre se usan los anlisis de firmas: Kaspersky Small Office Security compara
el objeto encontrado con los registros de la base de datos.
Para mejorar la eficacia de la proteccin, puede utilizar el anlisis heurstico (es decir, el anlisis de la actividad que un
objeto realiza en el sistema). Este anlisis permite detectar nuevos objetos malintencionados no descritos en las bases
de datos.
Para habilitar o deshabilitar el anlisis heurstico:
1.

Abra la ventana principal de la aplicacin.

2.

En la parte superior de la ventana, haga clic en el vnculo Configuracin.

3.

En la parte izquierda de la ventana, en la seccin Centro de proteccin, seleccione el componente File AntiVirus.

4.

Haga clic en el botn Configuracin en la seccin Nivel de seguridad de la parte derecha de la ventana.

5.

En la ventana que se abre, en la ficha Rendimiento, en la seccin Mtodos de anlisis, seleccione la casilla
Anlisis heurstico y especifique el nivel de detalle del anlisis. Anule la seleccin de la casilla Anlisis
heurstico si no debe utilizarse ese mtodo de anlisis.

TECNOLOGIA DE ANALISIS
Adems del anlisis heurstico, puede usar tecnologas especiales, lo que permite aumentar la velocidad del anlisis de
objetos al excluir los archivos que no se hayan modificado desde la ltima vez que se analizaron.
Para habilitar las tecnologas de anlisis de objetos:
1.

Abra la ventana principal de la aplicacin.

2.

En la parte superior de la ventana, haga clic en el vnculo Configuracin.

3.

En la parte izquierda de la ventana, en la seccin Centro de proteccin, seleccione el componente File AntiVirus.

4.

Haga clic en el botn Configuracin en la seccin Nivel de seguridad de la parte derecha de la ventana.

5.

En la ventana que se abre, en la ficha Adicional, seccin Tecnologas de anlisis, seleccione la configuracin
requerida.

MODIFICACION DE LAS ACCIONES APLICADAS A OBJETOS


DETECTADOS
Si se detectan objetos infectados o potencialmente infectados, la aplicacin realizar una accin segn el modo de
funcionamiento seleccionado: automtico o interactivo (consulte la seccin "File Anti-Virus" (consulte la pgina 78).
Puede modificar la accin especificada.

83

GUA

DEL USUARIO

Para cambiar la accin especificada que se realizar en los objetos detectados:


1.

Abra la ventana principal de la aplicacin.

2.

En la parte superior de la ventana, haga clic en el vnculo Configuracin.

3.

En la parte izquierda de la ventana, en la seccin Centro de proteccin, seleccione el componente File AntiVirus.

4.

En la parte izquierda de la ventana, en la seccin Accin, seleccione la accin necesaria.

ANALISIS DE ARCHIVOS COMPUESTOS


Un mtodo comn para ocultar virus es incorporarlos a archivos compuestos: archivos de almacenamiento, bases de
datos, etc. Para detectar virus ocultos de esta manera, es necesario descomprimir el archivo compuesto, lo que puede
reducir significativamente la velocidad del anlisis.
Para cada tipo de archivo compuesto, puede optar por analizar todos los archivos o solamente los ms recientes.
De forma predeterminada, Kaspersky Small Office Security analiza solo los objetos OLE incorporados. Los paquetes de
instalacin y los archivos que contienen objetos OLE son ejecutados cuando se abren, lo que los convierte en ms
peligrosos que los archivos comprimidos.
Cuando se analizan archivos compuestos de gran tamao, el proceso preliminar de descompresin puede demorar
varios minutos. Este periodo se puede reducir habilitando la descompresin de archivos compuestos en segundo plano
si superan el tamao de archivo especificado. Si detecta un objeto malintencionado mientras trabaja en un archivo de
este tipo, la aplicacin emite una notificacin sobre su presencia.
Puede restringir el tamao mximo del archivo compuesto que se est analizando. La aplicacin no analizar archivos
compuestos con un tamao mayor que el especificado.
Para modificar la lista de archivos compuestos analizados:
1.

Abra la ventana principal de la aplicacin.

2.

En la parte superior de la ventana, haga clic en el vnculo Configuracin.

3.

En la parte izquierda de la ventana, en la seccin Centro de proteccin, seleccione el componente File AntiVirus.

4.

Haga clic en el botn Configuracin en la seccin Nivel de seguridad de la parte derecha de la ventana.

5.

En la ventana que se abre, en la ficha Rendimiento, seccin Anlisis de archivos compuestos, seleccione el
tipo de archivos compuestos que va a analizarse.

Para establecer el tamao mximo de los archivos compuestos que se analizarn:


1.

Abra la ventana principal de la aplicacin.

2.

En la parte superior de la ventana, haga clic en el vnculo Configuracin.

3.

En la parte izquierda de la ventana, en la seccin Centro de proteccin, seleccione el componente File AntiVirus.

4.

Haga clic en el botn Configuracin en la seccin Nivel de seguridad de la parte derecha de la ventana.

5.

En la ventana que se abre, en la ficha Rendimiento, en la seccin Anlisis de archivos compuestos, haga
clic en el botn Adicional.

6.

En la ventana Archivos compuestos, seleccione la casilla No descomprimir archivos compuestos de gran


tamao y especifique el tamao mximo de archivo.

84

CONFIGURACIN

AVANZADA DE LA APLICACIN

Cuando se extraen archivos de gran tamao de archivos de almacenamiento, se analizan aunque la casilla No
descomprimir archivos compuestos de gran tamao est seleccionada.
Para descomprimir archivos compuestos de gran tamao en segundo plano:
1.

Abra la ventana principal de la aplicacin.

2.

En la parte superior de la ventana, haga clic en el vnculo Configuracin.

3.

En la parte izquierda de la ventana, en la seccin Centro de proteccin, seleccione el componente File AntiVirus.

4.

Haga clic en el botn Configuracin en la seccin Nivel de seguridad de la parte derecha de la ventana.

5.

En la ventana que se abre, en la ficha Rendimiento, en la seccin Anlisis de archivos compuestos, haga
clic en el botn Adicional.

6.

En la ventana Archivos compuestos, seleccione la casilla Extraer archivos compuestos en segundo plano
y defina el tamao mnimo del archivo.

OPTIMIZACION DEL ANALISIS


Es posible reducir el tiempo de anlisis y aumentar la velocidad de Kaspersky Small Office Security. Puede conseguirlo
al analizar solo los archivos nuevos y los modificados desde el ltimo anlisis. Este modo se aplica tanto a archivos
simples como compuestos.
Para analizar solamente archivos nuevos y modificados:
1.

Abra la ventana principal de la aplicacin.

2.

En la parte superior de la ventana, haga clic en el vnculo Configuracin.

3.

En la parte izquierda de la ventana, en la seccin Centro de proteccin, seleccione el componente File AntiVirus.

4.

Haga clic en el botn Configuracin en la seccin Nivel de seguridad de la parte derecha de la ventana.

5.

En la ventana que se abre, en la ficha Rendimiento, en la seccin Optimizacin del anlisis, seleccione la
casilla Analizar solamente archivos nuevos y modificados.

MAIL ANTI-VIRUS
Esta seccin describe las funciones de Kaspersky Small Office Security 2 for Personal Computer. Estas funciones no
estn disponibles en Kaspersky Small Office Security 2 for File Server.
El componente Mail Anti-Virus analiza los mensajes entrantes y salientes en busca de objetos malintencionados. Se
carga al iniciar el sistema operativo y analiza continuamente el correo intercambiado a travs de los protocolos POP3,
SMTP, IMAP, MAPI y NNTP, as como conexiones cifradas (SSL) mediante POP3 e IMAP (consulte la seccin "Anlisis
de conexiones cifradas" (consulte la pgina 139).
El indicador de funcionamiento del componente es el icono de la aplicacin en el rea de notificaciones de la barra de
tareas, que toma la apariencia siguiente

cada vez que se analiza un mensaje.

La aplicacin intercepta todos los mensajes que el usuario enva o recibe, y lo analiza con sus componentes bsicos:
encabezado del mensaje, cuerpo y documentos adjuntos. El cuerpo del mensaje y los documentos adjuntos (incluidos
los objetos OLE adjuntos) se analizan en busca de amenazas.

85

GUA

DEL USUARIO

Los especialistas de Kaspersky Lab recomiendan no configurar el componente Mail Anti-Virus uno mismo. En la mayora
de los casos, es suficiente con seleccionar el nivel de seguridad (consulte la seccin "Modificacin y restauracin del
nivel de seguridad" en la pgina 88).
Puede especificar los tipos de mensajes que se van a analizar y los mtodos de anlisis que se deben utilizar. De forma
predeterminada, el modo de uso de los registros de las bases de datos de la aplicacin para realizar bsquedas de
amenazas est siempre activado. Adems, puede habilitar el anlisis heurstico. Tambin, puede habilitar el filtrado de
elementos adjuntos (pgina 89), que permite cambiar el nombre o eliminar automticamente los tipos de archivos
especificados.
Si se detecta una amenaza, Kaspersky Small Office Security asigna uno de los estados siguientes al objeto encontrado:
Programa malintencionado (por ejemplo, virus o troyano).
estado potencialmente infectado (sospechoso) si el anlisis no puede determinar si el objeto est infectado o
no. El archivo puede contener una secuencia de cdigo adecuada para virus o cdigo modificado de un virus
conocido.
La aplicacin bloquea un mensaje muestra una notificacin (consulte la pgina 232) sobre amenazas detectadas y
realiza la accin asignada. Podr modificar las acciones que van a realizarse sobre la amenaza detectada (consulte la
seccin "Modificacin de las acciones aplicadas a objetos detectados" en la pgina 89).
Si trabaja en modo automtico (consulte la seccin "Uso del modo de proteccin interactiva" en la pgina 40),
Kaspersky Small Office Security aplica automticamente la accin recomendada por los especialistas de Kaspersky Lab
cuando detecta objetos peligrosos. En el caso de objetos malintencionados, esta accin ser Desinfectar. Eliminar si
falla la desinfeccin, para objetos sospechosos: Poner en cuarentena. Si trabaja en modo interactivo (consulte la
seccin "Uso del modo de proteccin interactiva" en la pgina 40), tras la deteccin de objetos peligrosos, Kaspersky
Small Office Security muestra una ventana de notificacin en la que podr seleccionar una de las acciones disponibles.
Antes de intentar desinfectar o eliminar un objeto infectado, Kaspersky Small Office Security crea una copia de
seguridad del objeto para permitir su posterior restauracin o desinfeccin. Los objetos sospechosos (potencialmente
infectados) se ponen en cuarentena. Podr habilitar el anlisis automtico para los objetos puestos en cuarentena
despus de cada actualizacin.
Si el correo electrnico ha sido desinfectado correctamente, se vuelve a poner a disposicin del usuario. Si falla la
desinfeccin, el objeto se elimina del mensaje. Despus del anlisis de virus, se inserta un texto especial en la lnea de
asunto del correo, para indicar que el correo ha sido procesado por Kaspersky Small Office Security.
Si es necesario, puede deshabilitar el Mail Anti-Virus (consulte la seccin "Habilitacin y deshabilitacin de Mail AntiVirus" en la pgina 87).
Se proporciona un complemento integrado para Microsoft Office Outlook (seccin "Anlisis del correo en Microsoft Office
Outlook" en la pgina 90) que permite realizar ajustes dentro del cliente de correo.
Si utiliza The Bat!, Kaspersky Small Office Security puede utilizarse conjuntamente con esta aplicacin antivirus. Con
ella, se configuran directamente las reglas de procesamiento del trfico de correo electrnico en The Bat! (consulte la
seccin "Anlisis del correo electrnico en The Bat!" en la pgina 91) y se anula la configuracin de proteccin de correo
electrnico de la aplicacin.
Cuando trabaja con otros programas de correo (Microsoft Outlook Express/Windows Mail, Mozilla Thunderbird, Eudora e
Incredimail), el componente Mail Anti-Virus analiza el correo electrnico a travs de los protocolos SMTP, POP3, IMAP y
NNTP.

86

CONFIGURACIN

AVANZADA DE LA APLICACIN

Tenga en cuenta que, si trabaja con el cliente de correo Thunderbird, los mensajes transferidos por IMAP no son
analizados cuando se utilizan filtros para moverlos de la Bandeja de entrada.

EN ESTA SECCION:
Habilitacin y deshabilitacin de Mail Anti-Virus ............................................................................................................. 87
Creacin de un alcance de la proteccin ........................................................................................................................ 87
Modificacin y restauracin del nivel de seguridad ......................................................................................................... 88
Uso del anlisis heurstico............................................................................................................................................... 89
Modificacin de las acciones aplicadas a objetos detectados ......................................................................................... 89
Filtrado de documentos adjuntos .................................................................................................................................... 89
Anlisis de archivos compuestos .................................................................................................................................... 90
Anlisis del correo electrnico en Microsoft Office Outlook............................................................................................. 90
Anlisis del correo electrnico en The Bat! ..................................................................................................................... 91

HABILITACION Y DESHABILITACION DE MAIL ANTI-VIRUS


De forma predeterminada, Mail Anti-Virus est habilitado y funcionando en modo normal. Si es necesario, puede
deshabilitar Mail Anti-Virus.
Para habilitar o deshabilitar Mail Anti-Virus, siga los siguientes pasos:
1.

Abra la ventana principal de la aplicacin.

2.

En la parte superior de la ventana, haga clic en el vnculo Configuracin.

3.

En la parte izquierda de la ventana, en la seccin Centro de proteccin, seleccione el componente Mail AntiVirus.

4.

En la parte derecha de la ventana, anule la seleccin de la casilla Habilitar File Anti-Virus, si necesita
deshabilitar este componente. Seleccione esta casilla si necesita habilitar el componente.

CREACION DE UN ALCANCE DE LA PROTECCION


El alcance de la proteccin se entiende como el tipo de mensaje que se analizar. De forma predeterminada, Kaspersky
Small Office Security analiza tanto el correo entrante como el saliente.
Si selecciona nicamente el anlisis del correo electrnico entrante, se recomienda analizar el correo electrnico
saliente la primera vez que utiliza Kaspersky Small Office Security porque es la va que los gusanos presentes en el
equipo utilizan para propagarse. Esto evitar situaciones desagradables relacionadas con envos masivos no
controlados de mensajes infectados desde su equipo.
El alcance de la proteccin tambin incluye la configuracin utilizada para la integracin del componente Mail Anti-Virus
dentro del sistema y los protocolos que se deben analizar. De forma predeterminada, el componente Mail Anti-Virus se
integra con los clientes de correo de Microsoft Office Outlook y The Bat!.
Para deshabilitar los anlisis de correo saliente:
1.

Abra la ventana principal de la aplicacin.

87

GUA

DEL USUARIO

2.

En la parte superior de la ventana, haga clic en el vnculo Configuracin.

3.

En la parte izquierda de la ventana, en la seccin Centro de proteccin, seleccione el componente Mail AntiVirus.

4.

Haga clic en el botn Configuracin en la seccin Nivel de seguridad de la parte derecha de la ventana.

5.

Utilice la ficha General de la ventana que aparece para seleccionar, en la seccin Alcance de la proteccin,
la opcin Solo mensajes entrantes.

Para seleccionar los protocolos que deben analizarse y configurar la integracin del componente Mail Anti-Virus
dentro del sistema:
1.

Abra la ventana principal de la aplicacin.

2.

En la parte superior de la ventana, haga clic en el vnculo Configuracin.

3.

En la parte izquierda de la ventana, en la seccin Centro de proteccin, seleccione el componente Mail AntiVirus.

4.

Haga clic en el botn Configuracin en la seccin Nivel de seguridad de la parte derecha de la ventana.

5.

En la ventana que se abre, en la ficha Adicional, en la seccin Conectividad, seleccione la configuracin


requerida.

MODIFICACION Y RESTAURACION DEL NIVEL DE SEGURIDAD


Segn sus necesidades reales, puede seleccionar uno de los niveles de seguridad predeterminados para el correo
electrnico, o crear su propia configuracin de Mail Anti-Virus.
Cuando configure File Anti-Virus, siempre podr revertir la configuracin a los valores recomendados. Estos valores se
consideran ptimos, son los recomendados por Kaspersky Lab y se contemplan en el nivel de seguridad
Recomendado.
Para modificar el nivel de seguridad predeterminado:
1.

Abra la ventana principal de la aplicacin.

2.

En la parte superior de la ventana, haga clic en el vnculo Configuracin.

3.

En la parte izquierda de la ventana, en la seccin Centro de proteccin, seleccione el componente Mail AntiVirus.

4.

En la parte derecha de la ventana, en la seccin Nivel de seguridad, especifique el nivel de seguridad


requerido, o haga clic en el botn Configuracin para modificar la configuracin manualmente.
Si modifica la configuracin de esta forma, el nombre del nivel de seguridad cambiar a Personalizado.

Para restaurar la configuracin de proteccin predeterminada:


1.

Abra la ventana principal de la aplicacin.

2.

En la parte superior de la ventana, haga clic en el vnculo Configuracin.

3.

En la parte izquierda de la ventana, en la seccin Centro de proteccin, seleccione el componente Mail AntiVirus.

4.

Haga clic en el botn Nivel predeterminado en la seccin Nivel de seguridad de la parte derecha de la
ventana.

88

CONFIGURACIN

AVANZADA DE LA APLICACIN

USO DEL ANALISIS HEURISTICO


Durante el anlisis de Mail Anti-Virus, siempre se usan los anlisis de firmas: Kaspersky Small Office Security compara
el objeto encontrado con los registros de la base de datos.
Para mejorar la eficacia de la proteccin, puede utilizar el anlisis heurstico (es decir, el anlisis de la actividad que un
objeto realiza en el sistema). Este anlisis permite detectar nuevos objetos malintencionados no descritos en las bases
de datos.
Para habilitar o deshabilitar el anlisis heurstico:
1.

Abra la ventana principal de la aplicacin.

2.

En la parte superior de la ventana, haga clic en el vnculo Configuracin.

3.

En la parte izquierda de la ventana, en la seccin Centro de proteccin, seleccione el componente Mail AntiVirus.

4.

Haga clic en el botn Configuracin en la seccin Nivel de seguridad de la parte derecha de la ventana.

5.

En la ventana que se abre, en la ficha General, en la seccin Mtodos de anlisis, seleccione la casilla
Anlisis heurstico y especifique el nivel de detalle del anlisis. Anule la seleccin de la casilla Anlisis
heurstico si no debe utilizarse ese mtodo de anlisis.

MODIFICACION DE LAS ACCIONES APLICADAS A OBJETOS


DETECTADOS
Si se detectan objetos infectados o potencialmente infectados, la aplicacin realizar una accin segn el modo de
funcionamiento seleccionado: automtico o interactivo. Puede modificar la accin especificada.
Para cambiar la accin especificada que se realizar en los objetos detectados:
1.

Abra la ventana principal de la aplicacin.

2.

En la parte superior de la ventana, haga clic en el vnculo Configuracin.

3.

En la parte izquierda de la ventana, en la seccin Centro de proteccin, seleccione el componente Mail AntiVirus.

4.

En la parte izquierda de la ventana, en la seccin Accin, seleccione la accin necesaria.

FILTRADO DE DOCUMENTOS ADJUNTOS


A menudo se distribuye software malintencionado en mensajes de correo como objetos adjuntos a los mensajes. Para
proteger su equipo, por ejemplo, contra la ejecucin automtica de los documentos adjuntos, puede habilitar el filtrado
de documentos adjuntos, que puede cambiar el nombre o eliminar automticamente archivos de los tipos especificados.
Para habilitar el filtrado de documentos adjuntos:
1.

Abra la ventana principal de la aplicacin.

2.

En la parte superior de la ventana, haga clic en el vnculo Configuracin.

3.

En la parte izquierda de la ventana, en la seccin Centro de proteccin, seleccione el componente Mail AntiVirus.

4.

Haga clic en el botn Configuracin en la seccin Nivel de seguridad de la parte derecha de la ventana.

89

GUA

5.

DEL USUARIO

Utilice la ficha Filtrado de documentos adjuntos de la ventana que aparece para seleccionar el modo de
filtrado de documentos adjuntos. Si selecciona cualquiera de los dos ltimos mtodos, la lista de tipos de
archivos (extensiones) se vuelve disponible y le permite especificar los tipos requeridos o agregar una mscara
para seleccionar nuevos tipos.
Para agregar un nuevo tipo de mscara a la lista, haga clic en el vnculo Agregar para abrir la ventana Entrada
de mscara del nombre de archivo y escriba la informacin necesaria.

ANALISIS DE ARCHIVOS COMPUESTOS


Un mtodo comn para ocultar virus es incorporarlos a archivos compuestos: archivos de almacenamiento, bases de
datos, etc. Para detectar virus ocultos de esta manera, es necesario descomprimir el archivo compuesto, lo que puede
reducir significativamente la velocidad del anlisis.
Puede habilitar o deshabilitar el anlisis de los archivos comprimidos adjuntos y limitar el tamao mximo del anlisis.
Si su equipo no est protegido por ningn software de la red local (se conecta a Internet directamente, sin servidor proxy
ni firewall), recomendamos no deshabilitar el anlisis de archivos adjuntos comprimidos.
Para realizar la configuracin de anlisis de archivos compuestos:
1.

Abra la ventana principal de la aplicacin.

2.

En la parte superior de la ventana, haga clic en el vnculo Configuracin.

3.

En la parte izquierda de la ventana, en la seccin Centro de proteccin, seleccione el componente Mail AntiVirus.

4.

Haga clic en el botn Configuracin en la seccin Nivel de seguridad de la parte derecha de la ventana.

5.

Utilice la ficha General en la ventana que aparece para establecer la configuracin necesaria.

ANLISIS DEL CORREO ELECTRNICO EN MICROSOFT OFFICE


OUTLOOK
Si utiliza Microsoft Office Outlook como cliente de correo, puede modificar la configuracin avanzada para el anlisis de
virus de sus mensajes.
Junto con Kaspersky Small Office Security, se instala un complemento especial en Microsoft Office Outlook. Permite una
rpida configuracin de Mail Anti-Virus y tambin determinar en qu momento se analizar el correo en busca de
objetos peligrosos.
El complemento aparece como una ficha Proteccin del correo electrnico, ubicada en el men Herramientas
Opciones.
Para establecer la hora apropiada para el anlisis del correo, realice los siguientes pasos:
1.

Abra la ventana principal de la aplicacin Microsoft Office Outlook.

2.

Seleccione Herramientas

3.

Utilice la ficha Proteccin del correo electrnico para seleccionar la configuracin necesaria.

Opciones en el men de la aplicacin.

90

CONFIGURACIN

AVANZADA DE LA APLICACIN

ANLISIS DEL CORREO ELECTRNICO EN THE BAT!


Las acciones con respecto a objetos de correo electrnico infectados en The Bat! se definen utilizando las propias
herramientas de la aplicacin.
Se omite la configuracin de Mail Anti-Virus relacionada con el anlisis del correo entrante o saliente, con las acciones
tomadas con objetos de correo peligrosos y con las exclusiones. Lo nico que The Bat! tiene en cuenta es el anlisis de
los archivos adjuntos.
La configuracin de proteccin del correo electrnico que se muestra cubre todos los mdulos antivirus instalados en el
equipo donde se ejecuta The Bat!.
Tenga en cuenta que todos los mensajes entrantes de correo electrnico se analizan primero mediante Mail Anti-Virus y,
solo despus, mediante el complemento de The Bat! Si se detecta un objeto malintencionado, Kaspersky Small Office
Security lo informa inmediatamente. Si selecciona la accin Desinfectar (Eliminar) en la ventana de notificacin del
componente Mail Anti-Virus, este aplicar las acciones destinadas a eliminar la amenaza. Si selecciona la opcin Omitir
en la ventana de notificacin, el complemento de The Bat! desinfectar el objeto. Al enviar mensajes de correo
electrnico, primero los analiza el complemento y, luego, Mail Anti-Virus.
Tiene que establecer los siguientes criterios:
Qu flujo de mensajes (entrantes o salientes) se debe analizar.
Cundo se deben analizar los objetos de correo (al abrir un mensaje, antes de guardarlo en el disco).
Qu acciones debe tomar el cliente de correo cuando se detectan objetos peligrosos en los mensajes. Por
ejemplo, podra seleccionar:
Intentar reparar las partes infectadas: si se selecciona esta opcin, se hace un intento de desinfectar el
objeto; si no se puede desinfectar, el objeto permanece en el mensaje.
Eliminar partes infectadas: si se selecciona esta opcin, se elimina el objeto peligroso dentro del
mensaje, sin tener en cuenta si est infectado o si es sospechoso.
De forma predeterminada, The Bat! pone en cuarentena todos los objetos de correo infectados sin intentar repararlos.
The Bat! no incluye encabezados especiales en los mensajes que contienen objetos peligrosos.
Para establecer las reglas de proteccin del correo electrnico en The Bat!:
1.

Abra la ventana principal de The Bat!.

2.

Seleccione Configuracin en el men Propiedades del cliente de correo.

3.

Seleccione Proteccin antivirus en el rbol de configuracin.

WEB ANTI-VIRUS
Esta seccin describe las funciones de Kaspersky Small Office Security 2 for Personal Computer. Estas funciones no
estn disponibles en Kaspersky Small Office Security 2 for File Server.
Siempre que utiliza Internet, expone la informacin almacenada en su equipo al riesgo de infeccin por programas
peligrosos. Pueden infiltrarse en su equipo mientras descarga software gratuito o visita sitios web que se consideran
seguros, pero que pueden haber sufrido algn ataque de hacker desde la red antes de su visita. Por otra parte, los
gusanos de red pueden ingresar en su equipo antes de abrir una pgina web o descargar un archivo, simplemente
porque su equipo est conectado a Internet.

91

GUA

DEL USUARIO

El componente Web Anti-Virus est diseado para garantizarle una navegacin segura en Internet. Protege su equipo
contra los datos entrantes a travs de protocolos HTTP, HTTPS y FTP, y tambin evita la ejecucin de scripts peligrosos
en su equipo.
El componente Web Anti-Virus solamente supervisa los flujos de datos que atraviesan los puertos presentes en la lista
de puertos supervisados. Una lista de puertos utilizados ms habitualmente para transferir datos viene incluida en el
paquete de instalacin de Kaspersky Small Office Security. Si utiliza algn puerto de los que no estn incluidos en esta
lista, agrguelo a la lista de puertos supervisados (consulte la seccin "Creacin de una lista de puertos supervisados"
en la pgina 141) para garantizar la proteccin de la secuencia de datos dirigida a travs de l.
Una recopilacin de la configuracin denominada nivel de seguridad determina cmo se analizarn la secuencia de
datos (consulte la seccin "Modificacin y restauracin del nivel de seguridad" en la pgina 93). Si el componente Web
Anti-Virus detecta una amenaza, aplica la accin asociada.
Los especialistas de Kaspersky Lab recomiendan no configurar el componente Web Anti-Virus uno mismo. En la
mayora de casos, basta con seleccionar un nivel de seguridad apropiado.

Algoritmo de funcionamiento del componente


El componente Web Anti-Virus protege los datos que llegan al equipo y se transfieren a travs de HTTP, HTTPS y FTP,
y evita que se ejecuten scripts peligrosos en el equipo. De forma predeterminada, el anlisis est deshabilitado para las
conexiones seguras (a travs de HTTPS); puede habilitarlo y configurarlo (consulte la seccin "Anlisis de conexiones
cifradas" en la pgina 139).
Los datos estn protegidos mediante el siguiente algoritmo:
1.

El componente Web Anti-Virus intercepta y analiza en busca de cdigo malintencionado cada pgina web o
archivo al que accede el usuario o la aplicacin a travs de los protocolos HTTP, HTTPS o FTP. Los objetos
malintencionados son detectados gracias a las bases de datos y al algoritmo heurstico de Kaspersky Small
Office Security. La base de datos de antivirus contiene descripciones de todos los programas malintencionados
conocidos hasta la fecha, como tambin los mtodos para desinfectarlos. El algoritmo heurstico puede
detectar nuevos virus que no han sido todava incluidos en la base de datos.

2.

Despus del anlisis, son posibles las acciones siguientes:


Si la pgina web o el objeto que el usuario intenta abrir contienen cdigo malintencionado, el programa
bloquea el acceso. Se muestra una notificacin indicando que la pgina o el objeto solicitado estn
infectados.
Si el archivo o la pgina web no contiene cdigo malintencionado, el programa permite inmediatamente el
acceso del usuario.

Los scripts se analizan de acuerdo con el algoritmo siguiente:


1.

El componente Web Anti-Virus intercepta cada ejecucin de script y la analiza en busca de cdigo
malintencionado.

2.

Si el script contiene cdigo malintencionado, el componente Web Anti-Virus lo bloquea e informa al usuario
mediante un mensaje emergente especial.

3.

Si no se encuentra cdigo malintencionado, el script se ejecuta.

El componente Web Anti-Virus solamente intercepta scripts que utilizan la funcionalidad Microsoft Windows Script Host.

92

CONFIGURACIN

AVANZADA DE LA APLICACIN

EN ESTA SECCION:
Habilitacin y deshabilitacin de Web Anti-Virus ............................................................................................................ 93
Modificacin y restauracin del nivel de seguridad ......................................................................................................... 93
Modificacin de las acciones aplicadas a objetos detectados......................................................................................... 94
Bloqueo de scripts peligrosos ......................................................................................................................................... 94
Comprobacin de direcciones URL mediante bases de datos de direcciones sospechosas y fraudulentas .................. 95
Uso del anlisis heurstico............................................................................................................................................... 95
Optimizacin del anlisis ................................................................................................................................................. 96
Kaspersky URL Advisor .................................................................................................................................................. 96
Creacin de una lista de direcciones de confianza ......................................................................................................... 97

HABILITACION Y DESHABILITACION DE WEB ANTI-VIRUS


De forma predeterminada, Web Anti-Virus est habilitado y funcionando en modo normal. Si es necesario, puede
deshabilitar Web Anti-Virus.
Para habilitar o deshabilitar Web Anti-Virus, siga los siguientes pasos:
1.

Abra la ventana principal de la aplicacin.

2.

En la parte superior de la ventana, haga clic en el vnculo Configuracin.

3.

En la parte izquierda de la ventana, en la seccin Centro de proteccin, seleccione el componente Web AntiVirus.

4.

En la parte derecha de la ventana, desactive la casilla Habilitar Web Anti-Virus, si necesita deshabilitar este
componente. Seleccione esta casilla si necesita habilitar el componente.

MODIFICACION Y RESTAURACION DEL NIVEL DE SEGURIDAD


En funcin de sus necesidades reales, puede seleccionar uno de los niveles de seguridad predeterminados o crear su
propia configuracin de Web Anti-Virus.
Cuando configure File Anti-Virus, siempre podr revertir la configuracin a los valores recomendados. Estos valores se
consideran ptimos, son los recomendados por Kaspersky Lab y se contemplan en el nivel de seguridad
Recomendado.
Para modificar el nivel de seguridad predeterminado para el trfico web:
1.

Abra la ventana principal de la aplicacin.

2.

En la parte superior de la ventana, haga clic en el vnculo Configuracin.

3.

En la parte izquierda de la ventana, en la seccin Centro de proteccin, seleccione el componente Web AntiVirus.

4.

En la parte derecha de la ventana, en la seccin Nivel de seguridad, especifique el nivel de seguridad


requerido, o haga clic en el botn Configuracin para modificar la configuracin manualmente.

93

GUA

DEL USUARIO

Si modifica la configuracin de esta forma, el nombre del nivel de seguridad cambiar a Personalizado.
Para restaurar la configuracin predeterminada de proteccin del trfico web, haga lo siguiente:
1.

Abra la ventana principal de la aplicacin.

2.

En la parte superior de la ventana, haga clic en el vnculo Configuracin.

3.

En la parte izquierda de la ventana, en la seccin Centro de proteccin, seleccione el componente Web AntiVirus.

4.

Haga clic en el botn Nivel predeterminado en la seccin Nivel de seguridad de la parte derecha de la
ventana.

MODIFICACION DE LAS ACCIONES APLICADAS A OBJETOS


DETECTADOS
Si se detectan objetos infectados o potencialmente infectados, la aplicacin realizar una accin segn el modo de
funcionamiento seleccionado: automtico o interactivo.
Si trabaja en modo automtico (consulte la seccin "Uso del modo de proteccin interactiva" en la pgina 40),
Kaspersky Small Office Security aplica automticamente la accin recomendada por los especialistas de Kaspersky Lab
cuando detecta objetos peligrosos. En el caso de objetos malintencionados, esta accin ser Desinfectar. Eliminar si
falla la desinfeccin, para objetos sospechosos: Poner en cuarentena. Si trabaja en modo interactivo (consulte la
seccin "Uso del modo de proteccin interactiva" en la pgina 40), tras la deteccin de objetos peligrosos, Kaspersky
Small Office Security muestra una ventana de notificacin en la que podr seleccionar una de las acciones disponibles.
Para cambiar la accin especificada que se realizar en los objetos detectados:
1.

Abra la ventana principal de la aplicacin.

2.

En la parte superior de la ventana, haga clic en el vnculo Configuracin.

3.

En la parte izquierda de la ventana, en la seccin Centro de proteccin, seleccione el componente Web AntiVirus.

4.

En la parte derecha de la ventana, en la seccin Accin, seleccione la accin necesaria.

BLOQUEO DE SCRIPTS PELIGROSOS


El componente Web Anti-Virus puede analizar todos los scripts procesados en Microsoft Internet Explorer, adems de
los scripts WSH (JavaScript, Visual Basic Script, etc.) que se ejecutan cuando el usuario utiliza el equipo. Si un script
presenta una amenaza para el equipo, se bloquear.
Para que Web Anti-Virus analice y bloquee los scripts:
1.

Abra la ventana principal de la aplicacin.

2.

En la parte superior de la ventana, haga clic en el vnculo Configuracin.

3.

En la parte izquierda de la ventana, en la seccin Centro de proteccin, seleccione el componente Web AntiVirus.

4.

Haga clic en el botn Configuracin en la seccin Nivel de seguridad de la parte derecha de la ventana.

5.

En la ventana Web Anti-Virus que aparece, en la seccin Adicional, la casilla Bloquear scripts de
comandos peligrosos en Microsoft Internet Explorer debe estar seleccionada. De lo contrario, seleccinela.

94

CONFIGURACIN

AVANZADA DE LA APLICACIN

COMPROBACION DE DIRECCIONES URL MEDIANTE BASES DE DATOS


DE DIRECCIONES SOSPECHOSAS Y FRAUDULENTAS
Web Anti-Virus analiza el trfico de la red para detectar virus y comprueba los vnculos incluidos en la lista direcciones
web sospechosas y fraudulentas.
La comprobacin de estos vnculos dentro de la lista de direcciones fraudulentas permite evitar ataques de fraude por
suplantacin de identidad, que imitan correos enviados por instituciones financieras con vnculos a sus propios sitios
web. El mensaje de texto incita al usuario a hacer clic en el vnculo y escribir datos confidenciales en la ventana abierta,
como un nmero de tarjeta de crdito o el Id. de usuario y contrasea de una pgina web de operaciones bancarias. Un
ataque fraudulento puede imitar, por ejemplo, una carta enviada por su banco, con un vnculo al sitio web oficial.
Cuando hace clic en el vnculo, se abre una copia exacta del sitio web del banco e incluso puede ver la direccin real en
el navegador, a pesar de que se trata de una imitacin. A partir de ese momento, se hace un seguimiento de todas sus
acciones dentro del sitio y pueden ser usadas para robar su dinero.
Las listas de direcciones URL fraudulentas se incluyen con la entrega de Kaspersky Small Office Security. Teniendo en
cuenta que los vnculos a los sitios web fraudulentos no solo pueden recibirse por correo electrnico, sino tambin por
otros medios, como mensajes ICQ, el componente Web Anti-Virus supervisa los intentos de acceder a un sitio web
fraudulento en el nivel de trfico web y bloquea el acceso a dichas ubicaciones.
Para configurar el componente Web Anti-Virus para comprobar las direcciones URL segn las bases de datos de
direcciones web sospechosas y fraudulentas, realice los siguientes pasos:
1.

Abra la ventana principal de la aplicacin.

2.

En la parte superior de la ventana, haga clic en el vnculo Configuracin.

3.

En la parte izquierda de la ventana, en la seccin Centro de proteccin, seleccione el componente Web AntiVirus.

4.

Haga clic en el botn Configuracin en la seccin Nivel de seguridad de la parte derecha de la ventana.

5.

En la ventana Web Anti-Virus abierta, en la seccin Mtodos de anlisis, asegrese de que las casillas
Comprobar direcciones URL en la base de direcciones web sospechosas y Comprobar direcciones URL
en la base de direcciones web fraudulentas estn seleccionadas. De lo contrario, seleccinelas.

USO DEL ANLISIS HEURSTICO


Durante el anlisis de Mail Anti-Virus, siempre se usan los anlisis de firmas: Kaspersky Small Office Security compara
el objeto encontrado con los registros de la base de datos.
Para mejorar la eficacia de la proteccin, puede utilizar el anlisis heurstico (es decir, el anlisis de la actividad que un
objeto realiza en el sistema). Este anlisis permite detectar nuevos objetos malintencionados no descritos en las bases
de datos.
Para habilitar o deshabilitar el anlisis heurstico:
1.

Abra la ventana principal de la aplicacin.

2.

En la parte superior de la ventana, haga clic en el vnculo Configuracin.

3.

En la parte izquierda de la ventana, en la seccin Centro de proteccin, seleccione el componente Web AntiVirus.

4.

Haga clic en el botn Configuracin en la seccin Nivel de seguridad de la parte derecha de la ventana.

5.

En la ventana Web Anti-Virus que se abre, en la seccin Mtodos de anlisis, seleccione la casilla Anlisis
heurstico y especifique el nivel de detalle del anlisis. Anule la seleccin de la casilla Anlisis heurstico si
no debe utilizarse ese mtodo de anlisis.

95

GUA

DEL USUARIO

OPTIMIZACION DEL ANALISIS


Para mejorar la deteccin de cdigo malintencionado, el componente Web Anti-Virus coloca en la memoria cach los
fragmentos de los objetos descargados de Internet. Sin embargo, el uso de la memoria cach aumenta el tiempo de
procesamiento; lo que puede provocar problemas al copiar y procesar objetos grandes. Para mejorar el trabajo con
objetos descargados de Internet, puede limitar el tiempo de uso de la memoria cach para fragmentos de objetos.
Para limitar el tiempo de la memoria cach del trfico, haga lo siguiente:
1.

Abra la ventana principal de la aplicacin.

2.

En la parte superior de la ventana, haga clic en el vnculo Configuracin.

3.

En la parte izquierda de la ventana, en la seccin Centro de proteccin, seleccione el componente Web AntiVirus.

4.

Haga clic en el botn Configuracin en la seccin Nivel de seguridad de la parte derecha de la ventana.

5.

En la ventana Web Anti-Virus que aparece, en la seccin Optimizacin de anlisis, seleccione la casilla
Limitar el tiempo de cach del trfico y escriba el valor de tiempo (en segundos) en el campo de la derecha.

KASPERSKY URL ADVISOR


Kaspersky Small Office Security incluye el mdulo Kaspersky URL Advisor administrado por el componente Web AntiVirus. Este mdulo se integra dentro de los navegadores Microsoft Internet Explorer y Mozilla Firefox como un
complemento de software.
Este mdulo comprueba si los vnculos ubicados dentro de la pgina web pertenecen a la lista de direcciones web
sospechosas o fraudulentas. Puede crear una lista de direcciones web cuyo contenido no se compruebe en busca de
direcciones URL sospechosas o fraudulentas, adems de una lista de sitios web cuyo contenido se deba analizar.
Tambin puede excluir por completo el anlisis de direcciones URL.
Para habilitar el mdulo de anlisis de direcciones URL, haga lo siguiente:
1.

Abra la ventana principal de la aplicacin.

2.

En la parte superior de la ventana, haga clic en el vnculo Configuracin.

3.

En la parte izquierda de la ventana, en la seccin Centro de proteccin, seleccione el componente Web AntiVirus.

4.

Haga clic en el botn Configuracin en la seccin Nivel de seguridad de la parte derecha de la ventana.

5.

En la ventana Web Anti-Virus abierta, en la entrada Adicional, seleccione la casilla Marcar direcciones URL
de fraude por suplantacin de identidad y sospechosas en Microsoft Internet Explorer y Mozilla Firefox.

Para crear una lista de sitios web cuyo contenido no se vaya a analizar en busca de direcciones URL sospechosas
o fraudulentas:
1.

Abra la ventana principal de la aplicacin.

2.

En la parte superior de la ventana, haga clic en el vnculo Configuracin.

3.

En la parte izquierda de la ventana, en la seccin Centro de proteccin, seleccione el componente Web AntiVirus.

4.

Haga clic en el botn Configuracin en la seccin Nivel de seguridad de la parte derecha de la ventana.

5.

En la ventana Web Anti-Virus abierta, en la entrada Adicional, haga clic en Configuracin.

96

CONFIGURACIN

AVANZADA DE LA APLICACIN

6.

En la ventana Kaspersky URL Advisor abierta, seleccione la opcin En todas las pginas Web y haga clic
en Exclusiones.

7.

En la ventana Lista de direcciones web de confianza, cree la lista de direcciones web, cuyo contenido no se
analizar en busca de direcciones URL sospechosas o fraudulentas.

Para crear una lista de sitios web cuyo contenido debera analizarse en busca de direcciones URL sospechosas o
fraudulentas:
1.

Abra la ventana principal de la aplicacin.

2.

En la parte superior de la ventana, haga clic en el vnculo Configuracin.

3.

En la parte izquierda de la ventana, en la seccin Centro de proteccin, seleccione el componente Web AntiVirus.

4.

Haga clic en el botn Configuracin en la seccin Nivel de seguridad de la parte derecha de la ventana.

5.

En la ventana Web Anti-Virus abierta, en la entrada Adicional, haga clic en Configuracin.

6.

En la ventana Kaspersky URL Advisor abierta, seleccione la opcin En las pginas Web seleccionadas y
haga clic en Seleccionar.

7.

En la ventana Lista de direcciones Web comprobadas, cree la lista de direcciones web, cuyo contenido no
se analizar en busca de direcciones URL sospechosas o fraudulentas.

CREACION DE UNA LISTA DE DIRECCIONES DE CONFIANZA


Puede crear una lista de direcciones web en cuyo contenido confa plenamente. Web Anti-Virus no analizar los datos
de estas direcciones en busca de objetos peligrosos. Esta opcin es til, por ejemplo, cuando el componente Web AntiVirus interfiere en la descarga de un archivo en particular de un sitio web conocido.
Para crear la lista de direcciones web de confianza:
1.

Abra la ventana principal de la aplicacin.

2.

En la parte superior de la ventana, haga clic en el vnculo Configuracin.

3.

En la parte izquierda de la ventana, en la seccin Centro de proteccin, seleccione el componente Web AntiVirus.

4.

Haga clic en el botn Configuracin en la seccin Nivel de seguridad de la parte derecha de la ventana.

5.

En la ventana Web Anti-Virus abierta, seccin Optimizacin del anlisis, active la casilla No analizar el
trfico HTTP de direcciones web de confianza y haga clic en Seleccionar.

6.

En la ventana Lista de direcciones web de confianza que se abre, cree la lista de direcciones que ofrecen
contenido de confianza.

Si tiene que excluir una direccin de la lista de direcciones de confianza de forma temporal, no tendr que eliminarla,
basta con anular la seleccin de la casilla del lado izquierdo.

IM ANTI-VIRUS
Esta seccin describe las funciones de Kaspersky Small Office Security 2 for Personal Computer. Estas funciones no
estn disponibles en Kaspersky Small Office Security 2 for File Server.

97

GUA

DEL USUARIO

IM Anti-Virus analiza el trfico de clientes de mensajera instantnea (denominados buscadores de personas de


Internet).
Los mensajes de MI pueden contener vnculos a sitios web sospechosos y a sitios web que utilizan intencionalmente los
hackers para organizar ataques fraudulentos. Los programas malintencionados se aprovechan de los clientes de MI
para transmitir mensajes no deseados con vnculos a otros programas (o que incluyen el propio programa), diseados
para robar nmeros de identificacin y contraseas.
Kaspersky Small Office Security garantiza un funcionamiento seguro de diversas aplicaciones de mensajera
instantnea, incluidos ICQ, MSN, AIM, Yahoo! Messenger, Jabber, Google Talk, Mail.Ru Agent e IRC.
Algunos clientes de MI, como Yahoo! Messenger y Google Talk utilizan conexiones seguras. Para analizar el trfico
generado por estos programas, debe habilitar el anlisis para conexiones seguras (consulte la pgina 139).
IM Anti-Virus intercepta los mensajes comprobando la presencia de direcciones URL u objetos peligrosos. Puede
seleccionar los tipos de mensajes (consulte la pgina 98) que se deben analizar y distintos mtodos de anlisis.
Si detecta amenazas en un mensaje, el componente IM Anti-Virus lo reemplaza por un mensaje de advertencia dirigido
al usuario.
Los archivos transferidos mediante clientes de mensajera instantnea son analizados por el componente File Anti-Virus
(consulte la pgina 78) cuando se intenta guardarlos.

EN ESTA SECCION:
Habilitacin y deshabilitacin de IM Anti-Virus ................................................................................................................ 98
Creacin de un alcance de la proteccin ........................................................................................................................ 98
Seleccin del mtodo de anlisis .................................................................................................................................... 99

HABILITACION Y DESHABILITACION DE IM ANTI-VIRUS


De forma predeterminada, IM Anti-Virus est habilitado y funcionando en modo normal. Si es necesario, puede
deshabilitar IM Anti-Virus.
Para habilitar o deshabilitar IM Anti-Virus, siga los siguientes pasos:
1.

Abra la ventana principal de la aplicacin.

2.

En la parte superior de la ventana, haga clic en el vnculo Configuracin.

3.

En la parte izquierda de la ventana, en la seccin Centro de proteccin, seleccione el componente IM AntiVirus.

4.

En la parte derecha de la ventana, anule la seleccin de la casilla Habilitar IM Anti-Virus, si necesita


deshabilitar este componente. Seleccione esta casilla si necesita habilitar el componente.

CREACION DE UN ALCANCE DE LA PROTECCION


El alcance de la proteccin se entiende como el tipo de mensaje que se analizar. De forma predeterminada, Kaspersky
Small Office Security analiza tanto el correo entrante como el saliente. Si est seguro de que los mensajes que enva no
contienen objetos peligrosos, puede deshabilitar el anlisis del trfico saliente.

98

CONFIGURACIN

AVANZADA DE LA APLICACIN

Para deshabilitar el anlisis de mensajes salientes:


1.

Abra la ventana principal de la aplicacin.

2.

En la parte superior de la ventana, haga clic en el vnculo Configuracin.

3.

En la parte izquierda de la ventana, en la seccin Centro de proteccin, seleccione el componente IM AntiVirus.

4.

En la parte derecha de la ventana, en la seccin Alcance de la proteccin, seleccione la opcin Solo


mensajes entrantes.

SELECCION DEL METODO DE ANALISIS


Los mtodos de anlisis consisten en analizar vnculos de direcciones URL de los mensajes de clientes de MI para
determinar si estn incluidos en las listas de direcciones web sospechosas o direcciones web fraudulentas.
Para mejorar la eficacia de la proteccin, puede utilizar el anlisis heurstico (es decir, el anlisis de la actividad que un
objeto realiza en el sistema). Este anlisis permite detectar nuevos objetos malintencionados no descritos en las bases
de datos. Cuando se use el anlisis heurstico, cualquier script incluido en el mensaje de un cliente de MI se ejecutar
en un entorno protegido. Si las acciones del script son tpicas de objetos malintencionados, es probable que el objeto
sea considerado malintencionado o sospechoso. De forma predeterminada, el anlisis heurstico est habilitado.
Para analizar los vnculos de los mensajes de acuerdo con la base de datos de direcciones web sospechosas, haga
lo siguiente:
1.

Abra la ventana principal de la aplicacin.

2.

En la parte superior de la ventana, haga clic en el vnculo Configuracin.

3.

En la parte izquierda de la ventana, en la seccin Centro de proteccin, seleccione el componente IM AntiVirus.

4.

En la parte derecha de la ventana, en la seccin Mtodos de anlisis, seleccione la casilla Comprobar si las
direcciones URL estn incluidas en la base de datos de direcciones URL sospechosas.

Para analizar los vnculos de los mensajes de acuerdo con la base de datos de direcciones web fraudulentas, haga
lo siguiente:
1.

Abra la ventana principal de la aplicacin.

2.

En la parte superior de la ventana, haga clic en el vnculo Configuracin.

3.

En la parte izquierda de la ventana, en la seccin Centro de proteccin, seleccione el componente IM AntiVirus.

4.

En la parte derecha de la ventana, en la seccin Mtodos de anlisis, seleccione la casilla Comprobar si las
direcciones URL estn incluidas en la base de datos de direcciones URL fraudulentas.

Para habilitar el anlisis heurstico:


1.

Abra la ventana principal de la aplicacin.

2.

En la parte superior de la ventana, haga clic en el vnculo Configuracin.

3.

En la parte izquierda de la ventana, en la seccin Centro de proteccin, seleccione el componente IM AntiVirus.

4.

En la parte derecha de la ventana, en la seccin Mtodos de anlisis, seleccione la casilla Anlisis


heurstico y defina el nivel de intensidad necesario para el anlisis.

99

GUA

DEL USUARIO

ANTI-SPAM
Esta seccin describe las funciones de Kaspersky Small Office Security 2 for Personal Computer. Estas funciones no
estn disponibles en Kaspersky Small Office Security 2 for File Server.
Kaspersky Small Office Security incluye Anti-Spam, un componente que permite detectar mensajes no deseados (correo
no deseado) y procesarlos de acuerdo con las reglas del cliente de correo electrnico. Ahorra tiempo mientras trabaja
con el correo electrnico.
El componente Anti-Spam est incorporado como complemento dentro de los siguientes clientes de correo:
Microsoft Office Outlook (en la pgina 116).
Microsoft Outlook Express (Windows Mail) (en la pgina 116).
The Bat! (en la pgina 117).
Thunderbird (en la pgina 117).
Utilice las listas de remitentes bloqueados y permitidos para especificar qu direcciones de remitente el componente
Anti-Spam debe considerar deseadas o no deseadas. Tambin puede asignar el estado Correo no deseado a mensajes
que no estn dirigidos a usted (consulte la pgina 110). Adicionalmente, el componente Anti-Spam puede comprobar la
presencia de frases registradas en listas de frases permitidas y bloqueadas, y tambin frases en la lista de expresiones
obscenas.
Para conseguir un reconocimiento eficaz del correo deseado y no deseado, el componente Anti-Spam requiere una
capacitacin (consulte la seccin "Capacitacin de Anti-Spam" en la pgina 103).

Algoritmo de funcionamiento del componente


El componente Anti-Spam utiliza un algoritmo de capacitacin automtica que le permite distinguir entre correo deseado
y no deseado a medida que avanza el tiempo. El origen de datos del algoritmo es el contenido del mensaje.
El trabajo del componente Anti-Spam se realiza en dos fases:
1.

Aplicacin de criterios de filtrado estrictos al mensaje. Estos criterios permiten determinar rpidamente si el
mensaje es un correo no deseado. El componente Anti-Spam asocia al mensaje un estado no deseado o
deseado, interrumpe el anlisis y transfiere el mensaje al cliente de correo para su procesamiento (consulte los
pasos 1 a 5 a continuacin).

2.

Inspeccin de los mensajes que superaron los criterios de filtrado estrictos durante las fases anteriores. Tales
mensajes no pueden identificarse de forma categrica como "no deseados". Por tanto, el componente AntiSpam debe calcular la probabilidad de que se trate de un correo no deseado.

El algoritmo del componente Anti-Spam se desarrolla en los siguientes pasos:


1.

Se comprueba la direccin del remitente del mensaje por si apareciera en la lista de remitentes permitidos o
bloqueados.
Si la direccin del remitente aparece dentro de la lista de permitidos, el mensaje recibe el estado deseado.
Si la direccin del remitente aparece en la lista negra, el mensaje recibe el estado no deseado.

2.

Si se envi un mensaje mediante Microsoft Exchange Server y el anlisis de este tipo de mensajes est
deshabilitado, el mensaje recibe el estado deseado.

3.

Se explora el mensaje en busca de cadenas presentes en la lista de frases permitidas. Si encuentra al menos
una lnea dentro de la lista, el mensaje recibe el estado deseado. Este paso se omite de forma predeterminada.

100

CONFIGURACIN

AVANZADA DE LA APLICACIN

4.

El componente Anti-Spam analiza los mensajes para ver si contienen cadenas presentes en la lista de frases
bloqueadas o en la lista de palabras obscenas. Siempre que se encuentran palabras de estas listas en un
mensaje, se suman los coeficientes de valoracin. Si el total de los coeficientes de valoracin supera los 100,
ese mensaje recibir el estado de correo no deseado. Este paso se omite de forma predeterminada.

5.

Si el texto del mensaje contiene una direccin presente en la base de direcciones web fraudulentas o
sospechosas, el mensaje recibe el estado No deseado.

6.

El correo electrnico se analiza utilizando reglas heursticas. Si el anlisis descubre en un mensaje


caractersticas tpicamente no deseadas, aumenta la probabilidad de identificar el mensaje como no deseado.

7.

El correo electrnico se analiza utilizando la tecnologa GSG. Al hacerlo, el componente Anti-Spam analiza las
imgenes adjuntas al mensaje de correo. Si el anlisis detecta en ellos caractersticas tpicamente no
deseadas, aumenta la probabilidad de identificar el mensaje como no deseado.

8.

La aplicacin analiza los elementos adjuntos al correo electrnico en formato .rtf. Analiza los documentos
adjuntos para comprobar si contienen caractersticas no deseadas. Despus del anlisis, el componente AntiSpam calcula la probabilidad de considerar el mensaje como no deseado. De forma predeterminada, la
tecnologa est deshabilitada.

9.

Comprueba la presencia de caractersticas adicionales propias del correo no deseado. Cada caracterstica
detectada incrementa la probabilidad de que el mensaje sea efectivamente no deseado.

10. Si ya realiz una capacitacin del componente Anti-Spam, el mensaje se analizar con la tecnologa iBayes. El
algoritmo iBayes de capacitacin calcula la probabilidad de identificar el mensaje como no deseado de acuerdo
con la frecuencia de aparicin en el texto de frases tpicas de correo no deseado.
El anlisis del mensaje determina la probabilidad de que sea correo no deseado expresado como el valor de ndice de
correo no deseado. Los estados Correo no deseado o Probable correo no deseado se asignan a los mensajes en
funcin de los valores de umbral de correo no deseado que se hayan especificado (consulte la seccin "Regulacin del
valor de umbral de correo no deseado" en la pgina 112). El producto agrega de forma predeterminada al campo
Asunto de los mensajes no deseados o probablemente no deseados las etiquetas [!! SPAM] o [?? Probable Spam]
(consulte la seccin "Adicin de una etiqueta al asunto del mensaje" en la pgina 113). A continuacin, cada
mensaje se procesa de acuerdo con las reglas definidas para los clientes de correo electrnico (consulte la seccin
"Configuracin del procesamiento del correo no deseado por parte de los clientes de correo electrnico115" en la
pgina ).

101

GUA

DEL USUARIO

EN ESTA SECCION:
Habilitacin y deshabilitacin del componente Anti-Spam ............................................................................................ 102
Modificacin y restauracin del nivel de seguridad ....................................................................................................... 102
Capacitacin de Anti-Spam ........................................................................................................................................... 103
Anlisis de vnculos en mensajes ................................................................................................................................. 106
Deteccin de correo no deseado por frases y direcciones. Creacin de listas ............................................................. 106
Regulacin del valor de umbral de correo no deseado ................................................................................................. 112
Uso de caractersticas adicionales de filtrado antispam ................................................................................................ 112
Seleccin del algoritmo de deteccin de correo no deseado ........................................................................................ 113
Adicin de una etiqueta al asunto del mensaje ............................................................................................................. 113
Filtrado de los mensajes de correo en el servidor. Distribuidor de correo ..................................................................... 114
Exclusin del anlisis de los mensajes de Microsoft Exchange Server ........................................................................ 115
Configuracin del procesamiento del correo no deseado por parte de los clientes de correo electrnico .................... 115

HABILITACION Y DESHABILITACION DEL COMPONENTE ANTI-SPAM


De forma predeterminada, el componente Anti-Spam est habilitado y funcionando en modo normal. Puede
deshabilitarlo si lo necesita.
Para habilitar o deshabilitar el componente Anti-Spam, siga los siguientes pasos:
1.

Abra la ventana principal de la aplicacin.

2.

En la parte superior de la ventana, haga clic en el vnculo Configuracin.

3.

En la parte izquierda de la ventana, en la seccin Centro de proteccin, seleccione el componente AntiSpam.

4.

En la parte derecha de la ventana, anule la seleccin de la casilla Habilitar Anti-Spam, si necesita deshabilitar
este componente. Seleccione esta casilla si necesita habilitar el componente.

MODIFICACION Y RESTAURACION DEL NIVEL DE SEGURIDAD


En funcin de sus necesidades reales, puede seleccionar uno de los niveles de seguridad predeterminados o crear su
propia configuracin de Anti-Spam.
Cuando configure File Anti-Virus, siempre podr revertir la configuracin a los valores recomendados. Estos valores se
consideran ptimos, son los recomendados por Kaspersky Lab y se contemplan en el nivel de seguridad
Recomendado.
Para modificar el nivel de seguridad seleccionado del componente Anti-Spam:
1.

Abra la ventana principal de la aplicacin.

2.

En la parte superior de la ventana, haga clic en el vnculo Configuracin.

102

CONFIGURACIN

AVANZADA DE LA APLICACIN

3.

En la parte izquierda de la ventana, en la seccin Centro de proteccin, seleccione el componente AntiSpam.

4.

En la parte derecha de la ventana, en la seccin Nivel de seguridad, especifique el nivel de seguridad


requerido, o haga clic en el botn Configuracin para modificar la configuracin manualmente.
Si modifica la configuracin de esta forma, el nombre del nivel de seguridad cambiar a Personalizado.

Para restaurar la configuracin predeterminada del componente Anti-Spam:


1.

Abra la ventana principal de la aplicacin.

2.

En la parte superior de la ventana, haga clic en el vnculo Configuracin.

3.

En la parte izquierda de la ventana, en la seccin Centro de proteccin, seleccione el componente AntiSpam.

4.

Haga clic en el botn Nivel predeterminado en la seccin Nivel de seguridad de la parte derecha de la
ventana.

CAPACITACION DE ANTI-SPAM
Una de las herramientas de deteccin de correo no deseado ms eficientes es el algoritmo de capacitacin iBayes. La
aplicacin emplea el algoritmo para decidir qu estado se le debe asignar a un mensaje en funcin de las frases que
contiene. Antes de comenzar, conviene proporcionar al algoritmo iBayes muestras de correo deseado y no deseado,
para poder capacitarlo.
Existen varios mtodos de capacitacin del componente Anti-Spam:
Utilice el Asistente de capacitacin (capacitacin en bloque). El Asistente de capacitacin es la solucin
preferida cuando se comienza a utilizar el componente Anti-Spam.
Capacitacin de Anti-Spam a partir de mensajes salientes.
La capacitacin se realiza mientras se trabaja con mensajes en el cliente de correo utilizando los botones y los
elementos de men apropiados.
Capacitacin a partir de los informes antispam.

EN ESTA SECCION:
Uso del Asistente de capacitacin ................................................................................................................................ 103
Capacitacin con correo saliente .................................................................................................................................. 104
Uso de los elementos de la interfaz del cliente de correo ............................................................................................. 104
Adicin de direcciones a la lista de remitentes permitidos ............................................................................................ 105
Capacitacin a partir de informes .................................................................................................................................. 105

USO DEL ASISTENTE DE CAPACITACION


El Asistente de capacitacin permite capacitar el componente Anti-Spam de forma semiautomtica. Para ello,
especifique las carpetas de las cuentas de Microsoft Office Outlook o Microsoft Office Outlook Express (Windows Mail)
que contienen correos electrnicos no deseados y deseados.

103

GUA

DEL USUARIO

Para que se ejecute correctamente el reconocimiento del correo no deseado, es necesaria la capacitacin con, al
menos, 50 mensajes de correo deseado y 50 mensajes de correo no deseado. El algoritmo iBayes no estar en
condiciones de funcionar mientras no se realice esta fase.
Para ahorrar tiempo, el Asistente de capacitacin utiliza solamente 50 correos en cada carpeta seleccionada.
El Asistente consta de una serie de pantallas (pasos) por las cuales se desplaza con los botones Atrs y Siguiente.
Para cerrar el Asistente cuando haya completado su tarea, haga clic en el botn Finalizar. Para interrumpir el Asistente
en cualquier momento, utilice Cancelar.
Para iniciar el Asistente:
1.

Abra la ventana principal de la aplicacin.

2.

En la parte superior de la ventana, haga clic en el vnculo Configuracin.

3.

En la parte izquierda de la ventana, en la seccin Centro de proteccin, seleccione el componente AntiSpam.

4.

Haga clic en el botn Capacitar de la seccin Capacitacin de Anti-Spam en la parte derecha de la ventana.

Mientras realiza la capacitacin utilizando mensajes de correo buenos, la aplicacin agregar de forma automtica
direcciones de los remitentes de los mensajes correspondientes a la lista de remitentes permitidos. Puede deshabilitar la
funcin (consulte la seccin "Adicin de direcciones a la lista de remitentes permitidos" en la pgina 105).

CAPACITACION CON CORREO SALIENTE


Puede capacitar el componente Anti-Spam con muestras de 50 correos salientes. Una vez que se haya habilitado la
capacitacin, el componente Anti-Spam analizar todos los mensajes que enve utilizndolos como muestra de correo
deseado. La capacitacin se completar cuando haya enviado el mensaje nmero 50.
Para habilitar la capacitacin del componente Anti-Spam en mensajes salientes:
1.

Abra la ventana principal de la aplicacin.

2.

En la parte superior de la ventana, haga clic en el vnculo Configuracin.

3.

En la parte izquierda de la ventana, en la seccin Centro de proteccin, seleccione el componente AntiSpam.

4.

Haga clic en el botn Configuracin en la seccin Nivel de seguridad de la parte derecha de la ventana.

5.

En la ventana abierta, en la ficha Adicional, seccin Mensajes salientes, seleccione la casilla Capacitacin
con los mensajes de correo electrnico saliente.

Mientras la capacitacin con los mensajes de correo electrnico saliente est en marcha, las direcciones de los
destinatarios de correo electrnico se agregan de forma automtica a la lista de remitentes permitidos. Puede
deshabilitar la funcin (consulte la seccin "Adicin de direcciones a la lista de remitentes permitidos" en la pgina 105).

USO DE LOS ELEMENTOS DE LA INTERFAZ DEL CLIENTE DE CORREO


La capacitacin directa mientras trabaja con el correo implica la utilizacin de botones especiales en la interfaz del
cliente de correo.
Los botones utilizados para el entrenamiento del Anti-Spam aparecen en la interfaz de los clientes de correo Microsoft
Office Outlook y Microsoft Outlook Express (Correo de Windows) solo despus de haber instalado Kaspersky Small
Office Security.

104

CONFIGURACIN

AVANZADA DE LA APLICACIN

Para capacitar el componente Anti-Spam con el cliente de correo:


1.

Inicie el cliente de correo.

2.

Seleccione un mensaje con el que desea realizar la capacitacin del componente Anti-Spam.

3.

Ejecute los pasos siguientes en funcin de su cliente de correo:


Haga clic en Correo no deseado o Correo deseado en la barra de herramientas de Microsoft Office
Outlook.
Haga clic en el Correo no deseado o Correo deseado en la barra de herramientas de Microsoft Office
Outlook Express (Windows Mail).
Utilice los comandos especiales Marcar como correo no deseado y Marcar como correo deseado en el
men Especial del cliente de correo The Bat!.
Haga clic en Correo no deseado/Correo deseado en la barra de tareas de Mozilla Thunderbird.

Despus de seleccionar una de las opciones de la lista anterior, el componente Anti-Spam realizar una capacitacin a
partir del mensaje seleccionado. Si selecciona varios mensajes, todos ellos se usan en la capacitacin.
Cuando marca un mensaje como normal, la direccin del remitente se agrega a la lista de remitentes permitidos.

ADICION DE DIRECCIONES A LA LISTA DE REMITENTES PERMITIDOS


Cuando se ejercita el componente Anti-Spam utilizando correo normal en el Asistente de capacitacin o directamente en
el cliente de correo, las direcciones de remitentes de correo deseado se agregan de forma automtica a la lista de
remitentes autorizados (consulte la seccin "Remitentes bloqueados y permitidos" consulte la pgina 109). La aplicacin
tambin enva a esta lista las direcciones de destinatarios de correo saliente si se utiliza la capacitacin del componente
con correo saliente.
Puede deshabilitar esta funcionalidad para evitar la adicin automtica de remitentes permitidos a la lista durante la
capacitacin.
Para deshabilitar la inclusin de la direccin a la lista de remitentes permitidos:
1.

Abra la ventana principal de la aplicacin.

2.

En la parte superior de la ventana, haga clic en el vnculo Configuracin.

3.

En la parte izquierda de la ventana, en la seccin Centro de proteccin, seleccione el componente AntiSpam.

4.

Haga clic en el botn Configuracin en la seccin Nivel de seguridad de la parte derecha de la ventana.

5.

En la ventana abierta, en la ficha Mtodos exactos, en la seccin Considerar como correo normal,
seleccione la casilla Si proviene de un remitente permitido y haga clic en Seleccionar.
Se abre la ventana Remitentes permitidos.

6.

Deshabilite la casilla Agregar direcciones de remitentes autorizados cuando se realice la capacitacin del
componente Anti-Spam.

CAPACITACION A PARTIR DE INFORMES


Existe la oportunidad de capacitar el componente Anti-Spam utilizando sus informes con la informacin sobre mensajes
reconocidos como probable correo no deseado. En esencia, la capacitacin quiere decir asignar las etiquetas No
deseado o Normal a los mensajes, adems de agregarlos a las listas de remitentes permitidos o bloqueados.

105

GUA

DEL USUARIO

Para capacitar el componente Anti-Spam utilizando un informe:


1.

Abra la ventana principal de la aplicacin.

2.

Haga clic en el vnculo Informes para abrir la ventana de informes de Kaspersky Small Office Security.

3.

En la ventana que se abre, en la ficha Informe, haga clic en el botn Informe detallado.

4.

Se abre la ventana Informe detallado.

5.

En la parte superior izquierda de la ventana, seleccione el componente Anti-Spam de la lista desplegable.

6.

Utilice los registros de la columna Objeto situada en la parte derecha de la ventana para identificar los
mensajes que desee utilizar para la capacitacin del componente Anti-Spam. Para cada uno de estos
mensajes, abra el men contextual (clic con el botn derecho) y seleccione uno de los comandos de men
correspondientes a la operacin, que se debera llevar a cabo con el mensaje:
Marcar como correo no deseado.
Marcar como deseado.
Agregar a la lista de admitidas.
Agregar a la lista de bloqueadas.

ANALISIS DE VINCULOS EN MENSAJES


El componente Anti-Spam puede comprobar las direcciones URL en mensajes de correo electrnico para identificar
cules estn incluidas en las listas de direcciones web sospechosas o de direcciones web fraudulentas. Estas listas se
incluyen en el paquete del producto Kaspersky Small Office Security. Si se detecta el vnculo sospechoso o fraudulento
en un mensaje o se detectan elementos fraudulentos en el cuerpo del mensaje, este mensaje se reconoce como no
deseado.
Para comprobar direcciones URL mediante bases de datos de direcciones sospechosas y fraudulentas:
1.

Abra la ventana principal de la aplicacin.

2.

En la parte superior de la ventana, haga clic en el vnculo Configuracin.

3.

En la parte izquierda de la ventana, en la seccin Centro de proteccin, seleccione el componente AntiSpam.

4.

Haga clic en el botn Configuracin en la seccin Nivel de seguridad de la parte derecha de la ventana.

5.

En la ventana que aparece, en la ficha Mtodos exactos, en la seccin Considerar como correo no
deseado, seleccione las opciones Si contiene URL de la base de datos de direcciones URL sospechosas
y Si contiene elementos fraudulentos.

DETECCIN DE CORREO NO DESEADO POR FRASES Y DIRECCIONES.


CREACION DE LISTAS
Puede crear listas de frases clave permitidas, bloqueadas y obscenas, as como listas de direcciones de remitentes
permitidos y bloqueados y la lista de sus direcciones. Si se utilizan estas listas, el componente Anti-Spam analiza todos
los mensajes para comprobar si contiene las frases agregadas a las listas, adems de las direcciones de remitentes y
destinatarios para comprobar si coinciden con los registros en las listas de direcciones. Cuando se encuentra la frase o
la direccin que se busca, el componente Anti-Spam identifica este mensaje como correo deseado o no deseado en
funcin de la lista en la que aparece la frase o la direccin.

106

CONFIGURACIN

AVANZADA DE LA APLICACIN

El siguiente correo se reconocer como no deseado:


Mensajes que contienen frases obscenas o bloqueadas con un coeficiente de valoracin total que supera los
100.
Mensajes enviados desde una direccin bloqueada o no dirigidos directamente a usted.
Los siguientes mensajes se reconocern como correo deseado:
Mensajes que incluyan frases permitidas.
Mensajes enviados desde una direccin permitida.

Mscaras para frases clave y direcciones de remitentes


Puede utilizar mscaras de frases en las listas de frases permitidas, bloqueadas u obscenas. Las listas de direcciones
permitidas y bloqueadas, y la lista de direcciones de confianza admiten mscaras de direcciones.
Una mscara es una cadena de plantillas con la que se compara una frase o una direccin. Determinados smbolos de
una mscara se utilizan para representar a otros: * sustituye a cualquier secuencia de caracteres, mientras que ?
sustituye a un carcter cualquiera. Si una mscara utiliza estos comodines, puede coincidir con varias frases o
direcciones (consulte los ejemplos).
Si el carcter * o ? es una parte de la frase que se busca (por ejemplo, Qu hora es?), debe ir precedido del carcter \
para asegurarse de que el componente Anti-Spam lo reconoce correctamente. Por tanto, en lugar de utilizar el carcter *
en las mscaras, debe utilizar la combinacin \*, y el carcter ? se debe representar como \? (por ejemplo, Qu hora
es\?).
Ejemplo de mscaras de frases:
Visite nuestro *: esta mscara corresponde a los mensajes que empiezan por las palabras Visite nuestro y
continan con cualquier texto.
Ejemplos de mscaras de direcciones:
admin@test.com: la mscara solo encontrar la direccin admin@test.com.
admin@*: la mscara encontrar direcciones de remitente con el nombre admin; por ejemplo, admin@test.com,
admin@ejemplo.org.
*@test*: la mscara encontrar la direccin de cualquier remitente de mensajes de un dominio que empiece
por test, por ejemplo: admin@test.com, info@test.org.
info.*@test.???: la mscara corresponde a la direccin de cualquier remitente cuyo nombre empiece por info. y
cuyo dominio de correo electrnico empiece por test. y termine con tres caracteres cualesquiera, por ejemplo:
info.product@test.com, info.company@test.org, no info.product@test.ru.

EN ESTA SECCION:
Frases permitidas y bloqueadas ................................................................................................................................... 108
Palabras obscenas ........................................................................................................................................................ 108
Remitentes bloqueados y permitidos ............................................................................................................................ 109
Sus direcciones ............................................................................................................................................................. 110
Importacin y exportacin de listas de frases y direcciones .......................................................................................... 110

107

GUA

DEL USUARIO

FRASES PERMITIDAS Y BLOQUEADAS


Puede agregar las expresiones que observe habitualmente en el correo no deseado a la lista de frases bloqueadas y
establecer la valoracin para cada frase. Coeficiente de valoracin permite especificar en qu medida es tpica una
determinada frase en mensajes no deseados: cuanto mayor sea el valor, ms alta ser la probabilidad de que el correo
que contenga esa frase sea no deseado. El coeficiente de valoracin de una frase puede ir de 0 a 100. Si el total de las
valoraciones de todas las frases encontradas en un mensaje supera los 100, el mensaje debe catalogarse como "no
deseado".
Se pueden agregar expresiones clave tpicas de correos deseados a la lista de frases permitidas. Cuando el
componente Anti-Spam encuentra esa frase en un mensaje, se identificar como correo deseado (no como no
deseado).
Puede agregar frases completas y sus mscaras a las listas de frases bloqueadas y permitidas (consulte la seccin
"Deteccin de correo no deseado por frases y direcciones. Creacin de listas" en la pgina 106).
Para crear la lista de frases permitidas o bloqueadas:
1.

Abra la ventana principal de la aplicacin.

2.

En la parte superior de la ventana, haga clic en el vnculo Configuracin.

3.

En la parte izquierda de la ventana, en la seccin Centro de proteccin, seleccione el componente AntiSpam.

4.

Haga clic en el botn Configuracin en la seccin Nivel de seguridad de la parte derecha de la ventana.

5.

En la ventana que aparece, en la ficha Mtodos exactos, haga lo siguiente:


Si necesita crear una lista de frases bloqueadas, en la seccin Considerar como correo no deseado,
seleccione la casilla Si contiene frases bloqueadas y haga clic en el botn Seleccionar de la derecha.
Se abrir la ventana Frases bloqueadas.
Si necesita crear una lista de frases permitidas, en la seccin Considerar como correo no deseado,
seleccione la casilla Si contiene frases permitidas y haga clic en el botn Seleccionar de la derecha.
Se abrir la ventana Frases permitidas.

6.

Haga clic en el vnculo Agregar para abrir la ventana Frase bloqueada (o la ventana Frase permitida).

7.

Escriba la frase completa o la mscara de la expresin, especifique la valoracin para una frase bloqueada y
haga clic en Aceptar.

No tiene que eliminar una mscara para dejar de utilizarla, basta con anular la seleccin de la casilla correspondiente
junto a ella.

PALABRAS OBSCENAS
Los expertos de Kaspersky Lab han recopilado e incluido una lista de palabras obscenas dentro del paquete de
distribucin de Kaspersky Small Office Security. La lista contiene palabras obscenas que indican con gran probabilidad
un correo no deseado, cuando estas aparecen en un correo. Puede completar la lista agregando frases completas y sus
mscaras (consulte la seccin "Deteccin de correo no deseado por frases y direcciones. Creacin de listas" en la
pgina 106).
Para editar la lista de frases obscenas:
1.

Abra la ventana principal de la aplicacin.

2.

En la parte superior de la ventana, haga clic en el vnculo Configuracin.

108

CONFIGURACIN

AVANZADA DE LA APLICACIN

3.

En la parte izquierda de la ventana, en la seccin Centro de proteccin, seleccione el componente AntiSpam.

4.

Haga clic en el botn Configuracin en la seccin Nivel de seguridad de la parte derecha de la ventana.

5.

En la ventana abierta, en la ficha Mtodos exactos, en la seccin Considerar mensaje como correo no
deseado, seleccione la casilla Si contiene frases bloqueadas y haga clic en Seleccionar.
Se abrir la ventana Frases bloqueadas.

6.

Seleccione la casilla Considerar como bloqueados: trminos obscenos y haga clic en el vnculo trminos
obscenos para abrir la ventana Acuerdo.

7.

Lea el acuerdo y, si est de acuerdo con los trminos descritos en la ventana, marque la casilla de la parte
inferior de la ventana y haga clic en el botn Aceptar.
Se abrir la ventana Lenguaje explcito.

8.

Haga clic en el vnculo Agregar para abrir la ventana Frase bloqueada.

9.

Escriba la frase completa o su mscara, especifique la valoracin de la frase y haga clic en Aceptar.

No tiene que eliminar una mscara para dejar de utilizarla, basta con anular la seleccin de la casilla Lenguaje
explcito que tiene al lado.

REMITENTES BLOQUEADOS Y PERMITIDOS


Puede agregar a la lista de remitentes bloqueados las direcciones, el correo desde el que el componente Anti-Spam
reconocer el correo no deseado. Las direcciones de remitentes desde las que no espera correo no deseado se
almacenan en la lista de remitentes permitidos. La lista se crea automticamente durante la capacitacin de Anti-Spam
(consulte la seccin "Adicin de direcciones a la lista de remitentes permitidos" en la pgina 105). Puede completar la
lista manualmente.
Puede agregar direcciones completas o mscaras de direccin a las listas de remitentes permitidos o bloqueados
(consulte la seccin "Deteccin de correo no deseado por frases y direcciones. Creacin de listas" en la pgina 106).
Para crear la lista de remitentes permitidos o bloqueados:
1.

Abra la ventana principal de la aplicacin.

2.

En la parte superior de la ventana, haga clic en el vnculo Configuracin.

3.

En la parte izquierda de la ventana, en la seccin Centro de proteccin, seleccione el componente AntiSpam.

4.

Haga clic en el botn Configuracin en la seccin Nivel de seguridad de la parte derecha de la ventana.

5.

En la ventana que aparece, en la ficha Mtodos exactos, haga lo siguiente:


Si necesita crear una lista de remitentes bloqueados, en la seccin Considerar como correo no
deseado, seleccione la opcin Si proviene de un remitente bloqueado y haga clic en el botn
Seleccionar de la derecha.
Se abrir la ventana Remitentes bloqueados.
Si necesita crear una lista de remitentes permitidos, en la seccin Considerar como correo deseado,
seleccione la opcin Si proviene de un remitente permitido y haga clic en el botn Seleccionar de la
derecha.
Se abre la ventana Remitentes permitidos.

6.

Haga clic en el vnculo Agregar para abrir la ventana Mscara de direcciones de correo electrnico.

109

GUA

7.

DEL USUARIO

Especifique una mscara de direccin y haga clic en el botn Aceptar.

No tiene que eliminar una mscara para dejar de utilizarla, basta con anular la seleccin de la casilla correspondiente
junto a ella.

SUS DIRECCIONES
Puede crear una lista con sus direcciones de correo para que el componente Anti-Spam etiquete como correo no
deseado los mensajes que no vayan dirigidos a usted directamente.
Para crear la lista de sus direcciones de correo electrnico:
1.

Abra la ventana principal de la aplicacin.

2.

En la parte superior de la ventana, haga clic en el vnculo Configuracin.

3.

En la parte izquierda de la ventana, en la seccin Centro de proteccin, seleccione el componente AntiSpam.

4.

Haga clic en el botn Configuracin en la seccin Nivel de seguridad de la parte derecha de la ventana.

5.

En la ventana abierta, en la ficha Mtodos exactos, seleccione la casilla Si no est dirigido a m y haga clic
en Mis direcciones.
Se abre la ventana Mis direcciones.

6.

Haga clic en el vnculo Agregar para abrir la ventana Mscara de direcciones de correo electrnico.

7.

Especifique una mscara de direccin y haga clic en el botn Aceptar.

No tiene que eliminar una mscara para dejar de utilizarla, basta con anular la seleccin de la casilla
correspondiente junto a ella en la ventana Mis direcciones.

IMPORTACION Y EXPORTACION DE LISTAS DE FRASES Y DIRECCIONES


Una vez creadas las listas de frases y direcciones, puede reutilizarlas, por ejemplo, transferir las direcciones a una lista
similar de otro equipo en el que se ejecute Kaspersky Small Office Security.
Para ello:
1.

Exporte: copie los registros de la lista en un archivo.

2.

Mueva el archivo guardado a otro equipo (por ejemplo, envelo por correo electrnico o utilice dispositivo
extrable).

3.

Importe: agregue los registros desde el archivo a la lista del mismo tipo de otro equipo.

Al exportar la lista, tiene la opcin de copiar tan solo el elemento seleccionado o la lista completa. Cuando importa una
lista, puede agregar los nuevos elementos a la lista existente, o sustituir la lista por la que se va a importar.
Para exportar registros de una lista, realice los siguientes pasos:
1.

Abra la ventana principal de la aplicacin.

2.

En la parte superior de la ventana, haga clic en el vnculo Configuracin.

3.

En la parte izquierda de la ventana, en la seccin Centro de proteccin, seleccione el componente AntiSpam.

4.

Haga clic en el botn Configuracin en la seccin Nivel de seguridad de la parte derecha de la ventana.

110

CONFIGURACIN

AVANZADA DE LA APLICACIN

5.

En la ventana que aparece, en la ficha Mtodos exactos, seleccione la casilla en la lnea que contenga el
nombre de la lista a la que se deberan exportar los registros y haga clic en el botn correspondiente de la
derecha.

6.

Utilice la ventana de listas que se muestra para seleccionar los registros que se deben incluir en el archivo.

7.

Haga clic en el vnculo Exportar.


Esta accin abre una ventana que permite exportar nicamente los elementos resaltados. En esta ventana,
realice una de las siguientes acciones:
Haga clic en el botn S si solo debe incluir en el archivo los registros seleccionados.
Haga clic en el botn No si necesita incluir en el archivo la lista completa.

8.

En la ventana que se muestra, especifique el tipo y el nombre del archivo y confirme su almacenamiento.

Para importar registros de un archivo a una lista, realice los pasos siguientes:
1.

Abra la ventana principal de la aplicacin.

2.

En la parte superior de la ventana, haga clic en el vnculo Configuracin.

3.

En la parte izquierda de la ventana, en la seccin Centro de proteccin, seleccione el componente AntiSpam.

4.

Haga clic en el botn Configuracin en la seccin Nivel de seguridad de la parte derecha de la ventana.

5.

En la ventana que aparece, en la ficha Mtodos exactos, seleccione la casilla en la lnea que contenga el
nombre de la lista a la que se deberan importar los registros y haga clic en el botn correspondiente de la
derecha.

6.

Haga clic en el vnculo Importar en la ventana de listas. Si est importando una lista de remitentes permitidos,
la aplicacin mostrar un men en el que debe seleccionar el elemento Importar desde archivo. Para otros
tipos de listas, no se requiere seleccionar en el men.
Si la lista no est vaca, se abre una ventana que le ofrece la posibilidad de agregar los elementos que desea
importar. En esta ventana, realice una de las siguientes acciones:
Haga clic en el botn S si desea agregar a la lista registros del archivo.
Haga clic en el botn No si desea sustituir los registros existentes con la lista del archivo.

7.

En la ventana que se abre, seleccione el archivo con la lista de registros que desea importar.

Importacin de la lista de remitentes permitidos desde la libreta de direcciones


Las direcciones recogidas en la lista de remitentes permitidos se pueden importar desde las libretas de direcciones de
Microsoft Office Outlook/Microsoft Outlook Express (Windows Mail).
Para importar la lista de remitentes permitidos de una libreta de direcciones, lleve a cabo los siguientes pasos:
1.

Abra la ventana principal de la aplicacin.

2.

En la parte superior de la ventana, haga clic en el vnculo Configuracin.

3.

En la parte izquierda de la ventana, en la seccin Centro de proteccin, seleccione el componente AntiSpam.

4.

Haga clic en el botn Configuracin en la seccin Nivel de seguridad de la parte derecha de la ventana.

111

GUA

5.

DEL USUARIO

En la ventana abierta, en la ficha Mtodos exactos, en la seccin Considerar como correo normal,
seleccione la casilla Si proviene de un remitente permitido y haga clic en Seleccionar.
Se abre la ventana Remitentes permitidos.

6.

Haga clic en el vnculo Importar, abra el men de seleccin de origen y seleccione Importar desde la libreta
de direcciones.

7.

Utilice la ventana que se abre para seleccionar la libreta de direcciones necesaria.

REGULACION DE LOS VALORES DE UMBRAL DEL CORREO NO


DESEADO
La deteccin antispam utiliza mtodos de filtrado modernos, que facilitan la capacitacin (seccin "Capacitacin de AntiSpam" en la pgina 103) del componente Anti-Spam para distinguir entre mensajes no deseados, probablemente no
deseados y deseados. Al hacerlo, se atribuye a cada elemento independiente de los mensajes deseados o no deseados
un factor de valoracin.
Cuando recibe un mensaje en su bandeja de entrada, el componente Anti-Spam utiliza la tecnologa iBayes en busca de
elementos caractersticos de mensajes no deseados o deseados. El componente suma la puntuacin de cada elemento
del correo no deseado y calcula el valor de umbral de correo no deseado resultante. Cuanta ms alta sea la calificacin
de correo no deseado, mayor es la probabilidad de que el correo contenga contenido no deseado. De forma
predeterminada, un mensaje cuyo valor de umbral no supere el 60 se considera deseado. Si el valor del umbral supera
el 60, el mensaje se considera probable correo no deseado. Si el valor supera el 90, se identifica como correo no
deseado. Puede modificar los valores del umbral de correo no deseado.
Para cambiar los valores umbrales de correo no deseado, realice los siguientes pasos:
1.

Abra la ventana principal de la aplicacin.

2.

En la parte superior de la ventana, haga clic en el vnculo Configuracin.

3.

En la parte izquierda de la ventana, en la seccin Centro de proteccin, seleccione el componente AntiSpam.

4.

Haga clic en el botn Configuracin en la seccin Nivel de seguridad de la parte derecha de la ventana.

5.

En la ventana que aparece, en la ficha Mtodos expertos, utilice la seccin Valor del umbral de correo no
deseado para configurar los valores de umbral de correo no deseado CON los controles deslizantes
correspondientes o los campos de entrada.

USO DE FUNCIONES ADICIONALES DE FILTRADO ANTISPAM


El resultado del clculo de la calificacin de correo no deseado puede verse afectado por caractersticas adicionales del
mensaje, por ejemplo, la direccin de un destinatario que falta en el campo "Para" o un asunto de mensaje muy largo
(ms de 250 caracteres). Cuando aparecen en un mensaje, estos indicadores aumentan la probabilidad de que sea
correo no deseado. En consecuencia, la calificacin de correo no deseado aumentar. Puede seleccionar los
indicadores adicionales que se tendrn en cuenta durante el anlisis de mensajes.
Para utilizar indicadores adicionales que aumentan la calificacin de correo no deseado, realice los siguientes
pasos:
1.

Abra la ventana principal de la aplicacin.

2.

En la parte superior de la ventana, haga clic en el vnculo Configuracin.

3.

En la parte izquierda de la ventana, en la seccin Centro de proteccin, seleccione el componente AntiSpam.

4.

Haga clic en el botn Configuracin en la seccin Nivel de seguridad de la parte derecha de la ventana.

112

CONFIGURACIN

AVANZADA DE LA APLICACIN

5.

En la ventana abierta, en la ficha Mtodos expertos haga clic en el botn Adicional.

6.

En la ventana Adicional que aparece, seleccione las casillas de verificacin situadas junto a los indicadores
que se deben tener en cuenta durante el anlisis de mensajes aumentando la calificacin de correo no
deseado.

SELECCIN DEL ALGORITMO DE DETECCIN DE CORREO NO


DESEADO
El anlisis antispam del correo utiliza los algoritmos de reconocimiento seleccionados:
Anlisis heurstico. El componente Anti-Spam analiza los mensajes aplicando reglas heursticas. El anlisis
heurstico est siempre habilitado.
Exploracin de imgenes (tecnologa GSG). El componente Anti-Spam utiliza la tecnologa GSG para
detectar imgenes no deseadas.
Anlisis de documentos adjuntos en formato .rtf. El componente Anti-Spam analiza los documentos
adjuntos de los mensajes para comprobar si contienen caractersticas no deseadas.
Autocapacitacin del algoritmo de reconocimiento de textos (iBayes). El funcionamiento del algoritmo de
iBayes se basa en el anlisis del clculo de la frecuencia con que aparecen palabras tpicas de correo no
deseado en el texto del correo analizado. El anlisis identifica cada mensaje como correo deseado o como no
deseado. Para empezar a utilizar el algoritmo de iBayes, debe capacitar el componente Anti-Spam (consulte la
seccin "Capacitacin de Anti-Spam" en la pgina 103).
Para habilitar o deshabilitar un algoritmo especfico de reconocimiento antispam en mensajes de correo:
1.

Abra la ventana principal de la aplicacin.

2.

En la parte superior de la ventana, haga clic en el vnculo Configuracin.

3.

En la parte izquierda de la ventana, en la seccin Centro de proteccin, seleccione el componente AntiSpam.

4.

Haga clic en el botn Configuracin en la seccin Nivel de seguridad de la parte derecha de la ventana.

5.

En la ventana abierta, en la ficha Mtodos expertos, en la seccin Algoritmos de reconocimiento,


seleccione o anule la seleccin de las casillas que correspondan.

ADICION DE UNA ETIQUETA AL ASUNTO DEL MENSAJE


El componente Anti-Spam puede agregar las etiquetas apropiadas al campo Asunto del mensaje reconocido como no
deseado o probable correo no deseado tras el anlisis:
[!! SPAM]: para los mensajes identificados como correo no deseado.
[?? Probable Spam]: para los mensajes identificados como probable correo no deseado.
Cuando aparecen en el asunto de un mensaje, estas etiquetas pueden ayudarle a distinguir correo no deseado de
probable correo no deseado a simple vista mientras ve las listas de mensajes.
Para habilitar o deshabilitar la insercin de etiquetas en los asuntos de los mensajes:
1.

Abra la ventana principal de la aplicacin.

2.

En la parte superior de la ventana, haga clic en el vnculo Configuracin.

113

GUA

DEL USUARIO

3.

En la parte izquierda de la ventana, en la seccin Centro de proteccin, seleccione el componente AntiSpam.

4.

Haga clic en el botn Configuracin en la seccin Nivel de seguridad de la parte derecha de la ventana.

5.

En la ventana que se abre, en la ficha Adicional, en la seccin Acciones, seleccione las casillas situadas junto
a las etiquetas, que se deben agregar al asunto del mensaje. Una vez seleccionada una casilla de verificacin,
puede modificar el texto de la etiqueta asociada. Para evitar la adicin de etiquetas, anule la seleccin la casilla
correspondiente.

FILTRADO DE LOS MENSAJES DE CORREO EN EL SERVIDOR.


DISTRIBUIDOR DE CORREO
Es posible visualizar la lista de mensajes de correo en el servidor sin tener que descargarlos en el equipo. De esta
manera, tiene la posibilidad de rechazar algunos mensajes y ahorrarse tiempo y trfico mientras trabaja con el correo,
adems de reducir el riesgo de descargar mensajes no deseados o virus en el equipo.
El Distribuidor de correo permite administrar los mensajes ubicados en el servidor.
La ventana Distribuidor de correo se abre cada vez que habilita la recuperacin del correo.
Tenga en cuenta que el distribuidor de correo solo se abre cuando recibe correo con el protocolo POP3. El distribuidor
de correo no se abre si su servidor POP3 no permite la consulta de los encabezados de correo o si todos los mensajes
del servidor se han enviado desde las direcciones incluidas en la lista de remitentes permitidos (consulte la pgina 109).
La lista de mensajes ubicados en el servidor se visualiza en la parte central de la ventana del Distribuidor de correo.
Seleccione el mensaje en la lista para examinar en detalle su encabezado.
Los encabezados pueden ser tiles en determinadas situaciones, como: autores de mensajes no deseados han
instalado un programa malintencionado en el equipo de su compaero de trabajo; este programa enva mensajes con su
nombre y utiliza la lista de contactos de su cliente de correo. La probabilidad de que su direccin aparezca en la lista de
contactos de su compaero es muy alta. Por lo tanto, el software malicioso puede enviar numerosos mensajes de correo
no deseado a su bandeja de entrada.
En tal caso, la direccin de remitente por s sola no es suficiente para determinar si un mensaje ha sido enviado por su
compaero o por un software malicioso de mensajes no deseados. El encabezado del mensaje ofrece ms detalles:
quin envi el correo y cundo lo hizo, y el tamao y la ruta del mensaje desde el remitente hasta su servidor. Esta
informacin lo ayuda a decidir si realmente conviene descargar un mensaje desde el servidor o si es mejor eliminarlo.
Para utilizar el distribuidor de correo:
1.

Abra la ventana principal de la aplicacin.

2.

En la parte superior de la ventana, haga clic en el vnculo Configuracin.

3.

En la parte izquierda de la ventana, en la seccin Centro de proteccin, seleccione el componente AntiSpam.

4.

Haga clic en el botn Configuracin en la seccin Nivel de seguridad de la parte derecha de la ventana.

5.

En la ventana abierta, en la ficha Adicional, seccin Mensajes entrantes, seleccione la casilla Abrir el
distribuidor de correo al recibir correo mediante el protocolo POP3.

Para eliminar mensajes en el servidor mediante el distribuidor de correo:


1.

En la ventana Distribuidor de correo, que aparece antes de recibir el mensaje, seleccione la casilla junto al
mensaje en la columna Eliminar.

2.

Haga clic en Eliminar seleccionados en la parte superior de la ventana.

114

CONFIGURACIN

AVANZADA DE LA APLICACIN

Los mensajes ubicados en el servidor sern eliminados. Recibir una notificacin etiquetada [!! SPAM] que ser
procesada de acuerdo con las reglas de su cliente de correo (consulte la seccin "Configuracin del procesamiento del
correo no deseado por parte de los clientes de correo electrnico" consulte la pgina 115).

EXCLUSION DEL ANALISIS DE LOS MENSAJES DE MICROSOFT


EXCHANGE SERVER
Puede excluir del anlisis antispam los mensajes emitidos dentro de la red interna (dentro de la empresa, por ejemplo).
Observe que estos correos se consideran internos si todos los equipos de la red utilizan el cliente Microsoft Office
Outlook y los buzones de correo de los usuarios se encuentran en un mismo servidor Exchange, o en servidores
vinculados por conexiones X400.
De forma predeterminada, el componente Anti-Spam no analiza los mensajes de Microsoft Exchange Server.
Si desea que el componente Anti-Spam analice los mensajes transferidos mediante Microsoft Exchange Server,
realice los siguientes pasos:
1.

Abra la ventana principal de la aplicacin.

2.

En la parte superior de la ventana, haga clic en el vnculo Configuracin.

3.

En la parte izquierda de la ventana, en la seccin Centro de proteccin, seleccione el componente AntiSpam.

4.

Haga clic en el botn Configuracin en la seccin Nivel de seguridad de la parte derecha de la ventana.

5.

En la ventana abierta, en la ficha Adicional, seccin Exclusiones, anule la seleccin de la casilla No


comprobar los mensajes nativos de Microsoft Exchange Server.

CONFIGURACION DEL PROCESAMIENTO DEL CORREO NO DESEADO


POR PARTE DE LOS CLIENTES DE CORREO ELECTRONICO
Si despus del anlisis, un mensaje resulta ser correo no deseado o probable correo no deseado, las acciones
posteriores del componente Anti-Spam dependern del estado del objeto y de la accin seleccionada. De forma
predeterminada, los mensajes identificados como correo electrnico no deseado o probable correo electrnico no
deseado se modifican de la forma siguiente: en el campo Asunto del mensaje, se insertan las etiquetas [!! SPAM] o [??
Probable Spam], respectivamente (consulte la seccin "Adicin de una etiqueta al asunto del mensaje" en la
pgina 113).
Puede seleccionar acciones adicionales para mensajes no deseados o probable correo no deseado. Para ello, los
clientes Microsoft Office Outlook y Microsoft Outlook Express (Windows Mail) proporcionan complementos especiales.
Puede configurar las reglas de filtrado para los clientes de correo The Bat! y Thunderbird.

EN ESTA SECCIN:
Microsoft Office Outlook ................................................................................................................................................ 116
Microsoft Outlook Express (Windows Mail) ................................................................................................................... 116
Creacin de las reglas para administrar los informes de correo no deseado ................................................................ 116
The Bat!......................................................................................................................................................................... 117
Thunderbird ................................................................................................................................................................... 117

115

GUA

DEL USUARIO

MICROSOFT OFFICE OUTLOOK


De forma predeterminada, un mensaje clasificado por el componente Anti-Spam como correo no deseado o probable
correo no deseado se marca con las etiquetas especiales [!! SPAM] o [?? Probable Spam] en la lnea de Asunto. Si
se requiere un procesamiento adicional del correo electrnico despus de las comprobaciones del componente AntiSpam, puede configurar Microsoft Office Outlook como sea necesario. La ventana de configuracin del procesamiento
de correo no deseado se abre automticamente la primera vez que ejecuta Microsoft Office Outlook despus de instalar
Kaspersky Small Office Security. La configuracin de procesamiento de correo no deseado y probable correo no
deseado en Microsoft Office Outlook se encuentra en la ficha especial Anti-Spam del men
Herramientas
Opciones.

MICROSOFT OUTLOOK EXPRESS (WINDOWS MAIL)


De forma predeterminada, un mensaje clasificado por el componente Anti-Spam como correo no deseado o probable
correo no deseado se marca con las etiquetas especiales [!! SPAM] o [?? Probable Spam] en la lnea de Asunto. Si
se requiere un procesamiento adicional del correo electrnico despus de las comprobaciones del componente AntiSpam, puede configurar Microsoft Office Outlook como sea necesario.
La ventana de configuracin del procesamiento antispam se abre cuando ejecuta su cliente de correo tras instalar la
aplicacin. Tambin puede abrirla haciendo clic en el botn Configuracin de la barra de herramientas del cliente de
correo electrnico, que hay junto a los botones Correo no deseado y Correo deseado.

CREACION DE LAS REGLAS PARA ADMINISTRAR LOS INFORMES DE CORREO


NO DESEADO
A continuacin, se describen las instrucciones para la creacin de las reglas para administrar informes de correo no
deseado utilizando el componente Anti-Spam en Microsoft Office Outlook. Puede utilizar las directrices para crear reglas
personalizadas.
Para crear una regla de procesamiento de mensajes no deseados:
1.

Ejecute Microsoft Office Outlook y abra el comando Herramientas Reglas y alertas en el men principal. El
mtodo de apertura del Asistente depende de su versin de Microsoft Office Outlook. Esta Ayuda describe la
creacin de una regla en Microsoft Office Outlook 2003.

2.

En la ventana Reglas y alertas que se abre, en la ficha Reglas de correo electrnico, haga clic en Nueva
regla. Como resultado, se inicia el Asistente para reglas. El Asistente para reglas incluye los pasos siguientes:

3.

a.

Debe elegir si desea crear una regla desde el principio o a partir de una plantilla. Seleccione la opcin
Comenzar con una regla en blanco y seleccione la condicin de anlisis Comprobar los mensajes
cuando lleguen. Haga clic en Siguiente.

b.

Haga clic en Siguiente en la ventana de configuracin de las condiciones de filtrado de mensajes, sin
seleccionar ninguna casilla. Confirme en el cuadro de dilogo que desea aplicar la regla a todos los
mensajes recibidos.

c.

En la ventana de seleccin de acciones que deben aplicarse a los mensajes, seleccione la casilla ejecutar
una accin personalizada en la lista de acciones. En la parte inferior de la ventana, haga clic en el
vnculo accin personalizada. En la ventana que se abre, seleccione Kaspersky Anti-Spam en el men
desplegable y haga clic en Aceptar.

d.

Haga clic en Siguiente en las exclusiones en la ventana de reglas, sin seleccionar ninguna casilla.

e.

En la ventana final, puede cambiar el nombre de la regla (el valor por omisin es Kaspersky Anti-Spam).
Asegrese de que la casilla Activar esta regla est seleccionada y haga clic en Finalizar.

La posicin predeterminada de la nueva regla es la primera en la ventana de Reglas y alertas. Si lo desea,


mueva la regla al final de la lista para aplicarla en ltimo lugar.

116

CONFIGURACIN

AVANZADA DE LA APLICACIN

Todos los mensajes entrantes son procesados con estas reglas. El orden de aplicacin de las reglas depende
de la prioridad especificada para cada regla. Las reglas se aplican desde el principio de la lista; la prioridad de
cada regla siguiente es inferior a la de la anterior. Puede aumentar o disminuir la prioridad de una regla
subindola o bajndola en la lista. Si no desea que a la regla de correo no deseado le sigan otras reglas de
procesamiento, seleccione la casilla Detener el procesamiento de ms reglas en la configuracin de reglas
(consulte el paso 3 de la creacin de una regla).

THE BAT!
Las acciones respecto al correo no deseado y al probable correo no deseado en The Bat! se definen mediante las
propias herramientas del cliente.
Para modificar las reglas de procesamiento de The Bat!:
1.

Seleccione el elemento Configuracin en el men Propiedades del cliente de correo.

2.

Seleccione la entrada Proteccin contra correo no deseado en el rbol de configuracin.

La configuracin mostrada de la proteccin contra correo no deseado cubren todos los mdulos Anti-Spam instalados
en el equipo donde se ejecuta The Bat!.
Debe establecer los niveles de riesgo y especificar cmo deben procesarse los mensajes con un determinado nivel (en
el caso del componente Anti-Spam, corresponde a la probabilidad de identificar el mensaje como no deseado):
Eliminar mensajes cuyo nivel supera el valor especificado.
Mover los mensajes con el nivel especificado a una carpeta especial para mensajes no deseados.
Mover los mensajes no deseados con encabezados especiales a la carpeta de mensajes no deseados.
Dejar los mensajes no deseados en la Bandeja de entrada.
Despus de procesar un mensaje, Kaspersky Small Office Security le asigna el estado de mensaje de correo no
deseado o probable correo no deseado, de acuerdo con un factor que puede ajustar. The Bat! utiliza su propio algoritmo
antispam, tambin a partir de factores antispam. Para evitar discrepancias entre la valoracin de Kaspersky Small Office
Security y la de The Bat!, todos los mensajes comprobados por el componente Anti-Spam reciben el valor asociado al
estado del mensaje: correo deseado: 0%, probable correo no deseado: 50%, correo no deseado: 100%. Por tanto, la
calificacin del correo electrnico en The Bat! corresponde a la evaluacin del estado relevante y no al valor de umbral
de correo no deseado asignado en el componente Anti-Spam.
Para obtener ms detalles acerca de la valoracin del correo no deseado y las reglas de correo, consulte la
documentacin del cliente de correo The Bat!.

THUNDERBIRD
De forma predeterminada, un mensaje clasificado por el componente Anti-Spam como correo no deseado o probable
correo no deseado se marca con las etiquetas especiales [!! SPAM] o [?? Probable Spam] en la lnea de Asunto. Si
requiere procesamiento adicional del correo electrnico despus de las comprobaciones del componente Anti-Spam,
puede configurar que Thunderbird abra su ventana de configuracin desde el men Herramientas Filtros de
mensajes (para obtener ms detalles acerca del uso del cliente de correo, consulte la ayuda de Mozilla Thunderbird).
El mdulo complemento para Thunderbird permite utilizarlo sobre los mensajes recibidos y enviados con dicho cliente, y
buscar correo no deseado en su correspondencia desde el propio servidor. El complemento se integra en Thunderbird y
reenva los mensajes al componente Anti-Spam cuando se ejecutan los comandos del men
Herramientas Ejecutar filtros en la carpeta. De este modo, Kaspersky Small Office Security comprueba los
mensajes en lugar de Thunderbird. Esto no modifica el funcionamiento de Thunderbird.
El estado del mdulo complemento Anti-Spam se muestra como icono en la lnea de estado de Thunderbird. El icono de
color gris informa al usuario de la existencia de un problema en el funcionamiento del complemento o que el
componente Anti-Spam de la aplicacin est deshabilitado. Haga doble clic en el icono para abrir la configuracin de

117

GUA

DEL USUARIO

Kaspersky Small Office Security. Para abrir la configuracin del complemento Anti-Spam, haga clic en el botn
Configuracin en la seccin Anti-Spam.

ANTI-BANNER
Esta seccin describe las funciones de Kaspersky Small Office Security 2 for Personal Computer. Estas funciones no
estn disponibles en Kaspersky Small Office Security 2 for File Server.
Anti-Banner se ha diseado para bloquear anuncios en las pginas web que abra, y los de la interfaz de determinadas
aplicaciones. Los anuncios de las publicidades pueden distraerlo de su trabajo mientras que las descargas de los
anuncios aumentan la cantidad de trfico de entrada.
Antes de mostrar un anuncio en una pgina web o en la ventana de una aplicacin, debe descargarse de Internet. AntiBanner analiza la direccin desde la que se descarga el anuncio. Si la direccin est asociada a una mscara de la lista
incluida en el paquete Kaspersky Small Office Security, o de la lista de direcciones de anuncios bloqueadas compilada
por el usuario, Anti-Banner bloquea el anuncio. Para bloquear mscaras de direcciones de anuncios que no aparezcan
en las listas mencionadas, se utiliza el analizador heurstico.
Adems, existe la posibilidad de crear una lista de direcciones permitidas para determinar qu anuncios se deben
permitir.

EN ESTA SECCION:
Habilitacin y deshabilitacin del componente Anti-Banner .......................................................................................... 118
Seleccin del mtodo de anlisis .................................................................................................................................. 119
Creacin de listas de direcciones de anuncios permitidas y bloqueadas ...................................................................... 119
Importacin y exportacin de listas de direcciones ....................................................................................................... 119

HABILITACION Y DESHABILITACION DEL COMPONENTE ANTIBANNER


De forma predeterminada, el componente Anti-Banner est habilitado y funcionando en modo normal. Puede
deshabilitarlo si lo necesita.
Para habilitar o deshabilitar el componente Anti-Banner, siga los siguientes pasos:
1.

Abra la ventana principal de la aplicacin.

2.

En la parte superior de la ventana, haga clic en el vnculo Configuracin.

3.

En la parte izquierda de la ventana, en la seccin Centro de proteccin, seleccione el componente AntiBanner.

4.

En la parte derecha de la ventana, anule la seleccin de la casilla Habilitar Anti-Banner, si necesita


deshabilitar este componente. Seleccione esta casilla si necesita habilitar el componente.

118

CONFIGURACIN

AVANZADA DE LA APLICACIN

SELECCIN DEL MTODO DE ANLISIS


Puede especificar qu mtodos debe utilizar Anti-Banner para analizar direcciones desde las que se pueden descargar
anuncios. Adems de estos mtodos, Anti-Banner comprueba si las direcciones de los anuncios se ajustan a las
mscaras de las listas de direcciones permitidas y bloqueadas que se estn utilizando.
Para seleccionar el mtodo de anlisis empleado por Anti-Banner:
1.

Abra la ventana principal de la aplicacin.

2.

En la parte superior de la ventana, haga clic en el vnculo Configuracin.

3.

En la parte izquierda de la ventana, en la seccin Centro de proteccin, seleccione el componente AntiBanner.

4.

En la parte derecha de la ventana, en el grupo Mtodos de anlisis, seleccione las casillas situadas junto a los
nombres de los mtodos que se deben utilizar.

CREACION DE LISTAS DE DIRECCIONES DE ANUNCIOS PERMITIDAS Y


BLOQUEADAS
Gracias a estas listas de direcciones de anuncios permitidas y bloqueadas, puede permitir la descarga de anuncios de
un grupo especificado de direcciones y bloquearla para otro grupo. Cree una lista de mscaras de direcciones de
anuncios bloqueadas para que Anti-Banner bloquee la descarga de anuncios desde las direcciones correspondientes a
esas mscaras. Cree una lista de mscaras de direcciones de anuncios permitidas para que Anti-Banner descargue y
muestre anuncios desde las direcciones correspondientes a esas mscaras.
Para agregar una mscara a la lista de direcciones bloqueadas/permitidas:
1.

Abra la ventana principal de la aplicacin.

2.

En la parte superior de la ventana, haga clic en el vnculo Configuracin.

3.

En la parte izquierda de la ventana, en la seccin Centro de proteccin, seleccione el componente AntiBanner.

4.

En la parte derecha de la ventana, en la seccin Adicional, seleccione la casilla Usar lista de direcciones
URL bloqueadas (o la casilla Usar lista de direcciones URL permitidas) y haga clic en el botn
Configuracin, situado debajo del cuadro.
Se abre la ventana Direcciones URL bloqueadas (o Direcciones URL permitidas).

5.

Haga clic en el vnculo Agregar para abrir la ventana Mscara de direccin URL.

6.

Especifique una mscara de direccin bloqueada (o permitida) y haga clic en el botn Aceptar.

No tiene que eliminar una mscara para dejar de utilizarla, basta con anular la seleccin de la casilla correspondiente
junto a ella.

IMPORTACION Y EXPORTACION DE LISTAS DE DIRECCIONES


Una vez creadas las listas de direcciones publicitarias (anuncios), puede utilizarlas en ms ocasiones: por ejemplo, para
exportar direcciones de anuncios a una lista similar de otro equipo en el que est instalado Kaspersky Small Office
Security.
Para ello:
1.

Exporte: copie los registros de la lista en un archivo.

119

GUA

DEL USUARIO

2.

Mueva el archivo guardado a otro equipo (por ejemplo, envelo por correo electrnico o utilice dispositivo
extrable).

3.

Importe: agregue los registros desde el archivo a la lista del mismo tipo de otro equipo.

Al exportar la lista, tiene la opcin de copiar tan solo el elemento seleccionado o la lista completa. Cuando importa una
lista, puede agregar los nuevos elementos a la lista existente, o sustituir la lista por la que se va a importar.
Para exportar direcciones de anuncios de la lista de direcciones URL permitidas o bloqueadas, realice los
siguientes pasos:
1.

Abra la ventana principal de la aplicacin.

2.

En la parte superior de la ventana, haga clic en el vnculo Configuracin.

3.

En la parte izquierda de la ventana, en la seccin Centro de proteccin, seleccione el componente AntiBanner.

4.

En la parte derecha de la ventana, en la seccin Adicional, haga clic en el botn Configuracin, situado en la
lnea del nombre de la lista desde la que debe copiar las direcciones a un archivo.

5.

En la ventana Direcciones URL bloqueadas (o Direcciones URL permitidas) que se abre, seleccione las
casillas junto a las direcciones que necesita incluir en el archivo.

6.

Haga clic en el botn Exportar.


Esta accin abre una ventana que permite exportar nicamente los elementos resaltados. En esta ventana,
realice una de las siguientes acciones:
Haga clic en el botn S si solo debe incluir en el archivo las direcciones seleccionadas.
Haga clic en el botn No si necesita incluir en el archivo la lista completa.

7.

En la ventana que se abre, escriba un nombre para el archivo que desea guardar y confirme la operacin de
almacenamiento.

Para importar direcciones de anuncios de un archivo en la lista de direcciones URL permitidas o bloqueadas, realice
los siguientes pasos:
1.

Abra la ventana principal de la aplicacin.

2.

En la parte superior de la ventana, haga clic en el vnculo Configuracin.

3.

En la parte izquierda de la ventana, en la seccin Centro de proteccin, seleccione el componente AntiBanner.

4.

En la parte derecha de la ventana, en la seccin Adicional, haga clic en el botn Configuracin, situado en la
lnea del nombre de la lista a la que desea agregar las direcciones desde un archivo.

5.

En la ventana Direcciones URL bloqueadas (o Direcciones URL permitidas) que se abre, haga clic en el
botn Importar.
Si la lista no est vaca, se abre una ventana que le ofrece la posibilidad de agregar los elementos que desea
importar. En esta ventana, realice una de las siguientes acciones:
Haga clic en el botn S si desea agregar a la lista registros del archivo.
Haga clic en el botn No si desea sustituir los registros existentes con la lista del archivo.

6.

En la ventana que se abre, seleccione el archivo con la lista de registros que desea importar.

120

CONFIGURACIN

AVANZADA DE LA APLICACIN

ZONA DE SEGURIDAD
Esta seccin describe las funciones de Kaspersky Small Office Security 2 for Personal Computer. Estas funciones no
estn disponibles en Kaspersky Small Office Security 2 for File Server.
El componente Zona de seguridad impide que las aplicaciones realicen acciones que puedan ser peligrosas para el
sistema, lo que garantiza el control del acceso a los recursos del sistema operativo y a sus datos privados.
El componente realiza un seguimiento de las acciones del sistema realizadas por las aplicaciones instaladas en el
equipo y las regula en funcin de las reglas del componente Zona de seguridad. Estas reglas regulan actividad
potencialmente peligrosa, incluido el acceso de las aplicaciones a recursos protegidos, como archivos y carpetas, claves
de registro y direcciones de red.
La actividad de red de las aplicaciones se controla mediante el componente Firewall.
Al iniciar una aplicacin en el equipo por primera vez, el componente Zona de seguridad verifica su seguridad y la
incluye en uno de los grupos de confianza. El grupo de confianza define las reglas que debe aplicar Kaspersky Small
Office Security para controlar la actividad de esta aplicacin. Las reglas del componente Zona de seguridad son un
conjunto de derechos de acceso a los recursos del equipo y las restricciones impuestas sobre varias acciones que
ejecutan aplicaciones en el equipo.
Puede configurar las condiciones de distribucin de las aplicaciones por grupos (consulte la pgina 122), mover una
aplicacin a otro grupo (consulte la pgina 124) o editar las reglas de Kaspersky Small Office Security (consulte la
pgina 124).
Se recomienda que participe en Kaspersky Security Network (consulte la seccin "Participacin en Kaspersky Security
Network" en la pgina 234) para mejorar el rendimiento del componente Zona de seguridad. Los datos obtenidos
utilizando Kaspersky Security Network permiten distribuir aplicaciones por grupos con mayor exactitud y aplicar reglas
ptimas del componente Zona de seguridad.
Cuando se vuelve a iniciar la aplicacin, el componente Zona de seguridad comprueba su integridad. Si la aplicacin no
ha sido modificada, el componente le aplica la regla actual. Si la aplicacin se ha modificado, el componente Zona de
seguridad vuelve a analizarla como en el primer inicio.
Para controlar el acceso de las aplicaciones a distintos recursos del equipo, puede utilizar la lista predeterminada de
recursos protegidos o agregar recursos del usuario a la lista (consulte la pgina 128).

EN ESTA SECCION:
Habilitacin y deshabilitacin del componente Zona de seguridad ............................................................................... 122
Cmo colocar aplicaciones en grupos........................................................................................................................... 122
Dnde ver la actividad de las aplicaciones.................................................................................................................... 123
Modificacin de un grupo de confianza ......................................................................................................................... 124
Reglas del componente Zona de seguridad .................................................................................................................. 124
Cmo proteger los recursos del sistema operativo y los datos de identidad ................................................................. 128

121

GUA

DEL USUARIO

HABILITACION Y DESHABILITACION DEL COMPONENTE ZONA DE


SEGURIDAD
De forma predeterminada, est habilitado el componente Zona de seguridad, que funciona en el modo desarrollado por
los especialistas de Kaspersky Lab. Sin embargo, si lo desea, puede deshabilitarlo.
Para habilitar o deshabilitar el componente Zona de seguridad, siga los siguientes pasos:
1.

Abra la ventana principal de la aplicacin.

2.

En la parte superior de la ventana, haga clic en el vnculo Configuracin.

3.

En la parte izquierda de la ventana, en la seccin Centro de proteccin, seleccione el componente Zona de


seguridad.

4.

En la parte derecha de la ventana, anule la seleccin de la casilla Habilitar Zona de seguridad, si necesita
deshabilitar este componente. Seleccione esta casilla si necesita habilitar el componente.

CMO COLOCAR APLICACIONES EN GRUPOS


Al iniciar una aplicacin en el equipo por primera vez, el componente Zona de seguridad verifica su seguridad y la
incluye en uno de los grupos de confianza.
En la primera fase del anlisis de aplicaciones, Kaspersky Small Office Security busca en la base de datos interna de
aplicaciones conocidas una entrada coincidente y, a continuacin, enva una solicitud a la base de datos de Kaspersky
Small Office Security (si existe una conexin a Internet disponible). Si se encuentra una entrada de esta aplicacin en la
base de datos, la aplicacin se incluye en un grupo registrado en la base de datos.
Las aplicaciones que no suponen peligro para el sistema se incluyen en el grupo De confianza. De forma
predeterminada, este grupo incluye aplicaciones que tienen una firma digital y aplicaciones cuyos objetos principales
tienen una firma digital.
Puede deshabilitar la inclusin automtica de las aplicaciones que se encuentran en la base de datos de Kaspersky
Security Network o que tienen firma digital en el grupo De confianza.
Sin embargo, el comportamiento de las aplicaciones incluidas en el grupo De confianza se controlar mediante el
componente Defensa Proactiva.
De forma predeterminada, Kaspersky Small Office Security utiliza el anlisis heurstico para distribuir aplicaciones
desconocidas (no incluidas en la base de datos de Kaspersky Small Office Security y sin firma digital) en grupos. El
anlisis ayuda a definir la calificacin de la amenaza de la aplicacin en funcin de lo que se incluy en un grupo. En
lugar de utilizar el anlisis heurstico, puede especificar un grupo en el que Kaspersky Small Office Security deba incluir
automticamente todas las aplicaciones desconocidas.
De forma predeterminada, el componente Zona de seguridad analiza una aplicacin durante 30 segundos. Si este
intervalo de tiempo resulta ser insuficiente para definir la calificacin de la amenaza, la aplicacin se incluye en el grupo
Restriccin mnima, mientras que la definicin de la calificacin de la amenaza continua en segundo plano. A
continuacin, la aplicacin se incluye finalmente en otro grupo. Puede cambiar el tiempo reservado para el anlisis de
las aplicaciones. Si est seguro de que ninguna de las aplicaciones iniciadas en su equipo supone una amenaza para la
seguridad, puede reducir el tiempo invertido en el anlisis. Si, por el contrario, est instalando un software y no est
seguro de su peligrosidad, le recomendamos aumentar el tiempo invertido en su anlisis.
Si la calificacin de la amenaza de la aplicacin es elevada, Kaspersky Small Office Security se lo notifica y le ofrece la
posibilidad de seleccionar un grupo en el cual colocar la aplicacin. La notificacin contiene estadsticas del uso de la
aplicacin por parte de los participantes en Kaspersky Security Network. En funcin de las estadsticas y con relacin al
historial de aparicin de esta aplicacin en el equipo, puede adoptar una decisin ponderada sobre el grupo en el que se
debe incluir la aplicacin.

122

CONFIGURACIN

AVANZADA DE LA APLICACIN

Para deshabilitar la inclusin automtica de las aplicaciones que se encuentran en la base de datos de Kaspersky
Security Network o que tienen firma digital en el grupo De confianza, realice las siguientes acciones:
1.

Abra la ventana principal de la aplicacin.

2.

En la parte superior de la ventana, haga clic en el vnculo Configuracin.

3.

En la parte izquierda de la ventana, en la seccin Centro de proteccin, seleccione el componente Zona de


seguridad.

4.

En la parte derecha de la ventana, en la seccin Aplicaciones de confianza, anule la seleccin de las casillas
Aplicaciones con firma digital y Aplicaciones de la base de datos de Kaspersky Small Office Security.

Para utilizar el anlisis heurstico para la distribucin de aplicaciones desconocidas por grupos:
1.

Abra la ventana principal de la aplicacin.

2.

En la parte superior de la ventana, haga clic en el vnculo Configuracin.

3.

En la parte izquierda de la ventana, en la seccin Centro de proteccin, seleccione el componente Zona de


seguridad.

4.

En la parte derecha de la ventana, en la seccin Aplicaciones de confianza, seleccione Utilizar el anlisis


heurstico para definir el grupo.

Para cambiar el tiempo asignado al clculo del grupo de la aplicacin, realice las siguientes acciones:
1.

Abra la ventana principal de la aplicacin.

2.

En la parte superior de la ventana, haga clic en el vnculo Configuracin.

3.

En la parte izquierda de la ventana, en la seccin Centro de proteccin, seleccione el componente Zona de


seguridad.

4.

En la parte derecha de la ventana, en la seccin Adicional, edite el valor de la configuracin Tiempo mximo
para determinar el grupo de la aplicacin.

Para incluir todas las aplicaciones desconocidas en el grupo especificado:


1.

Abra la ventana principal de la aplicacin.

2.

En la parte superior de la ventana, haga clic en el vnculo Configuracin.

3.

En la parte izquierda de la ventana, en la seccin Centro de proteccin, seleccione el componente Zona de


seguridad.

4.

En la parte derecha de la ventana, en la seccin Aplicaciones de confianza, seleccione Mover al siguiente


grupo automticamente y especifique el grupo correspondiente de la lista desplegable.

VISUALIZACION DE LA ACTIVIDAD DE LAS APLICACIONES


Puede ver informacin sobre todas las aplicaciones que se estn usando en el equipo y los procesos que se estn
ejecutando actualmente.
Para ver la actividad de la aplicacin:
1.

Abra la ventana principal de la aplicacin.

2.

En la parte izquierda de la ventana, seleccione la seccin Zona de seguridad.

3.

Siga el vnculo Actividad de aplicaciones de la parte derecha de la ventana.

123

GUA

4.

DEL USUARIO

En la ventana Actividad de aplicaciones que se abre, en la lista desplegable Categora, seleccione la


categora de la aplicacin requerida.

MODIFICACION DE UN GRUPO DE CONFIANZA


La primera vez que se inicie una aplicacin, Kaspersky Small Office Security la incluye automticamente en un grupo
(consulte la seccin "Colocacin de aplicaciones en grupos" en la pgina 122). Si fuera necesario, puede mover la
aplicacin a otro grupo manualmente.
Los especialistas de Kaspersky Lab le recomiendan evitar mover aplicaciones de los grupos predeterminados. En su
lugar, si fuera necesario, edite las reglas de una aplicacin especfica (consulte la seccin "Edicin de reglas de
aplicaciones" en la pgina 125).
Para mover una aplicacin a otro grupo:
1.

Abra la ventana principal de la aplicacin.

2.

En la parte izquierda de la ventana, seleccione la seccin Zona de seguridad.

3.

Siga el vnculo Actividad de aplicaciones de la parte derecha de la ventana.

4.

En la ventana Actividad de aplicaciones que se abre, en la lista desplegable Categora, seleccione la


categora de la aplicacin requerida.

5.

Haga clic con el botn derecho para abrir el men contextual de la aplicacin requerida y seleccione Mover al
grupo
<nombre del grupo>.

Para mover la aplicacin al grupo predeterminado, haga lo siguiente:


1.

Abra la ventana principal de la aplicacin.

2.

En la parte izquierda de la ventana, seleccione la seccin Zona de seguridad.

3.

Siga el vnculo Actividad de aplicaciones de la parte derecha de la ventana.

4.

En la ventana Actividad de aplicaciones que se abre, en la lista desplegable Categora, seleccione la


categora de la aplicacin requerida.

5.

Haga clic con el botn derecho para abrir el men contextual de la aplicacin requerida y seleccione Mover al
grupo
<nombre del grupo>.

REGLAS DEL COMPONENTE ZONA DE SEGURIDAD


Las reglas del componente Zona de seguridad son un conjunto de derechos de acceso a los recursos del equipo y las
restricciones impuestas sobre varias acciones que ejecutan aplicaciones en el equipo.
De forma predeterminada, una aplicacin se controla en funcin de las reglas del grupo de confianza en el que
Kaspersky Small Office Security incluy la aplicacin cuando se ejecut por primera vez. Las reglas de los grupos han
sido desarrolladas por especialistas de Kaspersky Lab para lograr un control ptimo de la actividad de las aplicaciones.
Si fuera necesario, puede editar estas reglas o ajustarlas para una aplicacin especfica. Las reglas de una aplicacin
tienen prioridad sobre las reglas de un grupo.

124

CONFIGURACIN

AVANZADA DE LA APLICACIN

EN ESTA SECCION:
Edicin de reglas para grupos....................................................................................................................................... 125
Edicin de las reglas de aplicaciones ........................................................................................................................... 125
Creacin de una regla de red para una aplicacin ........................................................................................................ 126
Configuracin de exclusiones ....................................................................................................................................... 126
Herencia de restricciones del proceso principal ............................................................................................................ 127
Eliminacin de reglas para aplicaciones ....................................................................................................................... 127

EDICION DE REGLAS PARA GRUPOS


De forma predeterminada, distintos grupos de confianza tienen distintos conjuntos ptimos de derechos de acceso a los
recursos del equipo. Puede editar las reglas predeterminadas del grupo.
Para cambiar la regla del grupo:
1.

Abra la ventana principal de la aplicacin.

2.

En la parte superior de la ventana, haga clic en el vnculo Configuracin.

3.

En la parte izquierda de la ventana, en la seccin Centro de proteccin, seleccione el componente Zona de


seguridad.

4.

Haga clic en el botn Configurar reglas en la parte derecha de la ventana.

5.

En la ventana Reglas de los grupos de aplicaciones que se abre, seleccione el grupo requerido.

6.

Haga clic en el vnculo Modificar para abrir la ventana Reglas para un grupo de aplicaciones.

7.

En la ficha Reglas, edite las reglas de acceso para la categora de recursos requerida.

EDICION DE LAS REGLAS DE APLICACIONES


Cuando ejecuta por primera vez una aplicacin, el componente Zona de seguridad determina su estado y la incluye en
un grupo determinado. A continuacin, el componente registra y supervisa las acciones de la aplicacin del sistema en
funcin del grupo al que pertenece. Cuando una aplicacin intenta abrir un recurso, el componente comprueba si la
aplicacin posee los permisos de acceso necesarios y, luego, aplica la accin especificada por la regla. Es posible
modificar la regla creada para la aplicacin despus de determinar el estado e incluirla en el grupo correspondiente.
Para cambiar la regla de una aplicacin:
1.

Abra la ventana principal de la aplicacin.

2.

En la parte izquierda de la ventana, seleccione la seccin Zona de seguridad.

3.

Siga el vnculo Actividad de aplicaciones de la parte derecha de la ventana.

4.

En la ventana Actividad de aplicaciones que se abre, en la lista desplegable Categora, seleccione la


categora de la aplicacin requerida.

5.

En la columna Grupo, haga clic en el vnculo con el nombre del grupo de la aplicacin necesaria.

6.

En el men que se abre, seleccione Mover a grupo

125

Configuracin personalizada.

GUA

7.

DEL USUARIO

En la ventana abierta, en la ficha Reglas, modifique las reglas de acceso a la categora requerida de recursos.

CREACION DE UNA REGLA DE RED PARA UNA APLICACION


Si necesita procesar de forma especial el acceso de la aplicacin a determinados servicios de red, puede definir una
regla para la red.
Para definir una regla de control de la actividad de red de una aplicacin:
1.

Abra la ventana principal de la aplicacin.

2.

En la parte izquierda de la ventana, seleccione la seccin Zona de seguridad.

3.

Siga el vnculo Actividad de aplicaciones de la parte derecha de la ventana.

4.

En la ventana Actividad de aplicaciones que se abre, en la lista desplegable Categora, seleccione la


categora de la aplicacin requerida.

5.

En la columna Grupo, haga clic en el vnculo con el nombre del grupo de la aplicacin necesaria.

6.

En el men que se abre, seleccione Mover a grupo

7.

En la ventana abierta, en la ficha Reglas, elija la categora Reglas de red y haga clic en el vnculo Agregar.

8.

En la ventana Regla de red que aparece, configure la regla de red.

9.

Asignar una prioridad a la nueva regla subindola o bajndola en la lista mediante los vnculos Subir y Bajar.

Configuracin personalizada.

Despus de crear la regla, puede modificar su configuracin o eliminarla con los botones en la parte superior
de la ficha. Para deshabilitar la regla, deshabilite la casilla asociada al nombre de la regla.

CONFIGURACION DE EXCLUSIONES
Cuando crea una regla predeterminada de aplicacin, Kaspersky Small Office Security vigila cualquiera de las acciones
de la aplicacin de usuario, incluidos: acceso a archivos y carpetas, acceso a la ejecucin y acceso a la red. Puede
excluir del alcance del anlisis determinadas acciones de la aplicacin de usuario.
Para excluir del anlisis acciones de aplicaciones:
1.

Abra la ventana principal de la aplicacin.

2.

En la parte izquierda de la ventana, seleccione la seccin Zona de seguridad.

3.

Siga el vnculo Actividad de aplicaciones de la parte derecha de la ventana.

4.

En la ventana Actividad de aplicaciones que se abre, en la lista desplegable Categora, seleccione la


categora de la aplicacin requerida.

5.

En la columna Grupo, haga clic en el vnculo con el nombre del grupo de la aplicacin necesaria.

6.

En el men que se abre, seleccione Mover a grupo

7.

En la ventana abierta, en la ficha Exclusiones, seleccione las casillas correspondientes a las acciones que
desea excluir. Cuando vaya a excluir del anlisis el trfico de red de la aplicacin, debe configurar parmetros
avanzados de exclusin.

Configuracin personalizada.

Todas las exclusiones definidas por reglas para aplicaciones de usuario estn disponibles desde la ventana de
configuracin de la aplicacin, en la entrada Amenazas y Exclusiones.

126

CONFIGURACIN

AVANZADA DE LA APLICACIN

HERENCIA DE RESTRICCIONES DEL PROCESO PRINCIPAL


La aplicacin puede ser iniciada por el usuario o por otra aplicacin en ejecucin. Si es otra la aplicacin que inicia la
ejecucin, se crea un procedimiento de inicio que incluye el programa principal y los secundarios.
Cuando una aplicacin intenta acceder a un recurso protegido, el componente Zona de seguridad examina los permisos
de todos los procesos principales de la aplicacin y los compara con los permisos necesarios para tener acceso a dicho
recurso. Tras esto, se aplica la regla de la mnima prioridad: cuando se comparan los permisos de acceso de la
aplicacin y de los procesos principales, se otorgan los permisos con la mnima prioridad a la actividad de la aplicacin.
Prioridad de los permisos de acceso:
1.

Permitir. El permiso de acceso a datos tiene la prioridad mayor.

2.

Preguntar al usuario.

3.

Bloquear. El permiso de acceso a datos tiene la prioridad menor.

Este mecanismo impide que una aplicacin no confiable o con derechos restringidos utilice una aplicacin de confianza
para realizar acciones que requieran ciertos privilegios.
Si se bloquea la actividad de una aplicacin debido a la falta de derechos concedidos a un proceso principal, puede
modificar estos derechos (consulte la seccin "Edicin de las reglas de aplicaciones" en la pgina 125) o deshabilitar la
herencia de restricciones desde el proceso principal.
Solo conviene modificar los permisos de un proceso principal si est absolutamente seguro de que las acciones del
proceso no amenazan la seguridad del sistema.
Para deshabilitar la herencia de las restricciones del proceso principal, realice los siguientes pasos:
1.

Abra la ventana principal de la aplicacin.

2.

En la parte izquierda de la ventana, seleccione la seccin Zona de seguridad.

3.

Siga el vnculo Actividad de aplicaciones de la parte derecha de la ventana.

4.

En la ventana Actividad de aplicaciones que se abre, en la lista desplegable Categora, seleccione la


categora de la aplicacin requerida.

5.

En la columna Grupo, haga clic en el vnculo con el nombre del grupo de la aplicacin necesaria.

6.

En el men que se abre, seleccione Mover a grupo

7.

En la ficha Reglas de la ventana que aparece, anule la seleccin de la casilla Heredar las restricciones del
proceso principal (aplicacin).

Configuracin personalizada.

ELIMINACION DE REGLAS PARA APLICACIONES


De forma predeterminada, las reglas para aplicaciones que no se han iniciado durante 60 das, se eliminan de forma
automtica. Puede modificar el tiempo de almacenamiento de las aplicaciones sin utilizar o deshabilitar la eliminacin
automtica de reglas.
Para definir el tiempo de almacenamiento de las reglas de la aplicacin:
1.

Abra la ventana principal de la aplicacin y, en la parte superior, haga clic en el vnculo Configuracin.

2.

En la ventana que se abre, en la seccin Centro de proteccin seleccione el componente Zona de


seguridad.

127

GUA

3.

DEL USUARIO

En el componente seleccionado, seleccione la casilla Eliminar reglas para aplicaciones inactivas durante
ms de en la seccin Adicional y especifique la cantidad de das que corresponda.

Para deshabilitar la eliminacin automtica de las reglas para aplicaciones no utilizadas:


1.

Abra la ventana principal de la aplicacin y haga clic en el vnculo Configuracin en la parte superior de la
ventana.

2.

En la ventana que se abre, en la seccin Centro de proteccin seleccione el componente Zona de


seguridad.

3.

En la seccin Adicional, anule la seleccin de la casilla Eliminar reglas para aplicaciones inactivas durante
ms de para el componente seleccionado.

COMO PROTEGER LOS RECURSOS DEL SISTEMA OPERATIVO Y LOS


DATOS DE IDENTIDAD
El componente Zona de seguridad administra los derechos de las aplicaciones para realizar acciones en varias
categoras de recursos del sistema operativo y de datos de identidad.
Los especialistas de Kaspersky Lab han distinguido las categoras predeterminadas de recursos protegidos. No puede
editar esta lista. Sin embargo, puede ampliar esta lista agregando categoras de usuarios y/o recursos individuales, o
detener el control de los recursos seleccionados.
Para agregar datos privados que se protegern:
1.

Abra la ventana principal de la aplicacin y haga clic en el vnculo Configuracin en la parte superior de la
ventana.

2.

En la ventana que se abre, en la seccin Centro de proteccin seleccione el componente Zona de


seguridad.

3.

Haga clic en el botn Configuracin del componente seleccionado.

4.

En la ventana que se abre, en la ficha Datos privados, en la lista desplegable Categora, seleccione la
categora de datos privados que corresponda y abra la ventana para agregar recursos haciendo clic en el botn
Agregar.

5.

En la ventana Recurso de usuario que se abrir a continuacin, haga clic en el botn Examinar y especifique
los datos necesarios, segn el recurso agregado.

Despus de agregar un recurso, puede editarlo o eliminarlo utilizando los botones respectivos en la parte superior de la
ficha. Para deshabilitar el control de un recurso o categora, anule la seleccin de la casilla junto a l.
Para crear la categora de elementos de datos privados que van a protegerse:
1.

Abra la ventana principal de la aplicacin y, en la parte superior, haga clic en el vnculo Configuracin.

2.

En la ventana que se abre, en la seccin Centro de proteccin seleccione el componente Zona de


seguridad.

3.

Haga clic en el botn Configuracin del componente seleccionado.

4.

En la ventana que se abre, en la ficha Datos privados, abra la ventana de adicin de recursos haciendo clic en
el botn Agregar categora.

5.

En la ventana Categora de datos de identidad que se abre, escriba un nombre para la nueva categora de
recursos.

128

CONFIGURACIN

AVANZADA DE LA APLICACIN

Para agregar configuracin y recursos del sistema operativo para su proteccin:


1.

Abra la ventana principal de la aplicacin y, en la parte superior, haga clic en el vnculo Configuracin.

2.

En la ventana que se abre, en la seccin Centro de proteccin seleccione el componente Zona de


seguridad.

3.

Haga clic en el botn Configuracin del componente seleccionado.

4.

En la ventana que se abre, en la ficha Sistema operativo, en la lista desplegable Categora, seleccione la
categora de objetos del sistema operativo que desee y abra la ventana para agregar recursos haciendo clic en
el botn Agregar.

Despus de agregar un recurso, puede editarlo o eliminarlo utilizando los botones respectivos en la parte superior de la
ficha. Para deshabilitar el control de un recurso o categora, anule la seleccin de la casilla junto a l.

DEFENSA PROACTIVA
Esta seccin describe las funciones de Kaspersky Small Office Security 2 for Personal Computer. Estas funciones no
estn disponibles en Kaspersky Small Office Security 2 for File Server.
Defensa Proactiva garantiza la proteccin contra nuevas amenazas no incluidas an en las bases de datos de
Kaspersky Small Office Security.
Las tecnologas preventivas de Defensa Proactiva consiguen desinfectar las nuevas amenazas antes de que causen
daos en el equipo. Por oposicin a las tecnologas reactivas, que analizan cdigo a partir de los registros presentes en
las bases de datos de Kaspersky Small Office Security, las tecnologas preventivas detectan la presencia de una nueva
amenaza en el equipo por la secuencia de acciones que ejecuta un programa. Si, como consecuencia del anlisis de la
actividad, la secuencia de acciones de la aplicacin resulta sospechosa, Kaspersky Small Office Security bloquea su
actividad.
Por ejemplo, cuando se detectan acciones como la copia automtica de un programa en recursos de red, en la carpeta
de inicio y el registro del sistema, es bastante probable que este programa sea un gusano. Las secuencias peligrosas de
acciones tambin incluyen intentos de modificar el archivo de HOSTS, la instalacin de controladores sospechosos, etc.
Puede deshabilitar la supervisin de cualquier actividad peligrosa o editar las reglas de supervisin (pgina 131) para
ella.
A diferencia del componente Zona de seguridad, Defensa Proactiva reacciona inmediatamente ante una secuencia
definida de acciones de la aplicacin. El anlisis de actividad se realiza para todas las aplicaciones, incluidas las que se
han agrupado como De confianza por el componente Zona de seguridad.
Puede crear un grupo de aplicaciones de confianza (pgina 130) para Defensa Proactiva. Si lo hace, no se le notificarn
las actividades de estas aplicaciones.
Si, en el equipo, se ejecuta Microsoft Windows XP Professional x64 Edition, Microsoft Windows Vista, Microsoft
Windows Vista x64, Microsoft Windows 7 o Microsoft Windows 7 x64, no se controlar cada evento. Esto se debe a las
funciones especficas de estos sistemas operativos. Por ejemplo, no se controlar completamente el envo de datos por
medio de aplicaciones de confianza y actividades sospechosas del sistema.

129

GUA

DEL USUARIO

EN ESTA SECCION:
Habilitacin y deshabilitacin de Defensa Proactiva ..................................................................................................... 130
Creacin de un grupo de aplicaciones de confianza ..................................................................................................... 130
Utilizacin de la lista de actividades peligrosas ............................................................................................................. 130
Modificacin de las reglas de control de actividades peligrosas ................................................................................... 131
Reversin de acciones de un programa malintencionado ............................................................................................. 131

HABILITACION Y DESHABILITACION DE DEFENSA PROACTIVA


De forma predeterminada, Defensa Proactiva est habilitada y funciona en modo ptimo. Si es necesario, puede
deshabilitar Defensa Proactiva.
Para habilitar o deshabilitar Defensa Proactiva, siga los siguientes pasos:
1.

Abra la ventana principal de la aplicacin.

2.

En la parte superior de la ventana, haga clic en el vnculo Configuracin.

3.

En la parte izquierda de la ventana, en la seccin Centro de proteccin, seleccione el componente Defensa


Proactiva.

4.

En la parte derecha de la ventana, anule la seleccin de la casilla Habilitar defensa proactiva, si necesita
deshabilitar este componente. Seleccione esta casilla si necesita habilitar el componente.

CREACION DE UN GRUPO DE APLICACIONES DE CONFIANZA


Los programas reconocidos por el componente Zona de seguridad como De confianza no suponen ninguna amenaza
para el sistema. Sin embargo, sus actividades tambin son supervisadas por Defensa Proactiva.
Puede crear un grupo de aplicaciones de confianza; Defensa Proactiva no supervisar su actividad. De forma
predeterminada, la lista de aplicaciones de confianza incluye aplicaciones con firma digital verificada y aplicaciones de la
base de datos de Kaspersky Security Network.
Para cambiar la configuracin del grupo de aplicaciones de confianza, realice los siguientes pasos:
1.

Abra la ventana principal de la aplicacin.

2.

En la parte superior de la ventana, haga clic en el vnculo Configuracin.

3.

En la parte izquierda de la ventana, en la seccin Centro de proteccin, seleccione el componente Defensa


Proactiva.

4.

En la parte derecha de la ventana, en la seccin Aplicaciones de confianza, seleccione las casillas junto a la
configuracin necesaria.

UTILIZACION DE LA LISTA DE ACTIVIDADES PELIGROSAS


La lista de acciones tpicas de actividad peligrosa no se puede editar. Puede deshabilitar la supervisin de una u otra
actividad peligrosa.

130

CONFIGURACIN

AVANZADA DE LA APLICACIN

Para deshabilitar la supervisin de una u otra actividad peligrosa:


1.

Abra la ventana principal de la aplicacin.

2.

En la parte superior de la ventana, haga clic en el vnculo Configuracin.

3.

En la parte izquierda de la ventana, en la seccin Centro de proteccin, seleccione el componente Defensa


Proactiva.

4.

Haga clic en el botn Configuracin en la parte derecha de la ventana.

5.

En la ventana Proactive Defense que se abre, anule la seleccin de la casilla situada al lado de la actividad
que no desea supervisar.

MODIFICACION DE LAS REGLAS DE CONTROL DE ACTIVIDADES


PELIGROSAS
Las acciones de las aplicaciones clasificadas como peligrosas no se pueden editar. Puede realizar las siguientes
acciones:
Deshabilitar la supervisin de cualquier actividad (consulte la pgina 130).
Crear una lista de exclusin al mencionar las aplicaciones cuyas actividades no considera peligrosas.
Editar la regla utilizada por Defensa Proactiva cuando se detecta una actividad peligrosa.
Para modificar la regla:
1.

Abra la ventana principal de la aplicacin.

2.

En la parte superior de la ventana, haga clic en el vnculo Configuracin.

3.

En la parte izquierda de la ventana, en la seccin Centro de proteccin, seleccione el componente Defensa


Proactiva.

4.

Haga clic en el botn Configuracin en la parte derecha de la ventana.

5.

En la ventana Defensa Proactiva que se abre, en la columna Evento, seleccione el evento cuya regla desea
modificar.

6.

Defina la configuracin para el evento seleccionado mediante los vnculos de la seccin Descripcin de la
regla. Por ejemplo:
a.

Haga clic en el vnculo con la accin predeterminada y en la ventana Seleccionar accin que se abre.

b.

Haga clic en el vnculo con el tiempo predeterminado (salvo para cualquier tipo de actividad) y, en la
ventana Deteccin de procesos ocultos abierta, especifique el intervalo de anlisis de los procesos
ocultos.

c.

Haga clic en el vnculo Activo/Inactivo para indicar que desea crear un informe de ejecucin de la tarea.

REVERSION DE ACCIONES DE UN PROGRAMA MALINTENCIONADO


Defensa Proactiva permite revertir las acciones de la actividad malintencionada del sistema.
De forma predeterminada, durante el funcionamiento de Kaspersky Small Office Security en modo automtico, se
revierten las acciones de software malicioso automticamente una vez que lo detecta el componente Defensa Proactiva.
Cuando se trabaja en modo interactivo (consulte la pgina 40), puede cambiar la accin que realizar tras la deteccin
de la actividad malintencionada.

131

GUA

DEL USUARIO

El procedimiento de reversin de las operaciones del software malicioso afecta a un conjunto de datos definido. No tiene
ninguna consecuencia negativa sobre el sistema operativo ni sobre la integridad de los datos en su equipo.
Para configurar la reversin de actuaciones malintencionadas, realice los siguientes pasos:
1.

Abra la ventana principal de la aplicacin.

2.

En la parte superior de la ventana, haga clic en el vnculo Configuracin.

3.

En la parte izquierda de la ventana, en la seccin Centro de proteccin, seleccione el componente Defensa


Proactiva.

4.

En la parte derecha de la ventana, en la seccin Adicional, seleccione la respuesta necesaria para las
acciones de software malicioso.

PROTECCION DE LA RED
Diversos componentes, herramientas y configuraciones de proteccin de Kaspersky Small Office Security garantizan la
seguridad y el control de sus actividades de red.
Las siguientes secciones contienen informacin detallada sobre los principios de funcionamiento y configuracin de los
componentes Firewall y Prevencin de intrusiones, el anlisis de conexiones seguras, la configuracin del servidor proxy
y la supervisin de los puertos de red.

EN ESTA SECCION:
Firewall .......................................................................................................................................................................... 132
Prevencin de intrusiones ............................................................................................................................................. 136
Anlisis de conexiones cifradas .................................................................................................................................... 139
Network Monitor ............................................................................................................................................................ 141
Configuracin del servidor proxy ................................................................................................................................... 141
Creacin de una lista de puertos supervisados ............................................................................................................. 141

FIREWALL
El componente Firewall garantiza su seguridad en entornos de redes locales y en Internet.
El componente filtra toda la actividad de la red de acuerdo con las reglas de red del componente Zona de seguridad.
Una regla de red es una accin que el firewall lleva a cabo cuando detecta un intento de conexin con un estado
especificado. El estado se asigna a cada conexin de red; se define con una configuracin especfica: direccin y
protocolo de transferencia de datos, direcciones y puertos con los que se establece la conexin.
El componente Firewall analiza la configuracin de las redes a las que conecta su equipo. Si la aplicacin funciona en
modo interactivo, el Firewall, en su primera conexin, le solicitar que especifique el tipo de red conectada. Si el modo
interactivo de la aplicacin est desactivado, el componente Firewall determina su estado en funcin del tipo de red,
rango de direcciones y otras caractersticas. Puede cambiar el estado de la conexin de red manualmente.
En Kaspersky Small Office Security 2 for File Server, el firewall est deshabilitado de manera predeterminada.

132

CONFIGURACIN

AVANZADA DE LA APLICACIN

EN ESTA SECCION:
Habilitacin y deshabilitacin del firewall ...................................................................................................................... 133
Cambio del estado de red ............................................................................................................................................. 133
Ampliacin del rango de direcciones de red .................................................................................................................. 133
Trabajo con reglas del Firewall ..................................................................................................................................... 134
Configuracin de notificaciones de cambios en la red .................................................................................................. 135
Configuracin avanzada del Firewall ............................................................................................................................ 136

HABILITACIN Y DESHABILITACIN DEL FIREWALL


De forma predeterminada, el Firewall est habilitado y funciona en modo normal. Si fuera necesario, puede deshabilitar
el Firewall.
Para habilitar o deshabilitar el Firewall, siga estos pasos:
1.

Abra la ventana principal de la aplicacin.

2.

En la parte superior de la ventana, haga clic en el vnculo Configuracin.

3.

En la parte izquierda de la ventana, en la seccin Centro de proteccin, seleccione el componente Firewall.

4.

En la parte derecha de la ventana, anule la seleccin de la casilla Habilitar Firewall, si necesita deshabilitar
este componente. Seleccione esta casilla si necesita habilitar el componente.

CAMBIO DEL ESTADO DE RED


El estado de la conexin de red define el conjunto de reglas utilizado para filtrar las actividades de la red para esa
conexin. Si es necesario, puede modificar el estado de la red.
Para cambiar el estado de la conexin de red:
1.

Abra la ventana principal de la aplicacin y haga clic en el vnculo Configuracin en la parte superior de la
ventana.

2.

En la parte izquierda de la ventana, en la seccin Centro de proteccin, seleccione el componente Firewall.

3.

Haga clic en el botn Configuracin del componente seleccionado.

4.

En la ventana abierta, en la ficha Redes, seleccione la conexin de red activa y haga clic en el vnculo
Modificar.

5.

En la ventana que se abre, seleccione el estado requerido de la lista desplegable en la ficha Propiedades.

AMPLIACION DEL RANGO DE DIRECCIONES DE RED


Cada red corresponde a uno o ms rangos de direcciones IP. Si se conecta a una red y accede a subredes a travs de
un enrutador, puede agregar manualmente las subredes visibles desde dicho enrutador.

133

GUA

DEL USUARIO

Por ejemplo:
Usted se conecta a la red de un departamento de su organizacin y desea establecer las mismas reglas de filtrado tanto
para el departamento al que se conecta directamente como para los dems departamentos visibles de la red.
Pida al administrador de la red los rangos de direcciones de red de esas oficinas y agrguelos.
Para ampliar el rango de direcciones de red:
1.

Abra la ventana principal de la aplicacin y haga clic en el vnculo Configuracin en la parte superior de la
ventana.

2.

En la parte izquierda de la ventana, en la seccin Centro de proteccin, seleccione el componente Firewall.

3.

Haga clic en el botn Configuracin del componente seleccionado.

4.

En la ventana abierta, en la ficha Redes, seleccione la conexin de red activa y haga clic en el vnculo
Modificar.

5.

En la ventana abierta, en la ficha Propiedades, seccin Subredes adicionales, haga clic en el vnculo
Agregar.

6.

En la ventana Direccin IP abierta, especifique una direccin o mscara de direcciones IP.

TRABAJO CON REGLAS DEL FIREWALL


El Firewall funciona de acuerdo con dos tipos de reglas:
Reglas para paquetes. Se utilizan para imponer restricciones en los paquetes independientemente de la
aplicacin. Normalmente, las reglas para paquetes limitan la actividad de red entrante en puertos TCP y UDP
especificados y filtran los mensajes ICMP.
Reglas de la aplicacin. Se utilizan para establecer lmites a la actividad de red de una aplicacin determinada.
Estas reglas permiten ajustar el filtrado de la actividad, por ejemplo, para prohibir ciertos tipos de conexiones
de red en el caso de algunas aplicaciones y permitirlos en otros casos.
Las reglas de paquetes tienen prioridad sobre las reglas de la aplicacin. Si ambas reglas, para paquetes y para
aplicaciones, estn asociadas al mismo tipo de actividad en red, las reglas que procesan la actividad de la red son las
reglas de paquetes. Adems, puede definir una prioridad para cada regla.

CREACION DE UNA REGLA PARA PAQUETES


Una regla de paquetes consta de un conjunto de condiciones y operaciones que se aplican a paquetes cuando dichas
condiciones se cumplen.
Al crear reglas para paquetes, recuerde que estas tienen prioridad sobre las reglas para aplicaciones.
Para crear una regla de paquetes:
1.

Abra la ventana principal de la aplicacin y, en la parte superior, haga clic en el vnculo Configuracin.

2.

En la parte izquierda de la ventana, en la seccin Centro de proteccin, seleccione el componente Firewall.

3.

Haga clic en el botn Configuracin del componente seleccionado.

4.

En la ventana abierta, en la ficha Reglas de filtrado, seleccione la opcin Reglas para paquetes y haga clic
en el vnculo Agregar.

5.

En la ventana Regla de red que se abre, especifique la configuracin necesaria y haga clic en el botn
Aceptar.

134

CONFIGURACIN

6.

AVANZADA DE LA APLICACIN

Asigne una prioridad a la nueva regla subindola o bajndola en la lista mediante los vnculos Subir y Bajar.
Despus de crear la regla, puede modificarla o eliminarla con los vnculos en la parte inferior de la ficha. Para
deshabilitar la regla, deshabilite la casilla asociada al nombre de la regla.

EDICION DE REGLAS PARA GRUPOS


De forma similar al componente Zona de seguridad, la funcin predeterminada del Firewall es filtrar la actividad de red
de una aplicacin utilizando las reglas del grupo en el que se ha incluido esta aplicacin.
Las reglas de red de un grupo de confianza definen qu derechos de acceso a varias redes se pueden conceder a las
aplicaciones que se hayan incluido en este grupo. Puede editar las reglas de red actuales de un grupo.
Para agregar una regla de red para un grupo:
1.

Abra la ventana principal de la aplicacin y, en la parte superior, haga clic en el vnculo Configuracin.

2.

En la parte izquierda de la ventana, en la seccin Centro de proteccin, seleccione el componente Firewall.

3.

Haga clic en el botn Configurar reglas para el componente seleccionado.

4.

En la ventana que se abre, seleccione un grupo, haga clic con el botn derecho para abrir el men contextual
de red y elija la opcin que desee: Autorizar, Denegar o Preguntar al usuario.

EDICION DE LAS REGLAS DE APLICACIONES


Puede crear reglas de red para aplicaciones individuales. Las reglas de red de una aplicacin tienen prioridad sobre las
reglas de red de un grupo.
Si es necesario, puede crear reglas de red para aplicaciones (consulte la pgina 126) utilizando el componente Zona de
seguridad.
Para crear una regla de aplicacin, haga lo siguiente:
1.

Abra la ventana principal de la aplicacin y haga clic en el vnculo Configuracin en la parte superior de la
ventana.

2.

En la parte izquierda de la ventana, en la seccin Centro de proteccin, seleccione el componente Firewall.

3.

Haga clic en el botn Configuracin del componente seleccionado.

4.

En la ventana abierta, en la ficha Reglas de filtrado, seleccione el grupo de reglas para una aplicacin y haga
clic en el vnculo Agregar.

5.

En la ventana Regla de red que aparece, configure la regla de red.

6.

Asigne una prioridad a la nueva regla subindola o bajndola en la lista mediante los vnculos Subir y Bajar.
Despus de crear la regla, puede modificarla o eliminarla con los vnculos en la parte inferior de la ficha. Para
deshabilitar la regla, deshabilite la casilla asociada al nombre de la regla.

CONFIGURACION DE NOTIFICACIONES DE CAMBIOS EN LA RED


La configuracin de conexin de red puede cambiar durante su trabajo. Puede recibir notificaciones de modificaciones
realizadas en la configuracin.
Para habilitar la notificacin de cambios en la configuracin de conexin a la red:
1.

Abra la ventana principal de la aplicacin y haga clic en el vnculo Configuracin en la parte superior de la
ventana.

135

GUA

DEL USUARIO

2.

En la parte izquierda de la ventana, en la seccin Centro de proteccin, seleccione el componente Firewall.

3.

Haga clic en el botn Configuracin del componente seleccionado.

4.

En la ventana abierta, en la ficha Redes, seleccione la conexin de red activa y haga clic en el vnculo
Modificar.

5.

En la ventana que se abre, seleccione las casillas de los eventos sobre los que desea recibir notificaciones en
la ficha Adicional.

CONFIGURACION AVANZADA DEL FIREWALL


Puede especificar la configuracin avanzada de Firewall, como permiso del modo activo de FTP, bloqueo de conexin si
no hay disponible ninguna solicitud de accin (la interfaz de la aplicacin no se carga) y funcionamiento hasta el
apagado del sistema.
De forma predeterminada, todos estos valores de configuracin estn deshabilitados.
Para modificar la configuracin avanzada del Firewall:
1.

Abra la ventana principal de la aplicacin y haga clic en el vnculo Configuracin en la parte superior de la
ventana.

2.

En la parte izquierda de la ventana, en la seccin Centro de proteccin, seleccione el componente Firewall.

3.

Haga clic en el botn Configuracin del componente seleccionado.

4.

En la ventana abierta, en la ficha Reglas de filtrado haga clic en Adicional.

5.

En la ventana Adicional que se abre, seleccione o anule la seleccin de las casillas que se encuentran junto a
los valores de configuracin requeridos.

PREVENCION DE INTRUSIONES
Prevencin de intrusiones analiza el trfico entrante en busca de actividad tpica de ataques de red. Cuando detecta un
intento de ataque al equipo, Kaspersky Small Office Security bloquea toda la actividad de red del equipo atacante hacia
su equipo.
De forma predeterminada, la prohibicin se mantiene durante una hora. Puede editar la configuracin de bloqueo
(consulte la pgina 138). Una advertencia aparecer en la pantalla avisando del intento de ataque por red, con
informacin especfica acerca del equipo atacante. La descripcin de los ataques de red actualmente conocidos
(consulte la seccin "Tipos de ataques de red detectados" en la pgina 137) y de los mtodos utilizados para luchar
contra ellos est disponible en la base de datos de Kaspersky Small Office Security. La lista de los ataques que el
componente Prevencin de intrusiones puede detectar se actualiza al mismo tiempo que las bases de datos de la
aplicacin (consulte la seccin "Actualizacin" en la pgina 73).

EN ESTA SECCION:
Tipos de ataques de red detectados ............................................................................................................................. 137
Habilitacin y deshabilitacin de Prevencin de intrusiones ......................................................................................... 138
Edicin de la configuracin de bloqueo ......................................................................................................................... 138

136

CONFIGURACIN

AVANZADA DE LA APLICACIN

TIPOS DE ATAQUES DE RED DETECTADOS


En la actualidad, se produce una gran cantidad de ataques de red. Estos ataques explotan las vulnerabilidades del
sistema operativo y de otro software, similares a sistemas o de otro tipo, que estn instalados en el equipo.
Para garantizar la seguridad de su equipo, conviene conocer los tipos de ataques de red con los que puede encontrarse.
Los ataques de red conocidos pueden dividirse en tres grupos principales:
Seguimiento de puertos: esta amenaza no constituye un ataque propiamente dicho, pero suele anticiparlo, ya
que es una de las formas ms comunes de obtener informacin acerca de un equipo remoto. Los puertos
UDP/TCP utilizados por herramientas de red contra un equipo tomado como objetivo por un intruso son
analizados para determinar su estado (cerrado o abierto).
Los seguimientos de puertos permiten a los hackers informarse sobre los tipos de ataques a los que un sistema
es vulnerable, o no. Por otra parte, la informacin recuperada por el seguimiento (el modelo del sistema) servir
al intruso para conocer el sistema operativo utilizado por el equipo remoto. Esto, a su vez, reduce la cantidad
de ataques potenciales y, en proporcin, el tiempo necesario para ejecutarlos. Tambin ayuda al hacker en sus
intentos de aprovechar ciertas vulnerabilidades particulares del sistema operativo.
Ataques DoS (Denial of Service, denegacin de servicio): son ataques que causan inestabilidad o impiden el
funcionamiento de un sistema. Los ataques de este tipo pueden impedir el funcionamiento de los recursos
tomados como objetivo (por ejemplo, impedir el acceso a Internet).
Existen dos tipos bsicos de ataques DoS:
El envo de paquetes especialmente diseados que el equipo objetivo no espera, lo que genera el reinicio
o el bloqueo del sistema.
El envo de numerosos paquetes dentro un mismo intervalo de tiempo, de forma que el equipo objetivo
agota todos sus recursos al no poder procesarlos.
Los siguientes ejemplos son los ms claros dentro de este grupo de ataques:
El Ping de la muerte (Ping of Dead) consiste en el envo de un paquete ICMP con un tamao superior al
mximo de 64 KB. Este ataque consigue bloquear algunos sistemas operativos.
Un ataque Land enva una solicitud a un puerto abierto con el fin de que el equipo objetivo establezca una
conexin consigo mismo. Se trata de provocar un bucle infinito en el equipo, que sobrecarga el procesador
y termina bloqueando ciertos sistemas operativos.
El ataque por saturacin ICMP (ICMP Flood) enva una gran cantidad de paquetes ICMP al equipo. El
equipo intenta responder a cada paquete entrante, ralentizando el procesador hasta detenerlo.
El ataque por saturacin SYN (SYN Flood) enva una gran cantidad de solicitudes al equipo remoto, con el
fin de establecer una falsa conexin. El sistema reserva una cierta cantidad de recursos para cada una de
estas conexiones y, cuando los recursos del sistema quedan completamente agotados, el equipo deja de
atender a los siguientes intentos de conexin.
Ataques por intrusin, que pretenden tomar el control de su equipo. Es el tipo de ataque ms peligroso, ya que,
de tener xito, el agresor toma el control completo del sistema.
Los hackers suelen utilizar este ataque para obtener informacin confidencial sobre un equipo remoto (por
ejemplo, nmeros de tarjeta de crdito, contraseas), o para entrar en el sistema y utilizar sus recursos con
fines malintencionados (por ejemplo, incluir el sistema dentro de una red de zombis o convertirlo en plataforma
para nuevos ataques).
Este es el mayor grupo por el nmero de ataques incluidos. Puede dividirse en tres subgrupos, en funcin del
sistema operativo instalado en el equipo: ataques contra sistemas Microsoft Windows, sistemas Unix y contra el
grupo de servicios de red disponibles en ambos sistemas operativos.
Los tipos de ataques siguientes son los ms difundidos entre los que aprovechan los recursos de red de los
sistemas operativos:

137

GUA

DEL USUARIO

Ataques de desbordamiento de bfer. El desbordamiento de bfer puede deberse a la falta (o escasez) de


control cuando se trabaja con matrices de datos. Es uno de los tipos de vulnerabilidad ms antiguos y el
que se presta con ms facilidad a los abusos de hackers.
Ataques de cadena de formato. Los errores de cadena de formato se producen como consecuencia de que
el control de los valores especificados para las funciones de E/S es insuficiente, como printf(), fprintf(),
scanf() y otros, de la biblioteca estndar de C. Cuando un programa expone esta vulnerabilidad, un hacker
consigue tomar el control completo de un sistema, mediante el envo de solicitudes creadas con tcnicas
especiales.
El sistema detector de intrusiones analiza y bloquea automticamente los intentos de aprovechar las
vulnerabilidades de las herramientas de red ms comunes (FTP, POP3, IMAP) cuando se ejecutan en el
equipo del usuario.
Ataques contra equipos Microsoft Windows: aprovechan las vulnerabilidades del software instalado en un
equipo (por ejemplo, programas como Microsoft SQL Server, Microsoft Internet Explorer, Messenger y
componentes del sistema disponibles desde la red: DCom, SMB, Wins, LSASS, IIS5).
Adems, el uso de distintos scripts malintencionados, incluidos los procesados con Microsoft Internet Explorer y
gusanos del tipo Helkern, se pueden clasificar como incidentes aislados de ataques de intrusos. Bsicamente,
este tipo de ataques procede enviando un tipo especial de paquetes UDP a un equipo remoto, con el fin de que
ejecute cdigo malintencionado.

HABILITACION Y DESHABILITACION DE PREVENCION DE INTRUSIONES


De forma predeterminada, Prevencin de intrusiones est habilitado, funcionando en modo ptimo. Puede deshabilitarlo
si fuera necesario.
Para habilitar o deshabilitar la Prevencin de intrusiones, haga lo siguiente:
1.

Abra la ventana principal de la aplicacin.

2.

En la parte superior de la ventana, haga clic en el vnculo Configuracin.

3.

En la parte izquierda de la ventana, en la seccin Centro de proteccin, seleccione el componente


Prevencin de intrusiones.

4.

En la parte derecha de la ventana, anule la seleccin de la casilla Habilitar prevencin de intrusiones, si


necesita deshabilitar este componente. Seleccione esta casilla si necesita habilitar el componente.

EDICION DE LA CONFIGURACION DE BLOQUEO


De forma predeterminada, Prevencin de intrusiones bloquea la actividad de un equipo que ataque durante una hora.
Puede cancelar el bloqueo del equipo seleccionado o cambiar la duracin del bloqueo.
Para modificar la duracin del bloqueo:
1.

Abra la ventana principal de la aplicacin.

2.

En la parte superior de la ventana, haga clic en el vnculo Configuracin.

3.

En la parte izquierda de la ventana, en la seccin Centro de proteccin, seleccione el componente


Prevencin de intrusiones.

4.

En la parte derecha de la ventana, seleccione la casilla Agregar el equipo atacante a la lista de equipos
bloqueados durante y especifique la duracin del bloqueo.

Para desbloquear el equipo que realiza el ataque:


1.

Abra la ventana principal de la aplicacin.

138

CONFIGURACIN

AVANZADA DE LA APLICACIN

2.

En la parte izquierda de la ventana, seleccione la seccin Centro de proteccin.

3.

En la parte derecha de la ventana, en la seccin Actividad en lnea, haga clic en el vnculo Network Monitor
para abrir la ventana Network Monitor.

4.

Seleccione el equipo bloqueado en la ficha Equipos bloqueados y desbloquelo mediante el vnculo


Desbloquear.

ANALISIS DE CONEXIONES CIFRADAS


La conexin mediante los protocolos SSL/TLS protege el canal de intercambio de datos en Internet. Los protocolos
SSL/TLS permiten identificar las partes que intercambian datos mediante certificados electrnicos, cifrar los datos
transferidos y asegurarse de su integridad durante la operacin.
Estas funciones del protocolo son utilizadas por los hackers para propagar programas malintencionados, porque la
mayora de los programas antivirus no analizan el trfico SSL/TLS.
Kaspersky Small Office Security analiza las conexiones cifradas mediante un certificado de Kaspersky Lab.
Si se detecta un certificado no vlido durante la conexin al servidor (por ejemplo, si el certificado ha sido reemplazado
por un intruso), se muestra una notificacin con la sugerencia de aceptar o rechazar el certificado.
Si no le cabe duda alguna de que la conexin con un sitio web es siempre segura, a pesar de un certificado no vlido,
puede agregar el sitio web a la lista de direcciones URL de confianza. Kaspersky Small Office Security no volver a
analizar la conexin cifrada con este sitio web.
Para habilitar el anlisis del trfico cifrado, haga lo siguiente:
1.

Abra la ventana principal de la aplicacin.

2.

En la parte superior de la ventana, haga clic en el vnculo Configuracin.

3.

En la parte izquierda de la ventana, en la seccin Centro de proteccin, seleccione el componente Red.

4.

En la parte derecha de la ventana, seleccione la casilla Analizar conexiones cifradas y haga clic en el botn
Instalar certificado.

5.

En la ventana que se abre, haga clic en Instalar certificado. Se inicia un Asistente con instrucciones para
instalar correctamente el certificado.

La instalacin automtica del certificado solo est disponible para Microsoft Internet Explorer. Para poder analizar
conexiones cifradas en Mozilla Firefox u Opera, debe instalar el certificado de Kaspersky Lab manualmente.

ANALISIS DE CONEXIONES CIFRADAS EN MOZILLA FIREFOX


Mozilla Firefox no utiliza el almacn de certificados de Microsoft Windows. Para poder analizar conexiones SSL cuando
utiliza Firefox, debe instalar el certificado de Kaspersky Lab manualmente.
Para instalar el certificado de Kaspersky Lab:
1.

En el men del navegador, seleccione Herramientas

2.

En la ventana que aparece, seleccione la seccin Adicional.

3.

En la seccin Certificados, seleccione la ficha Seguridad y haga clic en Ver certificados.

4.

En la ventana que se abre, seleccione la ficha Autoridades y haga clic en el botn Restaurar.

139

Configuracin.

GUA

DEL USUARIO

5.

En la ventana que se abre, seleccione el archivo del certificado de Kaspersky Lab. La ruta del archivo
certificado de Kaspersky Lab es la siguiente: %AllUsersProfile%\Application Data\Kaspersky
Lab\AVP9\Data\CertKaspersky Anti-Virus personal root certificate.cer.

6.

En la ventana que se abre, seleccione las casillas correspondientes a las acciones que deben ser
comprobadas una vez instalado el certificado. Para mostrar informacin acerca del certificado, haga clic en Ver.

Para instalar el certificado de Kaspersky Lab para Mozilla Firefox versin 3.x:
1.

En el men del navegador, seleccione Herramientas

Configuracin.

2.

En la ventana que aparece, seleccione la seccin Adicional.

3.

En la ficha Cifrado, haga clic en Ver certificados.

4.

En la ventana que se abre, seleccione la ficha Autoridades y haga clic en Importar.

5.

En la ventana que se abre, seleccione el archivo del certificado de Kaspersky Lab. La ruta del archivo
certificado de Kaspersky Lab es la siguiente: %AllUsersProfile%\Application Data\Kaspersky
Lab\AVP9\Data\CertKaspersky Anti-Virus personal root certificate.cer.

6.

En la ventana que se abre, seleccione las casillas correspondientes a las acciones que deben ser
comprobadas una vez instalado el certificado. Para mostrar informacin acerca del certificado, haga clic en Ver.

Si su equipo se ejecuta bajo Microsoft Windows Vista, la ruta del archivo del certificado de Kaspersky Lab ser la
siguiente: %AllUsersProfile%\Kaspersky Lab\AVP9\Data\CertKaspersky Anti-Virus personal root certificate.cer.

ANALISIS DE CONEXIONES CIFRADAS EN OPERA


El navegador Opera no utiliza el almacn de certificados de Microsoft Windows. Para poder analizar conexiones SSL
cuando utiliza Opera, debe instalar el certificado de Kaspersky Lab manualmente.
Para instalar el certificado de Kaspersky Lab:
1.

En el men del navegador, seleccione Herramientas

Configuracin.

2.

En la ventana que aparece, seleccione la seccin Adicional.

3.

Seleccione la ficha Seguridad en la parte izquierda de la ventana y haga clic en Administrar certificados.

4.

En la ventana que se abre, seleccione la ficha Proveedores y haga clic en Importar.

5.

En la ventana que se abre, seleccione el archivo del certificado de Kaspersky Lab. La ruta del archivo
certificado de Kaspersky Lab es la siguiente: %AllUsersProfile%\Application Data\Kaspersky
Lab\AVP9\Data\CertKaspersky Anti-Virus personal root certificate.cer.

6.

En la ventana que se abre, haga clic en Instalar. Se instala el certificado de Kaspersky Lab. Para mostrar
informacin acerca del certificado y seleccionar las acciones para las que se debe utilizar el certificado,
seleccione dicho certificado en la lista y haga clic en Ver.

Para instalar el certificado de Kaspersky Lab para Opera versin 9.x:


1.

En el men del navegador, seleccione Herramientas

2.

En la ventana que aparece, seleccione la seccin Adicional.

3.

Seleccione la ficha Seguridad en la parte izquierda de la ventana y haga clic en Administrar certificados.

4.

En la ventana que se abre, seleccione la ficha Autoridades y haga clic en Importar.

140

Configuracin.

CONFIGURACIN

AVANZADA DE LA APLICACIN

5.

En la ventana que se abre, seleccione el archivo del certificado de Kaspersky Lab. La ruta del archivo
certificado de Kaspersky Lab es la siguiente: %AllUsersProfile%\Application Data\Kaspersky
Lab\AVP9\Data\CertKaspersky Anti-Virus personal root certificate.cer.

6.

En la ventana que se abre, haga clic en Instalar. Se instala el certificado de Kaspersky Lab.

Si su equipo se ejecuta bajo Microsoft Windows Vista, la ruta del archivo del certificado de Kaspersky Lab ser la
siguiente: %AllUsersProfile%\Kaspersky Lab\AVP9\Data\CertKaspersky Anti-Virus personal root certificate.cer.

NETWORK MONITOR
Network Monitor es una herramienta que permite examinar la actividad de red en tiempo real.
Para iniciar Network Monitor:
1.

Abra la ventana principal de la aplicacin.

2.

En la parte izquierda de la ventana, seleccione la seccin Centro de proteccin.

3.

Haga clic en el vnculo Network Monitor para abrir la ventana Network Monitor en la que se muestra la
actividad de red.

CONFIGURACION DEL SERVIDOR PROXY


Si la conexin del equipo a Internet se establece a travs de un servidor proxy, puede ser necesario establecer la
configuracin de conexin. Kaspersky Small Office Security utiliza esta configuracin para algunos componentes de
proteccin y para actualizar las bases y los mdulos de la aplicacin.
Si su red incluye un servidor proxy que utiliza un puerto no estndar, debe agregar el nmero de puerto a la lista de
puertos supervisados (seccin "Creacin de una lista de puertos supervisados" en la pgina 141).
Para configurar el servidor proxy:
1.

Abra la ventana principal de la aplicacin.

2.

En la parte superior de la ventana, haga clic en el vnculo Configuracin.

3.

En la parte izquierda de la ventana, en la seccin Configuracin general, seleccione la subseccin Servidor


proxy.

4.

Seleccione la casilla Usar servidor proxy y configure la conexin al servidor proxy.

CREACION DE UNA LISTA DE PUERTOS SUPERVISADOS


Componentes como Mail Anti-Virus, Anti-Spam, Web Anti-Virus e IM Anti-Virus controlan los flujos de datos transmitidos
por medio de determinados protocolos que transitan por determinados puertos TCP abiertos en su equipo. Por ejemplo,
Mail Anti-Virus analiza la informacin transferida mediante SMTP, mientras que Web Anti-Virus analiza la informacin
transferida mediante HTTP, HTTPS y FTP.
Puede habilitar la supervisin de todos los puertos de red o solo de los seleccionados. Si configura el producto para
supervisar los puertos seleccionados, puede especificar la lista de programas para los que se supervisarn todos los
puertos. Es recomendable que ample esta lista con aplicaciones que reciban o transfieran datos mediante FTP.
Para agregar un nuevo puerto a la lista de puertos supervisados:
1.

Abra la ventana principal de la aplicacin.

141

GUA

DEL USUARIO

2.

En la parte superior de la ventana, haga clic en el vnculo Configuracin.

3.

En la parte izquierda de la ventana, en la seccin Centro de proteccin, seleccione el componente Red.

4.

Haga clic en el botn Seleccionar de la parte derecha de la ventana.


Se abre la ventana Puertos de red.

5.

Haga clic en el vnculo Agregar, situado en la lista de puertos de la ventana, para abrir la ventana Puerto de
red y escriba el nmero y la descripcin de un puerto.

Para excluir un puerto de la lista de puertos supervisados:


1.

Abra la ventana principal de la aplicacin.

2.

En la parte superior de la ventana, haga clic en el vnculo Configuracin.

3.

En la parte izquierda de la ventana, en la seccin Centro de proteccin, seleccione el componente Red.

4.

Haga clic en el botn Seleccionar de la parte derecha de la ventana.


Se abre la ventana Puertos de red.

5.

En la lista de puertos de la parte superior de la ventana, anule la seleccin de la opcin situada junto a la
descripcin del puerto que se debe excluir.

Para crear la lista de aplicaciones para las que desea supervisar todos los puertos:
1.

Abra la ventana principal de la aplicacin.

2.

En la parte superior de la ventana, haga clic en el vnculo Configuracin.

3.

En la parte izquierda de la ventana, en la seccin Centro de proteccin, seleccione el componente Red.

4.

Haga clic en el botn Seleccionar de la parte derecha de la ventana.


Se abre la ventana Puertos de red.

5.

Seleccione la opcin Supervisar todos los puertos de las aplicaciones especificadas y, en la lista de
aplicaciones a continuacin, seleccione las casillas de las aplicaciones cuyos puertos se deben vigilar.

6.

Si una aplicacin no est incluida en la lista, agrguela del modo siguiente:


a.

Para seleccionar un mtodo para agregar una aplicacin a la lista, abra el men haciendo clic en el vnculo
Agregar, incluido en la lista de aplicaciones, y seleccione un elemento del men:
Seleccione Examinar para especificar la ubicacin del archivo ejecutable. Cuando haya seleccionado
el archivo ejecutable, se abre la ventana Aplicacin.
Seleccione Aplicaciones para seleccionar una aplicacin de la lista de aplicaciones disponibles
actualmente. Despus de seleccionar la aplicacin, se abrir la ventana Aplicacin.

7.

En la ventana Aplicacin que se abre, escriba la descripcin para la aplicacin seleccionada.

ZONA DE CONFIANZA
Una zona de confianza es una lista de objetos personalizada que la aplicacin no supervisa. En otras palabras, se trata
de un conjunto de exclusiones dentro del alcance de la proteccin de Kaspersky Small Office Security.
Una zona de confianza se crea en funcin de la lista de aplicaciones de confianza (consulte la seccin "Creacin de una
lista de aplicaciones de confianza" en la pgina 143) y las reglas de exclusin (consulte la seccin "Creacin de las

142

CONFIGURACIN

AVANZADA DE LA APLICACIN

reglas de exclusin" en la pgina 144), con respecto a las funciones de los objetos que se estn procesando y las
aplicaciones instaladas en el equipo. Puede ser necesario incluir objetos en la zona de confianza si, por ejemplo,
Kaspersky Small Office Security bloquea el acceso a un objeto o aplicacin, aunque est seguro de que ese objeto o
aplicacin es absolutamente inofensivo.
Por ejemplo, si cree que los objetos que est utilizando el Bloc de notas de Microsoft Windows son inofensivos y no es
necesario analizarlos, de modo que confa en esta aplicacin, agregue el Bloc de notas a la lista de aplicaciones de
confianza para excluir del anlisis los objetos que utiliza este proceso.
Algunas acciones consideradas peligrosas pueden ser consideradas normales por ciertas aplicaciones. As, las
aplicaciones que cambian automticamente la disposicin del teclado, como Punto Switcher, interceptan normalmente el
texto especificado mediante el teclado. Para tener en cuenta las caractersticas especficas de estas aplicaciones y no
supervisarlas, se recomienda agregarlas a la lista de aplicaciones de confianza.
Cuando se agrega una aplicacin a la lista de confianza, dejan de controlarse su actividad de red y sus archivos
(incluidos los sospechosos). Lo mismo ocurre con sus intentos de acceder al registro del sistema. Al mismo tiempo, el
archivo ejecutable y los procesos de la aplicacin de confianza seguirn siendo analizados en busca de virus como
antes. Para excluir completamente la aplicacin del anlisis, debe utilizar reglas de exclusin.
Al excluir del anlisis las aplicaciones de confianza, se consigue resolver posibles problemas de compatibilidad con
otros programas (por ejemplo, el doble anlisis del trfico de red entre dos equipos, con Kaspersky Small Office Security
en uno y una aplicacin antivirus de terceros en el otro), adems de mejorar la velocidad en prestaciones crticas,
cuando el equipo ejecuta aplicaciones del servidor.
A su vez, las reglas de exclusin de la zona de confianza garantizan la posibilidad de trabajar con aplicaciones legales
que pueda usar un intruso para daar el equipo y los datos del usuario. Estas aplicaciones no tienen funciones
malintencionadas, pero se pueden utilizar como componentes de un programa malintencionado. Esta categora incluye
aplicaciones de administracin remota, clientes IRC, servidores FTP, diversas herramientas utilizadas para interrumpir u
ocultar procesos, registradores de pulsaciones de teclas, programas de pirateo de contraseas, marcadores y otros.
Kaspersky Small Office Security puede bloquear estas aplicaciones. Para evitar el bloqueo, puede configurar reglas de
exclusin.
Regla de exclusin: es un conjunto de condiciones que permiten a Kaspersky Small Office Security determinar que un
objeto no debe ser analizado. En cualquier otro caso, el objeto se analiza con todos los componentes de proteccin
segn la configuracin de proteccin de cada uno.
Las reglas de exclusin de la zona de confianza pueden ser utilizadas por varios componentes de aplicaciones, como
File Anti-Virus, Mail Anti-Virus y Web Anti-Virus, (consulte la seccin "File Anti-Virus" en la pgina 78) o cuando se
ejecutan tareas de anlisis de virus.

EN ESTA SECCION:
Creacin de una lista de aplicaciones de confianza ...................................................................................................... 143
Creacin de las reglas de exclusin .............................................................................................................................. 144

CREACION DE UNA LISTA DE APLICACIONES DE CONFIANZA


De forma predeterminada, Kaspersky Small Office Security analiza los objetos abiertos, ejecutados o guardados por
cualquier proceso software y supervisa la actividad y trfico de red que generan todas las aplicaciones. Cuando se
agregan aplicaciones a la lista de confianza, Kaspersky Small Office Security la excluye del anlisis.
Para agregar una aplicacin a la lista de confianza:
1.

Abra la ventana principal de la aplicacin.

2.

En la parte superior de la ventana, haga clic en el vnculo Configuracin.

3.

En la parte izquierda de la ventana, en la seccin Centro de proteccin, seleccione la subseccin Amenazas


y exclusiones.

143

GUA

DEL USUARIO

4.

En la parte derecha de la ventana, en la seccin Exclusiones, haga clic en el botn Configuracin.

5.

En la ventana que se abre, en la ficha Aplicaciones de confianza, haga clic en el vnculo Agregar para abrir
el men de seleccin de aplicaciones y elija una de las siguientes opciones:
Seleccione Examinar para especificar la ubicacin del archivo ejecutable. Despus de elegir el archivo
ejecutable, se abrir la ventana Exclusiones de aplicacin.
Seleccione Aplicaciones para seleccionar una aplicacin de la lista de aplicaciones disponibles
actualmente. Despus de seleccionar la aplicacin, se abrir la ventana Exclusiones de aplicacin.

6.

En la ventana Exclusiones para aplicaciones que se abre, habilite las casillas de los tipos de actividad de las
aplicaciones que se deben excluir del anlisis.

Puede cambiar la configuracin de anlisis de una aplicacin o eliminarla de la lista con los vnculos correspondientes
que aparecen al final de la lista. Para borrar una aplicacin de la lista sin eliminarla realmente, anule la seleccin de la
casilla junto a su nombre.

CREACION DE LAS REGLAS DE EXCLUSION


Si utiliza aplicaciones reconocidas por Kaspersky Small Office Security como legales que pueden utilizar intrusos para
daar el equipo o los datos del usuario, es recomendable configurar reglas de exclusin para ellas.
Para crear una regla de exclusin:
1.

Abra la ventana principal de la aplicacin.

2.

En la parte superior de la ventana, haga clic en el vnculo Configuracin.

3.

En la parte izquierda de la ventana, en la seccin Centro de proteccin, seleccione la subseccin Amenazas


y exclusiones.

4.

En la parte derecha de la ventana, en la seccin Exclusiones, haga clic en el botn Configuracin.

5.

Haga clic en el vnculo Agregar de la ficha Reglas de exclusin de la ventana que aparece.

6.

En la ventana Reglas de exclusin que se abre, modifique la configuracin de las reglas de exclusin.

EJECUCIN SEGURA PARA APLICACIONES


Esta seccin describe las funciones de Kaspersky Small Office Security 2 for Personal Computer. Estas funciones no
estn disponibles en Kaspersky Small Office Security 2 for File Server.
La virtualizacin es un entorno seguro aislado del sistema operativo y diseado para ejecutar aplicaciones cuya
seguridad genera dudas.
Cuando utiliza el entorno seguro, los objetos reales del sistema operativo no sufren cambios. De este modo, incluso si
ejecuta una aplicacin infectada en el entorno seguro, todas sus acciones estarn limitadas al entorno virtual sin que
afecten al sistema operativo.
La ejecucin de navegadores de Internet en un entorno seguro garantiza la seguridad cuando visita recursos web,
incluso contra la descarga de software malintencionado en el equipo y la modificacin o eliminacin no autorizadas de
datos privados del usuario. Tambin permite eliminar todos los objetos acumulados durante la sesin en Internet:
archivos temporales, cookies, historial de pginas web visitadas, etc. Microsoft Internet Explorer se incluye entre la lista
de aplicaciones ejecutadas en ejecucin segura, de forma predeterminada.
La ejecucin de una aplicacin (consulte la seccin "Ejecucin de una aplicacin en ejecucin segura" en la pgina 145)
en ejecucin segura depende del modo seleccionado. La opcin de creacin de accesos directos facilita la rpida
ejecucin de aplicaciones en ejecucin segura.

144

CONFIGURACIN

AVANZADA DE LA APLICACIN

Para poder utilizar en modo normal los archivos guardados o modificados en ejecucin segura, debe utilizar la Carpeta
compartida para Ejecucin segura creada exclusivamente para los archivos disponibles en ambos modos, normal y
seguro. Cuando realiza una limpieza de los datos de ejecucin segura, no se eliminan los archivos almacenados en esta
carpeta.
La ejecucin de aplicaciones en ejecucin segura no est disponible de ninguna manera en equipos con Microsoft
Windows XP x64.
Las funciones de ciertas aplicaciones ejecutadas en equipos Microsoft Windows Vista x64 y Microsoft Windows 7 x64
estn limitadas cuando se utilizan en entorno seguro. Si se inician estas aplicaciones, aparece un mensaje
correspondiente en pantalla si ha configurado las notificaciones (consulte la pgina 232) relativas al evento El
funcionamiento de la aplicacin en ejecucin segura est limitado.

EN ESTA SECCION:
Ejecucin de una aplicacin en ejecucin segura ......................................................................................................... 145
Creacin de la lista de aplicaciones ejecutadas en ejecucin segura ........................................................................... 146
Creacin de un acceso directo para ejecutar un programa ........................................................................................... 147
Eliminacin de datos en ejecucin segura .................................................................................................................... 147
Utilizacin de una carpeta compartida .......................................................................................................................... 148

EJECUCION DE UNA APLICACION EN EJECUCION SEGURA


Si la opcin Ejecutar siempre en ejecucin segura no est seleccionada, es posible ejecutar la aplicacin en
ejecucin segura mediante uno de estos mtodos:
Desde el men contextual de Microsoft Windows.
Desde la ventana principal de Kaspersky Small Office Security (consulte la pgina 31);
Mediante un acceso directo (seccin "Creacin de un acceso directo para ejecutar un programa" en la pgina
147).
Si seleccion la opcin Ejecutar siempre en ejecucin segura, la aplicacin se ejecutar en modo seguro sin tener en
cuenta el entorno de ejecucin actual.
Las aplicaciones en ejecucin segura tienen un marco de color verde alrededor de la ventana y aparecen resaltadas en
verde en la lista de aplicaciones supervisadas por Zona de seguridad.
Le recomendamos utilizar el modo normal de Microsoft Windows para instalar las aplicaciones con las que desea
trabajar en ejecucin segura ms adelante.
Para ejecutar una aplicacin en Ejecucin segura desde el men contextual de Microsoft Windows, haga lo
siguiente:
1.

Haga clic con el botn derecho para abrir el men contextual del objeto seleccionado (acceso directo o archivo
ejecutable de la aplicacin).

2.

En el men abierto, elija Ejecucin segura.

145

GUA

DEL USUARIO

Para ejecutar una aplicacin en ejecucin segura desde la ventana principal de Kaspersky Small Office Security,
haga lo siguiente:
1.

Abra la ventana principal de la aplicacin.

2.

En la parte izquierda de la ventana, seleccione la seccin Zona de seguridad.

3.

En la parte inferior de la ventana, en la seccin Ejecucin segura, abra el men contextual de la aplicacin
que desee y seleccione Ejecutar.

Para ejecutar una aplicacin en Ejecucin segura mediante un acceso directo, haga lo siguiente:
1.

Abra la carpeta donde cre el acceso directo.

2.

Ejecute la aplicacin haciendo doble clic en el acceso directo.

CREACION DE LA LISTA DE APLICACIONES EJECUTADAS EN


EJECUCION SEGURA
En la ventana principal de Kaspersky Small Office Security, puede crear la lista de aplicaciones para ejecutar en
ejecucin segura. La lista se muestra en la seccin Zona de seguridad.
Si agrega a la lista una aplicacin que permite trabajar con varias copias al mismo tiempo (como Windows Internet
Explorer), cada nueva copia se ejecutar en Ejecucin segura una vez agregada la aplicacin a la lista. Si agrega a la
lista una aplicacin que permite utilizar solo una copia, se deber reiniciar dicha aplicacin una vez agregada a la lista.
Cuando agrega una aplicacin a la lista de aplicaciones con Ejecucin segura, puede habilitar la opcin Ejecutar
siempre en ejecucin segura. Esto significa que la aplicacin se ejecutar en ejecucin segura independientemente
del modo de ejecucin, con herramientas estndar de Microsoft Windows o herramientas de Kaspersky Small Office
Security.
No recomendamos habilitar la opcin Ejecutar siempre en ejecucin segura para aplicaciones y herramientas de
sistema porque puede causar el funcionamiento defectuoso del sistema operativo.
Para agregar una aplicacin a la lista de aplicaciones ejecutadas en Ejecucin segura, haga lo siguiente:
1.

Abra la ventana principal de la aplicacin.

2.

En la parte izquierda de la ventana, seleccione la seccin Zona de seguridad.

3.

En la parte inferior de la ventana, en el campo Ejecucin segura, abra el men haciendo clic en el vnculo
Agregar.

4.

En el men abierto, seleccione la aplicacin requerida. Al seleccionar Examinar, se abre una ventana en la que
debe especificar la ruta de un archivo ejecutable. Al seleccionar Aplicaciones, se abre una lista con las
aplicaciones actualmente en ejecucin. A continuacin, se agregar el icono de la aplicacin a la lista.
Para eliminar una aplicacin de la lista de aplicaciones ejecutadas en Ejecucin segura, seleccinela y haga
clic en el vnculo Eliminar.

Para ejecutar una aplicacin en Ejecucin segura solamente, sin tener en cuenta el modo de ejecucin, haga lo
siguiente:
1.

Abra la ventana principal de la aplicacin.

2.

En la parte izquierda de la ventana, seleccione la seccin Zona de seguridad.

146

CONFIGURACIN

3.

AVANZADA DE LA APLICACIN

En la parte inferior de la ventana, en el campo Ejecucin segura, abra el men contextual de la aplicacin que
desee y seleccione Ejecutar siempre en ejecucin segura.
La marca

aparecer junto al elemento de men.

CREACION DE UN ACCESO DIRECTO PARA EJECUTAR UN PROGRAMA


Para ejecutar las aplicaciones rpidamente en ejecucin segura, Kaspersky Small Office Security proporciona la
posibilidad de crear accesos directos. Esto permite ejecutar la aplicacin requerida en ejecucin segura, sin abrir la
ventana principal de Kaspersky Internet Security o el men contextual de Microsoft Windows.
Para definir un acceso directo para la ejecucin de una aplicacin en ejecucin segura, haga lo siguiente:
1.

Abra la ventana principal de la aplicacin.

2.

En la parte izquierda de la ventana, seleccione la seccin Zona de seguridad.

3.

En la parte inferior de la ventana, en la seccin Ejecucin segura, abra el men contextual de la aplicacin
que desee y seleccione Crear acceso directo.

4.

Especifique la ruta y el nombre del acceso directo en la ventana que se abre. De forma predeterminada, el
acceso directo se crea en la carpeta Mi PC del usuario actual y recibe el nombre del proceso de la aplicacin
correspondiente.

ELIMINACION DE DATOS EN EJECUCION SEGURA


Si una aplicacin se ejecuta en ejecucin segura, todas las modificaciones realizadas por la aplicacin se producen
nicamente dentro del entorno seguro. De manera predeterminada, en la siguiente ejecucin de la aplicacin, todos los
cambios especificados y los archivos modificados estarn de nuevo disponibles durante la sesin en ejecucin segura.
Si ya no necesita los datos de la ejecucin segura o necesita restablecer la configuracin actual para todas las
aplicaciones ejecutadas en el modo estndar de Microsoft Windows, puede eliminar los datos de ejecucin segura.
Si no desea que los cambios especificados vuelvan a estar disponibles en la siguiente ejecucin segura, puede activar
el modo Eliminar datos de ejecucin segura al salir. Esto significa que los cambios que haya hecho durante la sesin
se eliminarn automticamente despus de cerrar la aplicacin.
Antes de borrar los datos guardados en ejecucin segura, debe asegurarse de haber guardado en la carpeta compartida
toda la informacin que pueda ser necesaria en el futuro. De lo contrario, los datos se eliminarn sin posibilidad de
restablecerlos.
Para limpiar los datos de Ejecucin segura:
1.

Abra la ventana principal de la aplicacin.

2.

En la parte izquierda de la ventana, seleccione la seccin Zona de seguridad.

3.

En la parte inferior de la ventana, en el campo Ejecucin segura, haga clic en el vnculo Borrar.

4.

En la ventana que aparece, confirme la eliminacin de los datos.

Para borrar los datos de Ejecucin segura cada vez que cierra la aplicacin, haga lo siguiente:
1.

Abra la ventana principal de la aplicacin.

2.

En la parte izquierda de la ventana, seleccione la seccin Zona de seguridad.

3.

En la parte inferior de la ventana, en el campo Ejecucin segura, abra el men contextual de la aplicacin que
desee y seleccione Borrar los datos de Ejecucin segura al salir.

147

GUA

DEL USUARIO

La marca
aparecer junto al elemento de men y la seal
lista de aplicaciones con ejecucin segura.

aparece sobre el icono de la aplicacin en la

Para cancelar la eliminacin de los datos de Ejecucin segura despus de cerrar la aplicacin, seleccione de
nuevo esta casilla.

UTILIZACION DE UNA CARPETA COMPARTIDA


Cuando trabaja en Ejecucin segura, todos los cambios necesarios debido al funcionamiento de la aplicacin solo se
realizan en el entorno seguro; por lo tanto, no tienen efecto sobre el entorno normal. Por ello, los archivos guardados en
el entorno seguro no se pueden transferir al entorno normal.
Para que los archivos guardados o modificados en ejecucin segura estn disponibles en el modo normal, se podr
utilizar la Carpeta compartida de ejecucin segura, proporcionada por Kaspersky Small Office Security. Todos los
archivos guardados o modificados en esta carpeta cuando trabaja en Ejecucin segura tambin estarn disponibles en
modo normal.
La carpeta compartida es una carpeta del disco duro creada durante la instalacin de Kaspersky Small Office Security.
La carpeta compartida se crea como %AllUsersProfile%\Application Data\Kaspersky Lab\SandboxShared durante la
instalacin de la aplicacin, y no es posible modificar su ubicacin.
La carpeta compartida aparece indicada por el icono
en el Explorador de Microsoft Windows. Tambin es posible ir a
la carpeta de la ventana principal de Kaspersky Small Office Security.
Para abrir la carpeta compartida desde la ventana principal de Kaspersky Small Office Security:
1.

Abra la ventana principal de la aplicacin.

2.

En la parte izquierda de la ventana, seleccione la seccin Zona de seguridad.

3.

En la parte inferior de la ventana, en el campo Ejecucin segura, haga clic en el vnculo Carpeta compartida.
La carpeta se abre en una ventana estndar del Explorador de Microsoft Windows.

CUARENTENA Y COPIA DE SEGURIDAD


La cuarentena es un espacio especial donde se almacenan los objetos posiblemente infectados por algn virus. Los
objetos potencialmente infectados son objetos sospechosos de estar infectados por virus o algunas de sus variantes.
Un objeto posiblemente infectado puede ser detectado y puesto en cuarentena por los componentes File Anti-Virus, Mail
Anti-Virus, Defensa Proactiva o en el transcurso de un anlisis de virus.
Los objetos se ponen en cuarentena en los siguientes casos:
El cdigo objeto se parece a una amenaza conocida, pero parcialmente modificada, o tiene una estructura
similar a software malicioso, pero no est registrado en la base de datos. En este caso, los objetos se ponen en
cuarentena despus de realizar un anlisis heurstico con File Anti-Virus, Mail Anti-Virus o durante el anlisis de
virus. En raras ocasiones, el anlisis heurstico genera alarmas falsas.
La secuencia de las operaciones realizadas por un objeto parece sospechosa. En este caso, los objetos se
ponen en cuarentena despus de analizar su comportamiento mediante el componente Defensa Proactiva.
Cuando pone un objeto en cuarentena, este se mueve, no se copia: el objeto se elimina del disco o del correo y se
guarda en la carpeta de cuarentena. Los archivos puestos en cuarentena se guardan con un formato especial y no son
peligrosos.
La zona de copia de seguridad est diseada para almacenar copias de seguridad de objetos infectados que no se
pudieron desinfectar inmediatamente despus de detectarlos.

148

CONFIGURACIN

AVANZADA DE LA APLICACIN

Es posible que despus de actualizar las bases de datos, Kaspersky Small Office Security pueda identificar la amenaza
sin ambigedades y eliminarla. Por esta razn, la aplicacin analiza los objetos puestos en cuarentena despus de cada
actualizacin (pgina 77).

EN ESTA SECCION:
Almacenamiento de objetos en cuarentena y copia de seguridad ................................................................................ 149
Trabajo con archivos puestos en cuarentena................................................................................................................ 149

ALMACENAMIENTO DE OBJETOS EN CUARENTENA Y COPIA DE


SEGURIDAD
La duracin de almacenamiento mxima predeterminada para los objetos es de 30 das. Despus se eliminarn los
objetos. Puede cancelar la restriccin basada en el tiempo o modificar la duracin mxima de almacenamiento de
objetos.
Adems, puede especificar el tamao mximo de los elementos en cuarentena y copias de seguridad. Si se alcanza el
valor del tamao mximo, los elementos en cuarentena y las copias de seguridad se sustituyen por objetos nuevos. De
forma predeterminada, la restriccin de tamao mximo est deshabilitada.
Para modificar el tiempo mximo de almacenamiento de objetos:
1.

Abra la ventana principal de la aplicacin.

2.

En la parte superior de la ventana, haga clic en el vnculo Configuracin.

3.

En la parte izquierda de la ventana, en la seccin Configuracin avanzada, seleccione Informes y


almacenamiento.

4.

En la parte derecha de la ventana, seleccione la casilla Conservar informes un mximo de y especifique la


duracin mxima para los objetos en cuarentena.

Para configurar el tamao mximo de las copias de seguridad y elementos en cuarentena:


1.

Abra la ventana principal de la aplicacin.

2.

En la parte superior de la ventana, haga clic en el vnculo Configuracin.

3.

En la parte izquierda de la ventana, en la seccin Configuracin avanzada, seleccione Informes y


almacenamiento.

4.

En la parte derecha de la ventana, seleccione la casilla Tamao mximo y especifique el tamao mximo de
Cuarentena y copia de seguridad.

TRABAJO CON ARCHIVOS EN CUARENTENA


La funcin de cuarentena de Kaspersky Small Office Security permite ejecutar las siguientes operaciones:
Poner en cuarentena los archivos que se sospecha que estn infectados.
Analizar y desinfectar todos los objetos potencialmente infectados de la cuarentena con las bases actuales de
Kaspersky Small Office Security.
Restaurar los archivos a sus mismos directorios de origen antes de ponerlos en cuarentena (de forma
predeterminada).

149

GUA

DEL USUARIO

Eliminar cualquier objeto o grupo de objetos seleccionados puestos en cuarentena.


Enviar objetos a Kaspersky Lab para su anlisis.
Puede poner un objeto en cuarentena mediante uno de los dos mtodos siguientes:
Mediante el vnculo Poner en cuarentena en la ventana Estado de la proteccin.
Desde el men contextual del objeto.
Para poner un objeto en cuarentena desde la ventana Estado de la proteccin:
1.

Abra la ventana principal de la aplicacin.

2.

En la parte superior de la ventana, utilice el vnculo Cuarentena para abrir la ventana Estado de la
proteccin.

3.

En la ficha Amenazas detectadas, siga el vnculo Cuarentena.

4.

En la ventana que se abre, seleccione el objeto que desea poner en cuarentena.

Para poner un objeto en cuarentena utilizando el men contextual:


1.

Abra el Explorador de Microsoft Windows y vaya a la carpeta que contiene el objeto que desea poner en
cuarentena.

2.

Haga clic con el botn derecho para abrir el men contextual del objeto y seleccione Poner en cuarentena.

Para analizar un objeto puesto en cuarentena:


1.

Abra la ventana principal de la aplicacin.

2.

En la parte superior de la ventana, utilice el vnculo Cuarentena para abrir la ventana Estado de la
proteccin.

3.

En la ficha Amenazas detectadas, seleccione el objeto que debe analizar.

4.

Haga clic con el botn derecho para abrir el men contextual y seleccione Analizar.

Para desinfectar todos los objetos puestos en cuarentena:


1.

Abra la ventana principal de la aplicacin.

2.

En la parte superior de la ventana, utilice el vnculo Cuarentena para abrir la ventana Estado de la
proteccin.

3.

En la ficha Amenazas detectadas, haga clic en el vnculo Desinfectar todo.

Para restaurar un objeto puesto en cuarentena:


1.

Abra la ventana principal de la aplicacin.

2.

En la parte superior de la ventana, utilice el vnculo Cuarentena para abrir la ventana Estado de la
proteccin.

3.

En la ficha Amenazas detectadas, seleccione el objeto que debe restaurar.

4.

Haga clic con el botn derecho para abrir el men contextual y seleccione Restaurar.

Para eliminar objetos puestos en cuarentena:


1.

Abra la ventana principal de la aplicacin.

150

CONFIGURACIN

AVANZADA DE LA APLICACIN

2.

En la parte superior de la ventana, utilice el vnculo Cuarentena para abrir la ventana Estado de la
proteccin.

3.

En la ficha Amenazas detectadas, seleccione el objeto que debe eliminar.

4.

Haga clic con el botn derecho para abrir el men contextual y seleccione Eliminar de la lista.

Para enviar un objeto a Kaspersky Lab para su anlisis:


1.

Abra la ventana principal de la aplicacin.

2.

En la parte superior de la ventana, utilice el vnculo Cuarentena para abrir la ventana Estado de la
proteccin.

3.

En la ficha Amenazas detectadas, seleccione el objeto que debe que debe enviarse para su anlisis.

4.

Haga clic con el botn derecho para abrir el men contextual y seleccione Enviar.

COPIA DE SEGURIDAD
Durante el proceso de copia de seguridad, se crean copias de seguridad de los archivos seleccionados en un rea
especial de almacenamiento.
Almacenamiento de copia de seguridad es una zona especialmente asignada en el espacio en disco o un medio de
almacenamiento de datos. Los almacenamientos se utilizan por las tareas de copia de seguridad para almacenar copias
de seguridad de datos.
Al crear una zona de almacenamiento (seccin "Creacin de una zona de almacenamiento de copia de seguridad" en la
pgina 152), el usuario selecciona el medio de informacin, especifica el nombre del rea de almacenamiento y la
configuracin para el almacenamiento de las copias de seguridad. Adems, se pueden proteger los datos almacenados
mediante una contrasea para evitar el acceso no autorizado. Luego, se registra el servicio de informacin de la zona de
almacenamiento en el medio de informacin.
Para llevar a cabo la copia de seguridad de datos, se crean las tareas de copia de seguridad(seccin "Creacin de una
tarea de copia de seguridad" en la pgina 154). Tarea de copia de seguridad es un conjunto de parmetros,
establecidos por el usuario, que determina la seleccin de datos para la copia de seguridad, la zona de almacenamiento
de las copias de seguridad y las condiciones de copia de seguridad. Las tareas pueden reiniciarse (manualmente o en el
horario programado).
Las copias de seguridad de los archivos creados dentro del marco de una sola tarea se almacenan en archivos. Los
archivos de copia de seguridad se colocan en un almacenamiento despus de que se les asigna el nombre similar al de
la tarea.
Para restaurar los datos a partir de las copias de seguridad, ejecute el procedimiento de restauracin (consulte la
seccin "Restauracin de datos" en la pgina 156) o utilice Kaspersky Restore Utility. Los archivos pueden restaurarse
desde las copias de seguridad, ya sea en su ubicacin inicial o en cualquier carpeta disponible.
Todos los eventos relacionados con las copias de seguridad se registran en el informe (seccin "Visualizacin del
informe de evento" en la pgina 158).

151

GUA

DEL USUARIO

EN ESTA SECCION:
Creacin de una zona de almacenamiento de copias de seguridad ............................................................................. 152
Conexin de un almacenamiento existente................................................................................................................... 153
Eliminacin de datos en un almacenamiento ................................................................................................................ 153
Eliminacin de un almacenamiento ............................................................................................................................... 154
Creacin de una tarea de copia de seguridad............................................................................................................... 154
Ejecucin de una tarea de copia de seguridad ............................................................................................................. 155
Restauracin de datos .................................................................................................................................................. 156
Bsqueda de copias de seguridad ................................................................................................................................ 157
Visualizacin de datos de copias de seguridad............................................................................................................. 158
Visualizacin del informe de evento .............................................................................................................................. 158

CREACION DE UNA ZONA DE ALMACENAMIENTO DE LA COPIA DE


SEGURIDAD
Se puede crear una zona de almacenamiento de copias de seguridad mediante el Asistente. El Asistente de creacin de
almacenamiento de copias de seguridad puede iniciarse mediante una de las dos maneras siguientes:
Desde la ventana del mdulo principal.
desde el Asistente de creacin de tareas de copia de seguridad (seccin "Creacin de una tarea de copia de
seguridad" en la pgina 154).
El Asistente consta de una serie de pantallas (pasos) por las cuales se desplaza con los botones Atrs y Siguiente.
Para cerrar el Asistente cuando haya completado el trabajo, haga clic en el botn Finalizar. Para interrumpir el Asistente
en cualquier momento, utilice Cancelar.
Usted tambin puede cambiar los pasos del Asistente utilizando los vnculos de navegacin en la parte superior de la
ventana.
Para crear una zona de almacenamiento de copias de seguridad, haga lo siguiente:
1.

Abra la ventana principal de la aplicacin.

2.

En la parte izquierda de la ventana, seleccione la seccin Herramientas.

3.

En la parte derecha de la ventana, haga clic en Copia de seguridad y restauracin.

4.

En la ventana que aparece, seleccione la seccin Almacenamiento y haga clic en el botn Crear.

5.

Se iniciar el Asistente de creacin de almacenamiento de copia de seguridad. Veamos ms de cerca los


pasos del Asistente:
a.

En la parte izquierda de la ventana Unidad, seleccione el tipo de medio de almacenamiento de datos que
ser utilizado como almacenamiento de la copia de seguridad.

152

CONFIGURACIN

AVANZADA DE LA APLICACIN

Para asegurar la seguridad de datos, le recomendamos que cree almacenamientos de las copias de
seguridad en unidades de discos extrables.
b.

En la ventana Proteccin, establezca una contrasea para proteger los datos de un acceso no autorizado
(si es necesario).

c.

En la ventana Versiones de archivos, establezca un lmite para el nmero de las versiones de archivos
que pueden coexistir dentro del almacenamiento, y especifique el intervalo de tiempo para almacenar las
versiones de archivos (en caso de ser necesario).

d.

En la ventana Resumen, escriba el nombre del almacenamiento nuevo y confirme la creacin del
almacenamiento con la configuracin que ha especificado.

CONEXION DE UN ALMACENAMIENTO EXISTENTE


Si cre un almacenamiento con Kaspersky Small Office Security, pero este no est disponible en el equipo que usted
utiliza actualmente (por ejemplo, despus de la reinstalacin del sistema operativo o si el almacenamiento se copi de
otro equipo), deber conectar ese almacenamiento para empezar a trabajar con los datos.
Para conectar un almacenamiento existente, haga lo siguiente:
1.

Abra la ventana principal de la aplicacin.

2.

En la parte izquierda de la ventana, seleccione la seccin Herramientas.

3.

En la parte derecha de la ventana, haga clic en Copia de seguridad y restauracin.

4.

En la ventana que aparece, seleccione la seccin Almacenamiento y haga clic en el botn Conectar.

5.

Seleccione un de tipo almacenamiento y especifique la configuracin de conexin necesaria en la ventana


Conectar almacenamiento.
Si la configuracin se especifica de manera correcta, el almacenamiento aparece en la lista.

ELIMINACION DE DATOS EN UN ALMACENAMIENTO


Si el volumen del almacenamiento no es suficiente para sus operaciones actuales, puede eliminar versiones obsoletas y
copias de seguridad de archivos que ya han sido eliminados del equipo.
Para eliminar datos del almacenamiento, haga lo siguiente:
1.

Abra la ventana principal de la aplicacin.

2.

En la parte izquierda de la ventana, seleccione la seccin Herramientas.

3.

En la parte derecha de la ventana, haga clic en Copia de seguridad y restauracin.

4.

En la ventana que aparece, seleccione la seccin Almacenamiento.

5.

Seleccione el almacenamiento cuyos datos usted desea eliminar y haga clic en el botn Borrar.

6.

En la ventana Borrar almacenamiento que se abrir a continuacin, seleccione las versiones del archivo que
deben ser eliminadas del almacenamiento.

153

GUA

DEL USUARIO

ELIMINACION DE UN ALMACENAMIENTO
Para eliminar un almacenamiento de los datos de copia de seguridad, debe utilizar el Asistente de eliminacin de
almacenamiento. Durante la eliminacin, se le solicitar que determine las acciones que se deben aplicar a los datos de
almacenamiento que se eliminarn y a las tareas que utilizan el almacenamiento para la copia de seguridad.
El Asistente contiene una serie de ventanas (pasos) por las que se puede desplazar con los botones Anterior y
Siguiente. Para cerrar el Asistente cuando este termine su trabajo, haga clic en el botn Finalizar. Para interrumpir el
Asistente en cualquier momento, utilice Cancelar.
Usted tambin puede modificar los pasos del Asistente utilizando los botones de navegacin en la parte superior de la
ventana.
Para eliminar un almacenamiento de copia de seguridad, haga lo siguiente:
1.

Abra la ventana principal de la aplicacin.

2.

En la parte izquierda de la ventana, seleccione la seccin Herramientas.

3.

En la parte derecha de la ventana, haga clic en Copia de seguridad y restauracin.

4.

En la ventana que aparece, seleccione la seccin Almacenamiento.

5.

Seleccione el almacenamiento que desea eliminar y haga clic en el botn Eliminar.

6.

El Asistente de eliminacin de almacenamiento de copia de seguridad comenzar a ejecutarse. Veamos ms


de cerca los pasos del Asistente:
a.

Seleccione una accin a realizar con las copias de seguridad incluidas en el almacenamiento que ser
eliminado, en la ventana Contenido.

b.

Seleccione una accin a realizar con las tareas que utilizan el almacenamiento para las copias de
seguridad, en la ventana Tareas.

c.

Confirme la eliminacin del almacenamiento con la configuracin seleccionada en la ventana Resumen.

CREACION DE UNA TAREA DE COPIA DE SEGURIDAD


Las tareas de copia de seguridad se utilizan para crear copias de seguridad de archivos y son un conjunto de las
siguientes configuraciones:
Conjunto de archivos para los que sern creadas las copias de seguridad.
Almacenamiento en el que se crearn las copias de seguridad de los archivos.
Condiciones de inicio del proceso de copia de seguridad.
Se puede crear una tarea de copia de seguridad utilizando el Asistente.
El Asistente consta de una serie de pantallas (pasos) por las cuales se desplaza con los botones Atrs y Siguiente.
Para cerrar el Asistente cuando haya completado el trabajo, haga clic en el botn Finalizar. Para interrumpir el Asistente
en cualquier momento, utilice Cancelar.
Usted tambin puede modificar los pasos del Asistente utilizando los botones de navegacin en la parte superior de la
ventana.
Para crear una tarea de copia de seguridad, por favor, haga lo siguiente:
1.

Abra la ventana principal de la aplicacin.

154

CONFIGURACIN

AVANZADA DE LA APLICACIN

2.

En la parte izquierda de la ventana, seleccione la seccin Herramientas.

3.

En la parte derecha de la ventana, haga clic en Copia de seguridad y restauracin.

4.

En la ventana que aparece, seleccione la seccin Copia de seguridad y haga clic en Crear.

5.

El Asistente de creacin de tareas de copia de seguridad comenzar a ejecutarse. Veamos ms de cerca los
pasos del Asistente:
a.

En la ventana Contenido, seleccione los objetos para los que se crearn las copias de seguridad.

b.

En la ventana Almacenamiento, seleccione el almacenamiento en el que se crearn las copias de


seguridad de los archivos.

c.

En la ventana Programacin, especifique las condiciones para ejecutar la tarea.

d.

En la ventana Resumen, escriba el nombre para la nueva tarea y confirme la creacin de trabajo con la
configuracin que ha especificado.

EJECUCION DE UNA TAREA DE COPIA DE SEGURIDAD


Las tareas de copia de seguridad pueden ejecutarse de manera automtica (mediante una programacin) o manual. El
modo actual de la ejecucin de las tareas se muestra en la lista de tareas (figura inferior).

Figura 9. Informacin acerca de la tarea de copia de seguridad

La programacin de la ejecucin automtica se configura en la creacin de una tarea; sin embargo, puede modificarse
posteriormente.
Si lo desea, puede iniciar cualquier tarea de manera manual.
Para ejecutar una tarea de seguridad manualmente, haga lo siguiente:
1.

Abra la ventana principal de la aplicacin.

2.

En la parte izquierda de la ventana, seleccione la seccin Herramientas.

3.

En la parte derecha de la ventana, haga clic en Copia de seguridad y restauracin.

4.

En la ventana que aparece, seleccione la seccin Copia de seguridad.

5.

De la lista ubicada en el extremo derecho de la ventana, seleccione la tarea que debe ejecutarse y haga clic en
el vnculo Ejecutar.

La lnea de la tarea que usted ha seleccionado representa el tiempo transcurrido desde el inicio de la ejecucin de
la tarea. Se puede detener o cancelar la ejecucin de la tarea utilizando los respectivos botones en la parte superior
de la ventana.
La ejecucin de la tarea crea un archivo de copias de seguridad actuales en el almacenamiento.

155

GUA

DEL USUARIO

RESTAURACION DE DATOS
En caso de ser necesario, los datos se pueden restaurar a partir de las copias de seguridad de los archivos. El
procedimiento de copia de seguridad solo est disponible para los almacenamientos conectados. Durante la
restauracin, los datos de las copias de seguridad se guardan en la carpeta seleccionada.
Los archivos pueden restaurarse de varios modos:
Restaurar la versin del archivo ms reciente.
Seleccionar una versin de restauracin segn la fecha.
Para restaurar la versin ms reciente del archivo, haga lo siguiente:
1.

Abra la ventana principal de la aplicacin.

2.

En la parte izquierda de la ventana, seleccione la seccin Herramientas.

3.

En la parte derecha de la ventana, haga clic en Copia de seguridad y restauracin.

4.

En la ventana que aparece, seleccione la seccin Restaurar.

5.

Seleccione el almacenamiento donde estn las copias de seguridad necesarias y haga clic en el botn
Restaurar.

6.

En la parte superior de la ventana Restauracin de archivos desde el almacenamiento, en la lista


desplegable Conjunto de copias de seguridad, seleccione el nombre de la tarea que, durante su ejecucin,
cre un archivo de almacenamiento con las copias de seguridad necesarias.

7.

Seleccione los archivos que deben restaurarse. Para ello, seleccione las casillas junto a los archivos
correspondientes de la lista. Para seleccionar todos los archivos, haga clic en el botn Seleccionar todo en la
parte inferior de la lista. Haga clic en Restaurar en la parte superior de la ventana.

8.

En la ventana Restaurar que se abrir a continuacin, seleccione la ubicacin para guardar archivos
restaurados y la condicin de almacenamiento si los nombres de archivos coinciden. Haga clic en Restaurar.

Para restaurar la versin necesaria del archivo, haga lo siguiente:


1.

Abra la ventana principal de la aplicacin.

2.

En la parte izquierda de la ventana, seleccione la seccin Herramientas.

3.

En la parte derecha de la ventana, haga clic en Copia de seguridad y restauracin.

4.

En la ventana que aparece, seleccione la seccin Restaurar.

5.

Seleccione el almacenamiento donde estn las copias de seguridad necesarias y haga clic en el botn
Restaurar datos.

6.

En la parte superior de la ventana Restauracin de archivos desde el almacenamiento, en la lista


desplegable Conjunto de copias de seguridad, seleccione el nombre de la tarea que, durante su ejecucin,
cre un archivo de almacenamiento con las copias de seguridad necesarias.

7.

Seleccione el archivo cuya versin desea especificar. Para ello, seleccione la casilla junto al archivo que
necesita. Haga clic en Versiones en la parte superior de la ventana.

8.

En la ventana Versiones de archivos que aparece, seleccione la fecha de la versin que necesita restaurar y
haga clic en el botn Restaurar.

9.

En la ventana Restaurar que se abrir a continuacin, seleccione la ubicacin para guardar archivos
restaurados y la condicin de almacenamiento si los nombres de archivos coinciden. Haga clic en Restaurar.

156

CONFIGURACIN

AVANZADA DE LA APLICACIN

BUSQUEDA DE LAS COPIAS DE SEGURIDAD


Para buscar copias de seguridad en un almacenamiento, puede utilizar el filtro y el campo de bsqueda.
El filtro de copia de seguridad permite mostrar solo los archivos que se ajusten a los criterios de bsqueda que usted ha
especificado.
Puede especificar el nombre de la copia de seguridad en el campo de bsqueda para encontrarla en el archivo.
Para mostrar las copias de seguridad de los archivos que no se han incluido en la lista de archivos sujetos a copia de
seguridad en la ltima ejecucin de la tarea (por ejemplo, se han borrado del equipo), seleccione la casilla Mostrar
archivos eliminados.
Para filtrar las copias de seguridad, haga lo siguiente:
1.

Abra la ventana principal de la aplicacin.

2.

En la parte izquierda de la ventana, seleccione la seccin Herramientas.

3.

En la parte derecha de la ventana, haga clic en Copia de seguridad y restauracin.

4.

En la ventana que aparece, seleccione la seccin Restaurar.

5.

En la parte derecha de la ventana, seleccione un almacenamiento y haga clic en el botn Restaurar.

6.

En la parte superior de la ventana Restauracin de archivos desde el almacenamiento, seleccione el criterio


de bsqueda del filtro:
En la lista desplegable Conjunto de copia de seguridad, seleccione el nombre de la tarea que ha creado
un archivo con las copias de seguridad necesarias durante su ejecucin.
En la lista desplegable Fecha, seleccione la fecha de creacin del archivo con las copias de seguridad
necesarias.
En la lista desplegable Categora, seleccione los tipos de archivos cuyas copias de seguridad se deben
encontrar.

Como resultado, en la lista solo aparecern copias de seguridad que cumplan las condiciones especificadas.
Para encontrar una copia de seguridad por el nombre, haga lo siguiente:
1.

Abra la ventana principal de la aplicacin.

2.

En la parte izquierda de la ventana, seleccione la seccin Herramientas.

3.

En la parte derecha de la ventana, haga clic en Copia de seguridad y restauracin.

4.

En la ventana que aparece, seleccione la seccin Restaurar.

5.

En la parte derecha de la ventana, seleccione un almacenamiento y haga clic en el botn Restaurar.

6.

En la parte superior de la ventana Restauracin de archivos desde el almacenamiento, en el campo


Buscar, escriba el nombre completo de un archivo o parte de l.

Como resultado, en la lista solo aparecern copias de seguridad de archivos cuyos nombres comiencen con los
caracteres escritos.

157

GUA

DEL USUARIO

VISUALIZACION DE DATOS DE COPIAS DE SEGURIDAD


Antes de iniciar la restauracin de datos, usted puede ver el contenido de la versin seleccionada de la copia de
seguridad. Para ello, puede abrir la ltima versin o seleccionar una versin de la fecha especificada.
Para abrir la versin ms reciente del archivo, haga lo siguiente:
1.

Abra la ventana principal de la aplicacin.

2.

En la parte izquierda de la ventana, seleccione la seccin Herramientas.

3.

En la parte derecha de la ventana, haga clic en Copia de seguridad y restauracin.

4.

En la ventana que aparece, seleccione la seccin Restaurar.

5.

Seleccione el almacenamiento donde estn las copias de seguridad necesarias y haga clic en el botn
Restaurar.

6.

En la parte superior de la ventana Restauracin de archivos desde el almacenamiento, en la lista


desplegable Conjunto de copias de seguridad, seleccione el nombre de la tarea que, durante su ejecucin,
cre un archivo de almacenamiento con las copias de seguridad necesarias.

7.

En la parte derecha de la ventana, seleccione el archivo necesario de la lista y haga clic en el botn Abrir.

Para abrir una versin de archivo segn la fecha especificada, haga lo siguiente:
1.

Abra la ventana principal de la aplicacin.

2.

En la parte izquierda de la ventana, seleccione la seccin Herramientas.

3.

En la parte derecha de la ventana, haga clic en Copia de seguridad y restauracin.

4.

En la ventana que aparece, seleccione la seccin Restaurar.

5.

Seleccione el almacenamiento donde estn las copias de seguridad necesarias y haga clic en el botn
Restaurar.

6.

En la parte superior de la ventana Restauracin de archivos desde el almacenamiento, en la lista


desplegable Conjunto de copias de seguridad, seleccione el nombre de la tarea que, durante su ejecucin,
cre un archivo de almacenamiento con las copias de seguridad necesarias.

7.

En la parte derecha de la ventana, seleccione el archivo necesario de la lista y haga clic en el botn Versiones.

8.

En la ventana Versiones de archivos que aparece, seleccione la fecha requerida y haga clic en el botn Abrir.

VISUALIZACION DEL INFORME DE EVENTO


Cada evento relacionado con la copia de seguridad y restauracin de datos se muestra en el informe.
Para ver un informe del mdulo de copia de seguridad, haga lo siguiente:
1.

Abra la ventana principal de la aplicacin.

2.

En la parte izquierda de la ventana, seleccione la seccin Herramientas.

3.

En la parte derecha de la ventana, haga clic en Copia de seguridad y restauracin.

4.

En la ventana que aparece, haga clic en el vnculo Informe, en la parte superior de la ventana.

5.

En la ventana Informe que se abrir a continuacin, especifique la configuracin de la presentacin del evento.

158

CONFIGURACIN

AVANZADA DE LA APLICACIN

GESTIN POLTICAS WEB


Esta seccin describe las funciones de Kaspersky Small Office Security 2 for Personal Computer. Estas funciones no
estn disponibles en Kaspersky Small Office Security 2 for File Server.
Gestin polticas web permite controlar las acciones que los usuarios realizan en el equipo y en la red. El concepto de
supervisin ofrece la posibilidad de restringir el acceso a recursos y aplicaciones, adems de consultar informes sobre
las actividades de los usuarios. Esto permite al empleador garantizar el cumplimiento de las reglas empresariales y las
normativas sobre el uso del equipo e Internet, e impide cualquier dao potencial que pudiera derivarse de la infraccin
de estas reglas y normativas.
Gestin polticas web permite reducir los riesgos que suponen el equipo e Internet. Para ello, se utilizan las siguientes
funciones del mdulo:
Limitacin del tiempo del uso del equipo y de Internet.
Creacin de listas de aplicaciones permitidas y bloqueadas, y de una cantidad temporalmente limitada de
inicios de las aplicaciones permitidas.
Creacin de listas de sitios web permitidos y bloqueados, especificando categoras de sitios web con contenido
cuya visualizacin no se recomienda.
Activacin del modo de bsqueda segura mediante el uso de motores de bsqueda (los vnculos a sitios web
con contenido sospechoso no se muestran en los resultados de la bsqueda).
Restriccin de la descarga de archivos de Internet.
Creacin de listas de contactos permitidos o bloqueados para comunicaciones con clientes de MI y redes
sociales.
Visualizacin de registros de mensajes para clientes MI y redes sociales.
Bloqueo del envo de datos de privacidad especificados.
Bsqueda de palabras clave especificada en registros de mensajes.
Todas estas restricciones se pueden habilitar con independencia unas de otras, lo que permite configurar la Gestin
polticas web de forma flexible para varios usuarios. Para cada cuenta, puede ver registros que contienen eventos para
las categoras supervisadas que el componente ha ido registrando durante un determinado periodo de tiempo.
Para empezar a administrar el componente, debe escribir la contrasea de administrador (consulte la seccin
"Restriccin de acceso a opciones de configuracin de Kaspersky Small Office Security" en la pgina 56). Si todava no
ha configurado una contrasea para administrar Kaspersky Small Office Security, podr hacerlo en este instante.

EN ESTA SECCION:
Configuracin de Gestin polticas web para el usuario ............................................................................................... 159
Visualizacin de informes de la actividad del usuario ................................................................................................... 168

CONFIGURACION DE GESTION POLITICAS WEB PARA EL USUARIO


Puede habilitar y configurar el componente Gestin polticas web para cada cuenta por separado, mediante la
imposicin de distintos lmites a diferentes usuarios. Tambin puede deshabilitar la Gestin polticas web para aquellos
usuarios cuya actividad no sea necesario supervisar.

159

GUA

DEL USUARIO

Debe realizar el procedimiento de autenticacin para comenzar a administrar el componente. Una vez especificada la
contrasea del administrador, puede habilitar, suspender o deshabilitar el Gestin polticas web, as como modificar su
configuracin.

EN ESTA SECCION:
Habilitacin y deshabilitacin de la Gestin polticas web............................................................................................. 160
Almacenamiento y descarga de la configuracin de Gestin polticas web .................................................................. 161
Visualizacin de una cuenta en Kaspersky Small Office Security ................................................................................. 162
Tiempo de uso del equipo ............................................................................................................................................. 162
Aplicaciones en ejecucin ............................................................................................................................................. 162
Tiempo de uso de Internet ............................................................................................................................................ 163
Visualizacin de sitios web............................................................................................................................................ 163
Descarga de archivos de Internet ................................................................................................................................. 164
Modo de bsqueda segura............................................................................................................................................ 164
Comunicacin a travs de clientes de MI ...................................................................................................................... 164
Comunicacin a travs de redes sociales ..................................................................................................................... 166
Envo de informacin confidencial ................................................................................................................................. 167
Bsqueda de palabras clave ......................................................................................................................................... 167

HABILITACION Y DESHABILITACION DE GESTION POLITICAS WEB


Puede activar la Gestin polticas web de manera individual para cada cuenta. Es decir, no hay necesidad de controlar
la actividad del usuario de la cuenta de administrador, por lo que se puede deshabilitar en este caso la Gestin polticas
web. Para otros usuarios cuya actividad se deba controlar, la Gestin polticas web debe estar habilitada y
configurada, por ejemplo, cargando la configuracin estndar desde una plantilla.
Puede habilitar o deshabilitar la Gestin polticas web para la cuenta actual utilizando la ventana principal y el men
contextual del icono de la aplicacin.
Para habilitar el componente Gestin polticas web, haga lo siguiente:
1.

Abra la ventana principal de la aplicacin.

2.

Seleccione la seccin Gestin polticas web en la parte izquierda de la ventana que aparece.

3.

Haga clic en el botn Habilitar Gestin polticas web en la parte derecha de la ventana.

Para suspender el componente Gestin polticas web, haga lo siguiente:


1.

Abra la ventana principal de la aplicacin.

2.

Seleccione la seccin Gestin polticas web en la parte izquierda de la ventana que aparece.

3.

Haga clic en el botn Suspender Gestin polticas web en la parte derecha de la ventana.

160

CONFIGURACIN

4.

AVANZADA DE LA APLICACIN

En la ventana Suspender Gestin polticas web, seleccione el modo de reanudacin del funcionamiento.
Tambin puede suspender o reanudar Gestin polticas web para la cuenta de usuario actual a travs del men
contextual del icono de la aplicacin (consulte la pgina 30).

ALMACENAMIENTO Y DESCARGA DE LA CONFIGURACION DE GESTION


POLITICAS WEB
Si usted ha configurado Gestin polticas web para una cuenta, puede guardar la configuracin como un archivo. Puede
importar la configuracin de este archivo para realizar configuraciones rpidas en el futuro. Adems, puede aplicar la
configuracin de control definida para otra cuenta o una plantilla de configuracin (conjunto predeterminado de reglas
para distintos tipos de usuarios).
Despus de completar la importacin, podr modificar la configuracin que ha seleccionado para una cuenta individual
cuando lo desee.
Para guardar la configuracin de control en un archivo, haga lo siguiente:
1.

Abra la ventana principal de la aplicacin.

2.

Seleccione la seccin Gestin polticas web en la parte izquierda de la ventana que aparece.

3.

En la parte derecha de la ventana, seleccione la cuenta de usuario cuya configuracin de control se debe
guardar y haga clic en el botn Configurar directivas.

4.

En la ventana que se abrir a continuacin, haga clic en el vnculo Exportar configuracin en la parte superior
de la ventana y guarde el archivo de configuracin.

Para cargar las configuraciones de control desde el archivo, realice los siguientes pasos:
1.

Abra la ventana principal de la aplicacin.

2.

Seleccione la seccin Gestin polticas web en la parte izquierda de la ventana que aparece.

3.

En la parte derecha de la ventana, seleccione la cuenta para la que se debe cargar la configuracin de control y
haga clic en el botn Configurar directivas.

4.

En la ventana que aparece, haga clic en el vnculo Importar configuracin, en la parte superior de la ventana.

5.

Utilice la ventana Cargar la configuracin de control que aparece para seleccionar la opcin Archivo que
contiene la configuracin exportada previamente y especifique la ubicacin del archivo.

Para aplicar las configuraciones de otra cuenta, realice los siguientes pasos:
1.

Abra la ventana principal de la aplicacin.

2.

Seleccione la seccin Gestin polticas web en la parte izquierda de la ventana que aparece.

3.

En la parte derecha de la ventana, seleccione la cuenta a la que se debe aplicar la configuracin de control y
haga clic en el botn Configurar directivas.

4.

En la ventana que aparece, haga clic en el vnculo Importar configuracin, en la parte superior de la ventana.

5.

En la ventana Cargar la configuracin de control que se abrir a continuacin, seleccione la opcin Otro
usuario y especifique la cuenta cuya configuracin desea utilizar.

Para utilizar una plantilla de configuracin, realice los siguientes pasos:


1.

Abra la ventana principal de la aplicacin.

161

GUA

DEL USUARIO

2.

Seleccione la seccin Gestin polticas web en la parte izquierda de la ventana que aparece.

3.

En la parte derecha de la ventana, seleccione la cuenta para la que se debe usar la configuracin de control
predeterminada y haga clic en el botn Configurar directivas.

4.

En la ventana que aparece, haga clic en el vnculo Importar configuracin, en la parte superior de la ventana.

5.

En la ventana Cargar la configuracin de control que se abrir a continuacin, seleccione la opcin Plantilla
y especifique la plantilla cuya configuracin desea utilizar.

VISUALIZACIN DE UNA CUENTA EN KASPERSKY SMALL OFFICE SECURITY


Puede seleccionar un alias y una imagen para su cuenta en Kaspersky Small Office Security.
Para configurar un alias y una imagen para una cuenta, haga lo siguiente:
1.

Abra la ventana principal de la aplicacin.

2.

Seleccione la seccin Gestin polticas web en la parte izquierda de la ventana que aparece.

3.

En la parte derecha de la ventana, seleccione la cuenta para la que se debe establecer la configuracin de
visualizacin y haga clic en el botn Configurar directivas.

4.

En la ventana que se abrir a continuacin, en la entrada Adicional, seleccione el componente Mostrar.


Escriba un alias para la cuenta y seleccione una imagen para mostrar.

TIEMPO DE USO DEL EQUIPO


Puede crear una programacin de acceso del usuario al equipo (especificando los das de la semana y las horas del
da) y limitar el tiempo total de uso del equipo cada 24 horas.
Entre 15 y 5 minutos antes de que finalice el tiempo de acceso permitido al equipo, Kaspersky Small Office Security
muestra un mensaje de advertencia que indica que se apagar el equipo. Esto permite cerrar la conexin a tiempo y
guardar los datos necesarios. Una vez finalizado el tiempo permitido, Kaspersky Small Office Security muestra una
notificacin que indica que la programacin de acceso al equipo ha sido infringida y apaga el equipo.
Para limitar el tiempo de uso del equipo:
1.

Abra la ventana principal de la aplicacin.

2.

Seleccione la seccin Gestin polticas web en la parte izquierda de la ventana que aparece.

3.

En la parte derecha de la ventana, seleccione la cuenta de usuario sobre la que se debe imponer una
restriccin y haga clic en el botn Configurar directivas.

4.

En la ventana que se abrir a continuacin, en la seccin Equipo, seleccione el componente Uso.

5.

En la ventana Controlar el tiempo de funcionamiento del equipo, active la casilla Habilitar control y
especifique las restricciones de tiempo.

APLICACIONES EN EJECUCION
Puede permitir o bloquear la ejecucin de programas concretos e imponer lmites de tiempo cuando se inician.
Para restringir el inicio de aplicaciones y juegos:
1.

Abra la ventana principal de la aplicacin.

2.

Seleccione la seccin Gestin polticas web en la parte izquierda de la ventana que aparece.

162

CONFIGURACIN

AVANZADA DE LA APLICACIN

3.

En la parte derecha de la ventana, seleccione la cuenta de usuario sobre la que se debe imponer una
restriccin y haga clic en el botn Configurar directivas.

4.

En la ventana que se abrir a continuacin, en la seccin Equipo, seleccione el componente Ejecucin de


aplicaciones.

5.

En la ventana Control de uso de aplicaciones que aparece, seleccione la casilla Habilitar control.

6.

Cree listados de aplicaciones cuyo inicio est autorizado y bloqueado en las fichas Permitidos y Bloqueados,
y programe la ejecucin de las aplicaciones permitidas.

TIEMPO DE USO DE INTERNET


Puede incluir una restriccin al tiempo que pasa el usuario en Internet. Para ello, puede configurar una programacin del
uso de Internet (especificando qu das de la semana y a qu horas se debe conceder o denegar el acceso) y limitar el
tiempo total de uso de Internet cada 24 horas.
Cuando falten 10 minutos para que finalice el tiempo permitido de uso de Internet, Kaspersky Small Office Security
muestra un mensaje de advertencia que indica que la conexin ser interrumpida. Esto permite cerrar la conexin a
tiempo y guardar los datos necesarios. Una vez finalizado el tiempo permitido, Kaspersky Small Office Security muestra
una notificacin que indica que la programacin de las sesiones de Internet ha sido infringida y termina la conexin de
Internet.
Para limitar el tiempo de uso de Internet:
1.

Abra la ventana principal de la aplicacin.

2.

Seleccione la seccin Gestin polticas web en la parte izquierda de la ventana que aparece.

3.

En la parte derecha de la ventana, seleccione la cuenta de usuario sobre la que se debe imponer una
restriccin y haga clic en el botn Configurar directivas.

4.

En la ventana que se abrir a continuacin, en la seccin Internet, seleccione el componente Uso.

5.

En la ventana Control de uso de Internet que aparece, active la casilla Habilitar control y especifique las
restricciones de tiempo.

VISUALIZACION DE SITIOS WEB


Puede establecer restricciones para el acceso a determinados recursos web en funcin de su contenido. Para ello,
debe crear listas de pginas web permitidas y bloqueadas, as como tambin elegir las categoras de acceso a los sitios
web que se deben bloquear.
Para limitar el tiempo de acceso a los recursos web, haga lo siguiente:
1.

Abra la ventana principal de la aplicacin.

2.

Seleccione la seccin Gestin polticas web en la parte izquierda de la ventana que aparece.

3.

En la parte derecha de la ventana, seleccione la cuenta de usuario sobre la que se debe imponer una
restriccin y haga clic en el botn Configurar directivas.

4.

En la ventana que aparece en la seccin Internet, seleccione el componente Acceso a sitios web.

5.

En la ventana Controlar el acceso a los sitios web que aparece, active la casilla Habilitar control y
especifique las restricciones de acceso a los sitios web.
En las fichas Direcciones URL bloqueadas y Direcciones URL permitidas, puede escribir las direcciones de
sitios web permitidos y bloqueados. En la ficha No recomendado, puede elegir a qu categoras de sitios web
desea bloquear el acceso.

163

GUA

6.

DEL USUARIO

Si solamente quiere permitir el acceso a los sitios web registrados en la lista, seleccione la casilla Bloquear
sitios web no incluidos en la lista Direcciones URL permitidas.
Si seleccion la casilla Bloquear sitios web no incluidos en la lista Direcciones URL permitidas, agregue
la direccin del servidor proxy a la lista Direcciones URL permitidas para conectarse a Internet mediante un
servidor proxy.

DESCARGA DE ARCHIVOS DE INTERNET


Puede establecer restricciones para la descarga de ciertos tipos de archivo.
Para restringir la descarga de archivos de Internet:
1.

Abra la ventana principal de la aplicacin.

2.

Seleccione la seccin Gestin polticas web en la parte izquierda de la ventana que aparece.

3.

En la parte derecha de la ventana, seleccione la cuenta de usuario sobre la que se debe imponer una
restriccin y haga clic en el botn Configurar directivas.

4.

En la ventana que se abrir a continuacin, en la seccin Internet, seleccione el componente Descarga de


archivos.

5.

En la ventana Controlar la descarga de archivos de Internet que aparece, seleccione la casilla Habilitar
control y seleccione qu categoras de archivos pueden descargarse.

MODO DE BUSQUEDA SEGURA


Algunos motores de bsqueda estn diseados para proteger a los usuarios frente a contenido de recursos web no
solicitado. Para ello, al indexar los sitios web, se analizan palabras clave y frases, direcciones de recursos y categoras.
Cuando se habilita el modo de bsqueda segura, los resultados de la bsqueda no incluyen sitios web relacionados con
temas pornogrficos, consumo de drogas o violencia.
El componente Gestin polticas web tambin cambia al modo de bsqueda segura simultneamente en los motores de
bsqueda Google y Bing.
Para cambiar el modo de bsqueda segura, haga lo siguiente:
1.

Abra la ventana principal de la aplicacin.

2.

Seleccione la seccin Gestin polticas web en la parte izquierda de la ventana que aparece.

3.

En la parte derecha de la ventana, seleccione la cuenta de usuario sobre la que se debe imponer una
restriccin y haga clic en el botn Configurar directivas.

4.

En la ventana que se abrir a continuacin, en la seccin Internet, seleccione el componente Bsqueda


segura.

5.

En la ventana Controlar los resultados de la bsqueda que aparece, seleccione la casilla Habilitar el modo
de bsqueda segura.

COMUNICACION A TRAVES DE CLIENTES DE MI


El control de la mensajera instantnea se refiere al control del contenido de la correspondencia y los contactos con los
que se permite el intercambio de mensajes. Puede crear listas de contactos permitidos y bloqueados, especificar las
palabras clave (consulte la seccin "Bsqueda de las palabras clave" en la pgina 167) para controlar todos los
mensajes entrantes y especificar los datos personales (consulte la seccin "Envo de informacin confidencial" en la
pgina 167) cuyo envo est bloqueado.

164

CONFIGURACIN

AVANZADA DE LA APLICACIN

Si se ha bloqueado la comunicacin con un contacto, se filtrarn todos los mensajes recibidos de ese contacto o que
vayan dirigidos a l. La informacin sobre los mensajes bloqueados y las palabras clave encontradas en ellos se
muestran en un informe. En el informe completo, puede ver el historial de los mensajes de cada contacto.
La supervisin de las comunicaciones implica la imposicin de las siguientes restricciones:
Si se ha ejecutado un cliente de MI antes de habilitar la Gestin polticas web, la supervisin de las
comunicaciones no empezar hasta que se reinicie el cliente de MI.
Si utiliza un proxy HTTP, no se supervisan las comunicaciones.
La versin actual de Gestin polticas web supervisa las comunicaciones de los siguientes clientes de MI:
ICQ.
QIP.
Windows Live Messenger (MSN).
Yahoo Messenger.
GoogleTalk.
mIRC.
Mail.Ru Agent.
Psi.
Miranda.
AOL Instant Messenger (AIM).
Jabber.
Muchos de los clientes de MI utilizan conexin cifrada. Para controlar el intercambio de mensajes mediante tales
programas, usted deber autorizar el anlisis de las conexiones cifradas139 (pgina ).
Para restringir los contactos disponibles para las comunicaciones mediante clientes de MI:
1.

Abra la ventana principal de la aplicacin.

2.

Seleccione la seccin Gestin polticas web en la parte izquierda de la ventana que aparece.

3.

En la parte derecha de la ventana, seleccione la cuenta de usuario sobre la que se debe imponer una
restriccin y haga clic en el botn Configurar directivas.

4.

En la ventana que se abrir a continuacin, en la seccin Mensajera, seleccione el componente Mensajera


instantnea.

5.

En la ventana Controlar mensajera instantnea que aparece, seleccione la casilla Habilitar control.

6.

En las fichas Permitidos y Bloqueados, cree listas de contactos permitidos y bloqueados.

7.

En la lista desplegable Accin, seleccione la accin predeterminada para los contactos no incluidos en sus
listas.
Tambin puede permitir o bloquear la comunicacin con el contacto seleccionado en el informe acerca de los
eventos de esa cuenta.

165

GUA

DEL USUARIO

Para ver el informe:


1.

Abra la ventana principal de la aplicacin.

2.

Seleccione la seccin Gestin polticas web en la parte izquierda de la ventana que aparece.

3.

Haga clic en el botn Informe en la parte derecha de la ventana.


En la ventana que se abrir a continuacin, en la seccin Mensajera, seleccione el componente Mensajera
instantnea.
La ventana muestra un informe sobre la actividad de mensajera instantnea del usuario.

COMUNICACION A TRAVES DE REDES SOCIALES


El control de la comunicacin mediante redes sociales consiste en controlar los contactos permitidos para consultar los
registros de comunicaciones y mensajes. Puede crear listas de contactos permitidos y bloqueados, especificar las
palabras clave (consulte la seccin "Bsqueda de las palabras clave" en la pgina 167) para controlar todos los
mensajes entrantes y escribir los datos personales (consulte la seccin "Envo de informacin confidencial" en la
pgina 167) cuyo envo est bloqueado.
Si se ha bloqueado la comunicacin con un contacto, se filtrarn todos los mensajes recibidos de ese contacto o que
vayan dirigidos a l. La informacin sobre los mensajes bloqueados y las palabras clave encontradas en ellos se
muestran en un informe. En el informe completo, puede ver el historial de los mensajes de cada contacto.
Algunas redes sociales, como Twitter, utilizan las conexiones cifradas. Para analizar el trfico generado por estas redes,
debe habilitar el anlisis para conexiones cifradas (pgina 139).
La versin actual de la Gestin polticas web garantiza la supervisin de la mensajera instantnea en las siguientes
redes sociales:
Facebook
Twitter
MySpace
Para restringir los contactos disponibles para las comunicaciones mediante redes sociales:
1.

Abra la ventana principal de la aplicacin.

2.

Seleccione la seccin Gestin polticas web en la parte izquierda de la ventana que aparece.

3.

En la parte derecha de la ventana, seleccione la cuenta de usuario sobre la que se debe imponer una
restriccin y haga clic en el botn Configurar directivas.

4.

En la ventana que se abrir a continuacin, en la seccin Mensajera, seleccione el componente Redes


sociales.

5.

En la ventana Control de redes sociales que aparece, seleccione la casilla Habilitar control.

6.

En la lista desplegable Accin, seleccione la accin predeterminada para los contactos no incluidos en sus
listas.
Tambin puede permitir o bloquear la comunicacin con el contacto seleccionado en el informe detallado
acerca de los eventos de esa cuenta.

7.

Cierre la ventana de configuracin y haga clic en el botn Informe.

166

CONFIGURACIN

8.

AVANZADA DE LA APLICACIN

En la ventana que se abrir a continuacin, en la seccin Mensajera, seleccione el componente Redes


sociales.
En la parte derecha de la ventana, aparecer una lista de contactos, en la que aparecern los contactos de los
que se ha recibido un mensaje o a los que se ha enviado un mensaje.

9.

Especifique una accin (bloquear o permitir mensajes) para los contactos seleccionados.
Los contactos se agregarn automticamente a la lista de contactos controlados que se puede ver en la
ventana Configuracin, en la seccin Redes sociales.

ENVIO DE INFORMACION CONFIDENCIAL


Puede bloquear el envo de datos que contengan informacin confidencial a travs de clientes de MI, redes sociales y
cuando enve datos a sitios web. Para ello, debe crear una lista de registros que contengan informacin privada, como
direcciones fsicas y nmeros de telfono.
Se bloquearn los intentos de enviar los datos incluidos en esta lista y la informacin sobre los mensajes bloqueados se
mostrar en un informe.
Para bloquear el envo de datos privados:
1.

Abra la ventana principal de la aplicacin.

2.

Seleccione la seccin Gestin polticas web en la parte izquierda de la ventana que aparece.

3.

En la parte derecha de la ventana, seleccione la cuenta de usuario sobre la que se debe imponer una
restriccin y haga clic en el botn Configurar directivas.

4.

En la ventana que aparece, en la seccin Mensajera, seleccione el componente Datos privados.

5.

En la ventana Controlar envo de datos privados que aparece, active la casilla Habilitar control. Haga clic
en el vnculo Agregar para agregar el registro a la lista de datos cuyo envo est bloqueado.

BUSQUEDA DE PALABRAS CLAVE


Puede comprobar los mensajes de los usuarios por si contienen determinadas palabras o combinaciones de palabras
cuando se comuniquen a travs de clientes de MI, redes sociales y durante el envo de datos a sitios web.
Si se detecta la aparicin de alguna de las palabras clave de la lista en los mensajes, se muestra en un informe.
Si ha deshabilitado el control de mensajes a travs de clientes de MI y redes sociales o el control de los sitios web
visitados, no se buscan palabras clave.
Para habilitar el control de las palabras clave en la mensajera, haga lo siguiente:
1.

Abra la ventana principal de la aplicacin.

2.

Seleccione la seccin Gestin polticas web en la parte izquierda de la ventana que aparece.

3.

En la parte derecha de la ventana, seleccione la cuenta de usuario sobre la que se debe imponer una
restriccin y haga clic en el botn Configurar directivas.

4.

En la ventana que se abrir a continuacin, en la seccin Mensajera, seleccione el componente Palabras


clave.

5.

En la ventana Control de uso del lenguaje que aparece, seleccione la casilla Habilitar control. Haga clic en
el vnculo Agregar para agregar el registro a la lista de las palabras clave, controladas en la mensajera.

167

GUA

DEL USUARIO

VISUALIZACION DE INFORMES DE LA ACTIVIDAD DEL USUARIO


Para cada una de las cuentas de usuario de Gestin polticas web, puede ver un informe sobre las distintas categoras
de los eventos controlados.
Para ver el informe:
1.

Abra la ventana principal de la aplicacin.

2.

Seleccione la seccin Gestin polticas web en la parte izquierda de la ventana que aparece.

3.

Haga clic en el botn Informe en la parte derecha de la ventana.

4.

En la ventana que se abre a continuacin, se mostrar un informe detallado de todas las categoras de la
cuenta de usuario seleccionada.

CIFRADO DE DATOS
El cifrado de datos est diseado para proteger la informacin confidencial contra el acceso no autorizado. En eso, la
informacin cifrada se almacena en un contenedor especial.
Contenedor es un objeto cifrado, creado por el usuario con la funcin del cifrado de datos. Los archivos y las carpetas
se envan al contenedor. Para obtener acceso a los datos almacenados en el contenedor, escriba una contrasea.
Adems, debe instalar Kaspersky Small Office Security en el equipo.
Para trabajar con los datos del contenedor, debe descifrarlos. En este caso, Kaspersky Small Office Security solicitar
una contrasea para el acceso. Una vez especificada la contrasea, el contenedor se muestra en el sistema como una
unidad de disco virtual extrable en la que puede copiar o mover archivos y carpetas con los datos.

EN ESTA SECCION:
Creacin y conexin de un contenedor existente .......................................................................................................... 168
Bloqueo y desbloqueo del acceso a los datos del contenedor ...................................................................................... 169
Adicin de archivos al contenedor ................................................................................................................................ 170
Configuracin del contenedor ....................................................................................................................................... 171
Creacin de un acceso directo para acceder rpidamente al contenedor .................................................................... 172

CREACION Y CONEXION DE UN CONTENEDOR EXISTENTE


Para almacenar datos cifrados, debe crear un contenedor. Puede crear un contenedor en una unidad de disco local o
extrable.
Se puede crear un contenedor utilizando el Asistente. Al crear un contenedor, usted debe especificar su nombre, su
tamao, su contrasea de acceso y la ubicacin del archivo contenedor.
El Asistente consta de una serie de pantallas (pasos) por las cuales se desplaza con los botones Atrs y Siguiente.
Para cerrar el Asistente cuando haya completado el trabajo, haga clic en el botn Finalizar. Para interrumpir el Asistente
en cualquier momento, utilice Cancelar.
Usted tambin puede modificar los pasos del Asistente utilizando los botones de navegacin en la parte superior de la
ventana.

168

CONFIGURACIN

AVANZADA DE LA APLICACIN

Tambin puede conectar un contenedor existente si no est disponible en el equipo actualmente en uso (por ejemplo,
despus de la reinstalacin del sistema operativo o si el contenedor se copia de otro equipo). En este caso, el
contenedor aparecer en la lista, pero el acceso a los datos estar bloqueado. Para trabajar con los datos almacenados
en el contenedor, debe descifrarlos (consulte la seccin "Bloqueo y desbloqueo del acceso a los datos del contenedor"
en la pgina 169).
Para crear un contenedor, haga lo siguiente:
1.

Abra la ventana principal de la aplicacin.

2.

En la parte izquierda de la ventana, seleccione la seccin Herramientas.

3.

En la parte derecha de la ventana, haga clic en el botn Cifrado de datos.


Esto abre la ventana Cifrado de datos.

4.

Haga clic en el botn Crear contenedor.

5.

Se iniciar el Asistente de creacin del contenedor cifrado. Veamos ms de cerca los pasos del Asistente:
a.

Especifique el nombre del contenedor, as como su tamao y la contrasea de acceso en la ventana


Configuracin general.

b.

Especifique la ubicacin del archivo de contenedor en la ventana Ubicacin.

c.

Seleccione una letra de la unidad de disco virtual para conectar este contenedor, especifique la
configuracin avanzada en caso de ser necesario y confirme la creacin del contenedor con la
configuracin especificada en la ventana Resumen.

Para conectar un contenedor existente, haga lo siguiente:


1.

Abra la ventana principal de la aplicacin.

2.

En la parte izquierda de la ventana, seleccione la seccin Herramientas.

3.

En la parte derecha de la ventana, haga clic en el botn Cifrado de datos.


Esto abre la ventana Cifrado de datos.

4.

Haga clic en el botn Crear contenedor.

5.

En la ventana que se abrir a continuacin, especifique la ubicacin del archivo contenedor.

BLOQUEO Y DESBLOQUEO DEL ACCESO A LOS DATOS DEL


CONTENEDOR
Cuando haya creado el contenedor, el acceso a los datos se desbloquea. Si un contenedor existente est conectado, el
acceso est bloqueado de manera predeterminada. Para trabajar con los datos del contenedor, debe descifrarlos. Lo
puede hacer mediante la interfaz de Kaspersky Small Office Security o el men contextual de Microsoft Windows.
Si el contenedor se almacena en un medio extrable, puede configurar el desbloqueo automtico del acceso a los datos
del contenedor en la conexin al dispositivo.
Cuando haya desbloqueado el acceso al contenedor, este estar disponible para todas la cuentas del equipo como una
unidad de disco extrable en la lista de dispositivos; por lo tanto, le recomendamos bloquear el acceso a los datos (cifre
los datos en el contenedor) si no trabajar con ellos. Puede cifrar datos en un contenedor utilizando la interfaz de
Kaspersky Small Office Security o mediante el men contextual de Microsoft Windows.
Para descifrar los datos del contenedor utilizando la interfaz de la aplicacin:
1.

Abra la ventana principal de la aplicacin.

169

GUA

DEL USUARIO

2.

En la parte izquierda de la ventana, seleccione la seccin Herramientas.

3.

En la parte derecha de la ventana, haga clic en el botn Cifrado de datos.


Esto abre la ventana Cifrado de datos.

4.

Haga clic en Descifrar datos.

5.

En la ventana que aparece, especifique la configuracin para la decodificacin de datos y confirme el


desbloqueo del acceso.

Para descifrar los datos mediante el men contextual:


1.

Haga clic con el botn secundario para abrir el men contextual de un archivo o un acceso directo al
contenedor (consulte la seccin "Creacin de un acceso directo para acceder rpidamente al contenedor" en la
pgina 172) en el escritorio.

2.

En el men que se abre, seleccione Descifrar datos.

Para desbloquear automticamente el acceso a los datos del contenedor durante la conexin de un medio:
1.

Abra la ventana principal de la aplicacin.

2.

En la parte izquierda de la ventana, seleccione la seccin Herramientas.

3.

En la parte derecha de la ventana, haga clic en el botn Cifrado de datos.


Esto abre la ventana Cifrado de datos.

4.

Seleccione el contenedor cuyo acceso se desbloque y haga clic en el botn Configurar.

5.

En la ventana que se abrir a continuacin, escriba la contrasea para obtener acceso al contenedor.

6.

En la ventana Configuracin del contenedor que se abre, seleccione la casilla Desbloquear contenedor
automticamente.

Para descifrar datos mediante la interfaz de la aplicacin:


1.

Abra la ventana principal de la aplicacin.

2.

En la parte izquierda de la ventana, seleccione la seccin Herramientas.

3.

En la parte derecha de la ventana, haga clic en el botn Cifrado de datos.


Esto abre la ventana Cifrado de datos.

4.

Seleccione el contenedor cuyo acceso se desbloque y haga clic en el botn Cifrar datos.

Para cifrar los datos mediante el men contextual:


1.

Haga clic con el botn secundario para abrir el men contextual de un archivo contenedor o de un acceso
directo de escritorio para acceder al contenedor (seccin "Creacin de un acceso directo para acceder
rpidamente al contenedor" en la pgina 172) o de una unidad de disco extrable.

2.

En el men que se abre, seleccione Cifrar datos.

ADICION DE ARCHIVOS AL CONTENEDOR


Despus de descifrar los datos (seccin "Bloqueo y desbloqueo del acceso a los datos del contenedor" en la pgina
169), el contenedor se muestra como una unidad de disco virtual extrable dentro del sistema y est disponible para
todos los usuarios del sistema operativo. Puede abrir los archivos de contenedor y colocar archivos y carpetas en l si

170

CONFIGURACIN

AVANZADA DE LA APLICACIN

necesita almacenarlos de manera cifrada. Para garantizar la seguridad de los datos, recomendamos cifrarlos una vez
finalizadas las operaciones. A continuacin, debe escribir una contrasea para obtener acceso a los datos cifrados.
Para abrir un contenedor mediante la interfaz de la aplicacin:
1.

Abra la ventana principal de la aplicacin.

2.

En la parte izquierda de la ventana, seleccione la seccin Herramientas.

3.

En la parte derecha de la ventana, haga clic en el botn Cifrado de datos.


Esto abre la ventana Cifrado de datos.

4.

Seleccione el contenedor cuyo acceso se hubiera desbloqueado y bralo haciendo doble clic en l.

5.

Coloque all los datos que desea cifrar.

Para abrir un contenedor mediante el men contextual, haga lo siguiente:


1.

Haga clic con el botn secundario para abrir el men contextual de un archivo del contenedor o el acceso
directo para obtener acceso al contenedor en el escritorio (consulte la seccin "Creacin de un acceso directo
para acceder rpidamente al contenedor" en la pgina 172).

2.

Seleccione Abrir contenedor del men que se abrir a continuacin.

CONFIGURACIN DEL CONTENEDOR


Puede modificar el nombre del contenedor y la contrasea de acceso.
nicamente puede cambiar la configuracin del contenedor cuyo acceso no est bloqueado.
Para asignar otro nombre a un contenedor, haga lo siguiente:
1.

Abra la ventana principal de la aplicacin.

2.

En la parte izquierda de la ventana, seleccione la seccin Herramientas.

3.

En la parte derecha de la ventana, haga clic en el botn Cifrado de datos.


Esto abre la ventana Cifrado de datos.

4.

Seleccione un contenedor y haga clic en el botn Configurar.

5.

En la ventana que se abrir a continuacin, escriba la contrasea para obtener acceso al contenedor.

6.

En la ventana Configuracin del contenedor que se abrir a continuacin, especifique el nuevo nombre del
contenedor.

Para modificar la contrasea del contenedor, haga lo siguiente:


1.

Abra la ventana principal de la aplicacin.

2.

En la parte izquierda de la ventana, seleccione la seccin Herramientas.

3.

En la parte derecha de la ventana, haga clic en el botn Cifrado de datos.


Esto abre la ventana Cifrado de datos.

4.

Seleccione un contenedor y haga clic en el botn Configurar.

171

GUA

DEL USUARIO

5.

En la ventana que se abrir a continuacin, escriba la contrasea para obtener acceso al contenedor.

6.

En la ventana Configuracin del contenedor que se abrir a continuacin, haga clic en el vnculo Cambiar
contrasea.

7.

En la ventana Cambiar contrasea que se abrir a continuacin, complete todos los campos.

CREACION DE UN ACCESO DIRECTO PARA ACCEDER RAPIDAMENTE


AL CONTENEDOR
Para facilitar la administracin de los datos, puede crear un acceso directo en el escritorio a fin de acceder con rapidez
al contenedor. Puede utilizar el acceso directo para abrir con rapidez el contenedor y para cifrar y descifrar informacin,
independientemente de la ubicacin actual del archivo contenedor (siempre que tenga acceso al archivo contenedor
desde el equipo). Puede crear un acceso directo al contenedor durante la creacin del contenedor o en cualquier
momento despus de crearlo.
Solo puede crear un acceso directo para el contenedor, cuyo acceso estar desbloqueado.
Para crear un acceso directo al contenedor, haga lo siguiente:
1.

Abra la ventana principal de la aplicacin.

2.

En la parte izquierda de la ventana, seleccione la seccin Herramientas.

3.

En la parte derecha de la ventana, haga clic en el botn Cifrado de datos.


Esto abre la ventana Cifrado de datos.

4.

Seleccione un contenedor y haga clic en el botn Configurar.

5.

En la ventana que se abrir a continuacin, escriba la contrasea para obtener acceso al contenedor.

6.

En la ventana Configuracin del contenedor que se abrir a continuacin, haga clic en el vnculo Crear
acceso directo en el escritorio.

CONSOLA DE ADMINISTRACION
Las funciones de la Consola de administracin se han diseado para controlar Kaspersky Small Office Security de
manera remota desde el lugar de trabajo del administrador cuando est instalado en los equipos de la red domstica.
El administrador de red puede realizar las siguientes acciones a travs de la Consola de administracin:
El anlisis del nivel de proteccin de los equipos de red.
El anlisis de toda la red entera o de equipos individuales en busca de amenazas.
La actualizacin centralizada de bases de datos de antivirus.
La modificacin de la configuracin de la proteccin para los equipos de red.
el control de uso de los equipos e Internet por parte de los empleados (solo en Kaspersky Small Office
Security 2 for Personal Computer);
La copia de seguridad de datos en los equipos de red.
La presentacin de informes sobre la operacin de subsistemas de seguridad.

172

CONFIGURACIN

AVANZADA DE LA APLICACIN

Para un funcionamiento correcto de la Consola de administracin, se deben cumplir las siguientes condiciones:
La Consola de administracin debe estar protegida con la misma contrasea de administrador en todos los
equipos.
No debe haber equipos con el mismo nombre en la red local.
Si se ha instalado y habilitado el firewall en el equipo (adems del firewall de Kaspersky Small Office Security),
se deben agregar al firewall reglas de autorizacin de entrada y de salida para Kaspersky Small Office Security.
Se deben habilitar la configuracin de Microsoft Windows "Deteccin de redes" y "Uso compartido de archivos
e impresoras".
Para iniciar la Consola de administracin, haga lo siguiente:
1.

Abra la ventana principal de la aplicacin.

2.

Seleccione la seccin Centro de administracin en la parte izquierda de la ventana.

3.

En la parte derecha de la ventana, haga clic en el botn Asistente para la configuracin de la Consola de
administracin para iniciar el Asistente para la configuracin de la Consola de administracin (seccin
"Configuracin de la administracin remota" en la pgina 173). En los inicios posteriores, el Asistente para la
configuracin de la Consola de administracin ya no necesitar que se ejecute la Consola de administracin;
por el contrario, deber escribir la contrasea de administrador.

EN ESTA SECCION:
Configuracin de la administracin remota ................................................................................................................... 173
Anlisis de la red de la oficina en busca de virus y vulnerabilidades ............................................................................ 174
Actualizacin remota de bases de datos en equipos conectados en red ...................................................................... 174
Habilitacin y deshabilitacin de los componentes de proteccin de equipos conectados en red ................................ 175
Gestin polticas web de forma remota ......................................................................................................................... 176
Ejecucin de tareas de copia de seguridad en equipos conectados en red .................................................................. 176
Administracin de licencias remota en equipos conectados en red .............................................................................. 177

CONFIGURACION DE LA ADMINISTRACION REMOTA


La administracin remota se configura mediante el Asistente.
El Asistente consta de una serie de pantallas (pasos) por las cuales se desplaza con los botones Atrs y Siguiente.
Para cerrar el Asistente cuando haya completado el trabajo, haga clic en el botn Finalizar. Para interrumpir el Asistente
en cualquier momento, utilice Cancelar.
Usted tambin puede modificar los pasos del Asistente utilizando los botones de navegacin en la parte superior de la
ventana.
Para configurar la Consola de administracin, haga lo siguiente:
1.

Abra la ventana principal de la aplicacin.

2.

Seleccione la seccin Centro de administracin en la parte izquierda de la ventana.

173

GUA

3.

DEL USUARIO

En la parte derecha de la ventana, haga clic en el botn Asistente para la configuracin de la Consola de
administracin para iniciar el Asistente para la configuracin de la Consola de administracin. Examinaremos
ms en detalle los pasos en el Asistente para la configuracin de la Consola de administracin:
a.

Escriba o establezca la contrasea del administrador en la ventana Proteccin con contrasea.

b.

Seleccione los equipos sujetos a la administracin remota en la ventana Bsqueda de equipos.

c.

Seleccione el modo de actualizacin para la bases de datos de antivirus en la ventana Mtodo de


actualizacin.

d.

Confirme la configuracin que ha seleccionado en la ventana Resumen.

ANALISIS DE LA RED DE LA OFICINA EN BUSCA DE VIRUS Y


VULNERABILIDADES
Mediante la Consola de administracin, puede ejecutar remotamente una tarea de anlisis en busca de virus en toda la
red o en un equipo concreto.
Para analizar toda la red en busca de virus, haga lo siguiente:
1.

Abra la ventana principal de la aplicacin.

2.

Seleccione la seccin Centro de administracin en la parte izquierda de la ventana.

3.

En la parte derecha de la ventana, en la seccin Tareas de grupo, haga clic en el botn Analizar equipos de
la red.

4.

En el ventana Inicio de anlisis grupal que se abrir a continuacin, seleccione el de tipo anlisis y los
equipos que usted desea analizar.

Para analizar un equipo individual en busca de virus o vulnerabilidades, haga lo siguiente:


1.

Abra la ventana principal de la aplicacin.

2.

Seleccione la seccin Centro de administracin en la parte izquierda de la ventana.

3.

En la parte derecha de la ventana, haga clic en el botn Consola de administracin.

4.

En la ventana que aparece, seleccione un equipo en la parte superior de la ventana y vaya a la seccin
Analizar.

5.

En la parte derecha de la ventana, seleccione la tarea de anlisis necesaria.

ACTUALIZACION REMOTA DE BASES DE DATOS EN EQUIPOS


CONECTADOS EN RED
Mediante la Consola de administracin, puede administrar remotamente la actualizacin de Kaspersky Small Office
Security en los equipos conectados en red.
Puede seleccionar uno de los modos siguientes de actualizacin:
La actualizacin independiente de las bases de datos en los equipos.
Descarga de actualizaciones desde el equipo seleccionado en la red. En este caso, uno de los equipos
conectados en red debe seleccionarse como servidor de actualizacin. Otros equipos descargarn las
actualizaciones desde este servidor.

174

CONFIGURACIN

AVANZADA DE LA APLICACIN

Para modificar el modo de actualizacin para los equipos de la red, haga lo siguiente:
1.

Abra la ventana principal de la aplicacin.

2.

Seleccione la seccin Centro de administracin en la parte izquierda de la ventana.

3.

En la parte derecha de la ventana, haga clic en el botn Consola de administracin.

4.

En la ventana que se abrir a continuacin, haga clic en el vnculo Configuracin en la parte superior de la
ventana.

5.

En el Asistente para la configuracin de la Consola de administracin que aparece, pase al paso Mtodo de
actualizacin y seleccione el modo de actualizacin necesario.

Para seleccionar un equipo como servidor de actualizacin, haga lo siguiente:


1.

Abra la ventana principal de la aplicacin.

2.

Seleccione la seccin Centro de administracin en la parte izquierda de la ventana.

3.

En la parte derecha de la ventana, haga clic en el botn Consola de administracin.

4.

En la parte superior de la ventana que aparece, seleccione un equipo y vaya a la seccin Actualizar.

5.

Haga clic en el botn Crear un servidor de actualizacin.

Puede ejecutar una tarea de actualizacin remotamente para toda la red o para un equipo individual.
Para ejecutar la actualizacin en todos los equipos de la red, haga lo siguiente:
1.

Abra la ventana principal de la aplicacin.

2.

Seleccione la seccin Centro de administracin en la parte izquierda de la ventana.

3.

En la parte derecha de la ventana, en la seccin Tareas de grupo, haga clic en el botn Actualizaciones de la
base.

4.

En la ventana Inicio de la actualizacin grupal que se abrir a continuacin, seleccione los equipos en los
que usted debe descargar las actualizaciones.

Para ejecutar la actualizacin en un solo equipo, haga lo siguiente:


1.

Abra la ventana principal de la aplicacin.

2.

Seleccione la seccin Centro de administracin en la parte izquierda de la ventana.

3.

En la parte derecha de la ventana, haga clic en el botn Consola de administracin.

4.

En la parte superior de la ventana que aparece, seleccione un equipo y vaya a la seccin Actualizar.

5.

En la parte derecha de la ventana, haga clic en el botn Actualizar.

HABILITACION Y DESHABILITACION DE LOS COMPONENTES DE


PROTECCION DE EQUIPOS CONECTADOS EN RED
Mediante la Consola de administracin, puede habilitar o deshabilitar de manera remota distintos componentes de
proteccin en los equipos conectados en red.

175

GUA

DEL USUARIO

Para habilitar o deshabilitar un componente de proteccin de manera remota, haga lo siguiente:


1.

Abra la ventana principal de la aplicacin.

2.

Seleccione la seccin Centro de administracin en la parte izquierda de la ventana.

3.

En la parte derecha de la ventana, haga clic en el botn Consola de administracin.

4.

En la ventana que se abrir a continuacin, seleccione el equipo para el que desea configurar la proteccin y
vaya a la entrada Informacin.

5.

En la parte derecha de la ventana, seleccione Componentes de proteccin.

6.

En la ventana Componentes de proteccin que aparece, habilite o deshabilite el componente de proteccin


necesario haciendo clic en el icono de estado a la derecha del nombre del componente.

GESTION POLITICAS WEB DE FORMA REMOTA


Esta seccin describe las funciones de Kaspersky Small Office Security 2 for Personal Computer. Estas funciones no
estn disponibles en Kaspersky Small Office Security 2 for File Server.
Mediante la Consola de administracin, puede establecer restricciones remotas y ver las estadsticas de eventos
relacionados con las actividades de los usuarios en los equipos conectados en red o a Internet.
Para configurar el componente Gestin polticas web de forma remota, haga lo siguiente:
1.

Abra la ventana principal de la aplicacin.

2.

Seleccione la seccin Centro de administracin en la parte izquierda de la ventana.

3.

En la parte derecha de la ventana, haga clic en el botn Consola de administracin.

4.

En la ventana que aparece, seleccione un equipo en la parte superior de la ventana y vaya a la seccin
Gestin polticas web.

5.

En la parte derecha de la ventana, seleccione una cuenta y haga clic en el botn Configurar directivas.

Para ver la estadstica, haga lo siguiente:


1.

Abra la ventana principal de la aplicacin.

2.

Seleccione la seccin Centro de administracin en la parte izquierda de la ventana.

3.

En la parte derecha de la ventana, haga clic en el botn Consola de administracin.

4.

En la ventana que aparece, seleccione un equipo en la parte superior de la ventana y vaya a la seccin
Gestin polticas web.

5.

En la parte derecha de la ventana, seleccione una cuenta y haga clic en el botn Informe.

EJECUCION DE TAREAS DE COPIA DE SEGURIDAD EN EQUIPOS


CONECTADOS EN RED
Mediante la Consola de administracin, puede ejecutar remotamente tareas de copia de seguridad en los equipos
conectados en red, adems de ver el informe de las tareas de copia de seguridad ejecutadas y las tareas de
restauracin de datos.

176

CONFIGURACIN

AVANZADA DE LA APLICACIN

Para realizar copia de seguridad objetos remotamente, haga lo siguiente:


1.

Abra la ventana principal de la aplicacin.

2.

Seleccione la seccin Centro de administracin en la parte izquierda de la ventana.

3.

En la parte derecha de la ventana, haga clic en el botn Consola de administracin.

4.

En la ventana que aparece, seleccione un equipo en la parte superior de la ventana y vaya a la seccin Copia
de seguridad y restauracin.

5.

En la parte derecha de la ventana, seleccione una tarea de copia de seguridad y haga clic en el botn
Ejecutar.
Puede detener o pausar la ejecucin de la tarea utilizando los botones correspondientes en la parte superior de
la ventana.

Para obtener un informe de la ejecucin de las tareas de copia de seguridad y tareas de restauracin de datos,
haga lo siguiente:
1.

Abra la ventana principal de la aplicacin.

2.

Seleccione la seccin Centro de administracin en la parte izquierda de la ventana.

3.

En la parte derecha de la ventana, haga clic en el botn Consola de administracin.

4.

En la ventana que aparece, seleccione un equipo en la parte superior de la ventana y vaya a la seccin Copia
de seguridad y restauracin.

5.

Haga clic en el botn Ver informe.

6.

En la ventana Informe que se abrir a continuacin, especifique la configuracin de la presentacin del evento.

ADMINISTRACION DE LICENCIAS REMOTA EN EQUIPOS CONECTADOS


EN RED
Mediante la Consola de administracin, puede verificar de forma remota el estado de la licencia en los equipos
conectados en red, renovar la licencia o activar la aplicacin con una licencia nueva.
Para administrar la licencia en un equipo de la red, haga lo siguiente:
1.

Abra la ventana principal de la aplicacin.

2.

Seleccione la seccin Centro de administracin en la parte izquierda de la ventana.

3.

En la parte derecha de la ventana, haga clic en el botn Consola de administracin.

4.

En la ventana que se abrir a continuacin, seleccione el equipo cuya lista de problemas desea ver y vaya a la
entrada Informacin.

5.

En la parte derecha de la ventana que aparece, seleccione Administracin de licencias.

6.

En la ventana Administracin de licencias que aparece, realice las acciones necesarias.

177

GUA

DEL USUARIO

ADMINISTRADOR DE CONTRASEAS
Esta seccin describe las funciones de Kaspersky Small Office Security 2 for Personal Computer. Estas funciones no
estn disponibles en Kaspersky Small Office Security 2 for File Server.
El Administrador de contraseas almacena y protege todos sus datos personales (por ejemplo contraseas, nombres de
usuario, cuentas en las pginas de bsqueda de personal en Internet, contactos, nmeros de telfono, etc.). El
Administrador de contraseas pega las contraseas y cuentas a las aplicaciones de Microsoft Windows y a las pginas
web donde estas se usan. Toda la informacin se almacena de manera cifrada en la base de datos de contraseas,
cuyo acceso est protegido por una contrasea maestra. Esta informacin solo est disponible si la base de datos de
contraseas est desbloqueada. Despus de iniciar una pgina web o una aplicacin, el Administrador de contraseas
escribe la contrasea, el nombre de usuario y otros datos personales de manera automtica. De este modo, usted no
tiene la necesidad de recordar todas las contraseas y nicamente debe recordar una.
El Administrador de contraseas se carga de manera predeterminada durante el inicio del sistema. Este componente
est integrado en la aplicacin que administra los datos personales directamente desde la ventana de la aplicacin.
El Administrador de contraseas vigila las acciones de las aplicaciones con contraseas y previene la intercepcin y el
robo de datos personales. Este componente verifica las aplicaciones que utilizan contraseas o las solicita a otras
aplicaciones antes de solicitar su autorizacin o prohibicin ante una accin sospechosa.
Adems, el Administrador de contraseas puede:
guardar y utilizar sus contraseas (pgina 192);
buscar cuentas, contraseas, nombres de usuarios y otra informacin personal en la Base de datos de
contraseas (pgina 193);
generar contraseas seguras (pgina 213) al registrar nuevas cuentas;
guardar todas las contraseas en el dispositivo extrable (consulte la pgina 214);
restaurar la Base de datos de contraseas desde la copia de seguridad (pgina 196);
proteger las contraseas del acceso no autorizado (pgina 183).
Para abrir el Administrador de contraseas desde la ventana principal de Kaspersky Small Office Security:
1.

Abra la ventana principal de la aplicacin.

2.

En la parte izquierda de la ventana, seleccione la seccin Herramientas.

3.

En la parte derecha de la ventana, haga clic en el botn Administrador de contraseas.

Para abrir el teclado del Administrador de contraseas desde el men contextual del icono de la aplicacin,
seleccione Administrador de contraseas desde el men contextual del icono de Administrador de contraseas.
Tambin puede iniciar el Administrador de contraseas al hacer doble clic (consulte la pgina ) en el icono del
Administrador de contraseas212 en el rea de notificaciones de la barra de herramientas.

178

CONFIGURACIN

AVANZADA DE LA APLICACIN

EN ESTA SECCION:
Interfaz del Administrador de contraseas .................................................................................................................... 179
Administracin de la base de datos de contraseas ..................................................................................................... 183
Configuracin de la aplicacin ...................................................................................................................................... 197
Creacin de contraseas seguras ................................................................................................................................. 213
Uso de la versin porttil del Administrador de contraseas ......................................................................................... 214

INTERFAZ DEL ADMINISTRADOR DE CONTRASEAS


La ventana Administrador de contraseas consta de tres partes:
un botn para el bloqueo y desbloqueo del acceso a la base de datos de contraseas (consulte la pgina 183);
Botones de ttulo para acceder a las principales funciones del Administrador de contraseas: Creacin de
contraseas, creacin de identidades, administracin de la base de datos de contraseas, configuracin de la
aplicacin, adems de creacin y sincronizacin de una versin porttil del Administrador de contraseas (no
estar disponible si la base de datos de contraseas est bloqueada).
el botn Generador de contraseas.(consulte la pgina 213).
Tambin puede utilizar los botones y vnculos siguientes:
Informacin: cambia a la pgina con informacin sobre la aplicacin en el sitio web de soporte tcnico.
Ayuda: muestra el sistema de ayuda del Administrador de contraseas.
Cerrar: cierra el Administrador de contraseas.

EN ESTA SECCION:
Icono del rea de notificaciones .................................................................................................................................... 179
Men contextual del Administrador de contraseas ...................................................................................................... 180
Ventana Base de datos de contraseas........................................................................................................................ 181
Ventana de configuracin de la aplicacin .................................................................................................................... 181
Botn de ttulo ............................................................................................................................................................... 182
Complementos .............................................................................................................................................................. 182
Cursor ........................................................................................................................................................................... 182

ICONO DEL AREA DE NOTIFICACIONES


Inmediatamente despus de instalar el Administrador de contraseas, el icono aparece en el rea de notificaciones de la
barra de tareas de Microsoft Windows.

179

GUA

DEL USUARIO

En funcin de la situacin, el icono del Administrador de contraseas tomar la siguiente forma:


Activo (verde): el Administrador de contraseas liberado, el acceso a los datos personales otorgado.
Inactivo (rojo): el Administrador de contraseas bloqueado, los datos personales inaccesibles.
Se puede acceder a los siguientes elementos de la interfaz haciendo clic en el icono:
Men contextual.
Cursor del Administrador de contraseas.

MENU CONTEXTUAL DEL ADMINISTRADOR DE CONTRASEAS


Puede iniciar tareas de proteccin generales desde el men contextual del icono de la aplicacin, situado en el rea de
notificaciones de la barra de tareas de Microsoft Windows. El men contextual del icono de la aplicacin incluye las
siguientes opciones:
Bloquear/desbloquear: permite o prohbe el acceso a sus datos personales.
Cuentas: acceso rpido a las cuentas utilizadas con mayor frecuencia. El nmero de cuentas en la base de
datos de contraseas se especifica en corchetes. La lista de cuentas utilizadas con frecuencia se crea de
manera automtica. La lista est disponible si est configurada para que se muestre en el men contextual
(consulte la pgina 201). Cuando la aplicacin se inicie por primera vez, la lista no estar disponible ya que no
hay ningn registro utilizado.
Memorias seguras: acceso rpido a notas privadas. El nmero de Secure Memo en la base de datos de
contraseas se especifica en corchetes.
Agregar: agrega una tarea nueva al Administrador de contraseas.
Cuenta: inicia el asistente para agregar cuentas (consulte la pgina 185);
Memoria segura: cambia a la ventana Agregar Memoria segura (consulte la pgina 192);
Identidad: cambia a la ventana Agregar identidad (consulte la pgina 191);
Administrador de contraseas: cambia a la ventana principal de la aplicacin (consulte la pgina 179).
Configuracin: realiza la configuracin de la aplicacin.
Versin porttil: iniciandoAsistente para la creacin de la versin porttil (consulte la pgina 214).
Generador de contraseas: creacin de contraseas seguras (consulte la pgina 213).
Ayuda: muestra el sistema de Ayuda de Kaspersky Small Office Security.
Salir: cierra la aplicacin. Al seleccionar esta opcin, la aplicacin se descarga de la memoria RAM del equipo.
Si la aplicacin no se libera, el acceso a sus datos personales seguir bloqueado. En este caso, el men contextual solo
contendr los siguientes elementos: Desbloquear, Generador de contraseas, Ayuda y Salir.
Para abrir el men contextual del icono de la aplicacin,
Pase el puntero del mouse por el icono del Administrador de contraseas en el rea de notificacin de la barra de
tareas y haga clic con el botn derecho del mouse.

180

CONFIGURACIN

AVANZADA DE LA APLICACIN

VENTANA BASE DE DATOS DE CONTRASEAS


La ventana de la base de datos de contraseas tiene tres partes:
En la parte superior de la ventana, puede seleccionar funciones del Administrador de contraseas y realizar las
principales tareas.
La parte intermedia de la ventana contiene una lista con todas las cuentas y dems datos personales, y le
permite administrar su informacin personal.
La parte inferior de la ventana contiene vnculos para administrar la base de datos de contraseas como un
conjunto.
Tambin puede utilizar el campo de bsqueda de la parte superior de la ventana. El campo de bsqueda le permite
buscar la informacin necesaria en la base de datos de contraseas mediante una palabra clave.

Figura 10. Base de datos de contraseas

VENTANA DE CONFIGURACION DE LA APLICACION


La ventana de configuracin del Administrador de contraseas puede abrirse de la siguiente manera:
Desde el men contextual del Administrador de contraseas: Para ello, seleccione Configuracin en el men
contextual del Administrador de contraseas.
desde la ventana del Administrador de contraseas: haga clic en el botn Configuracin.

181

GUA

DEL USUARIO

La ventana de configuracin consta de dos partes:


La parte izquierda de la ventana contiene la lista de funciones de la aplicacin.
La parte derecha de la ventana contiene la lista de configuracin para la funcin, tarea seleccionada, etc.

BOTON DE TITULO
El botn de ttulo le permite trabajar con los datos personales de la aplicacin/ventana del navegador. Este botn se
ubica en la esquina superior derecha de la aplicacin.
Al hacer clic en el botn de ttulo, se abre un men con una lista de nombres de usuarios relacionados con la
aplicacin/pgina web. Al seleccionar un nombre de usuario, el Administrador de contraseas completa
automticamente los campos de autorizacin que utilizan los datos de la base de datos de contraseas.
El botn de ttulo se habilita
clic para hacer lo siguiente:

si el Administrador de contraseas no est bloqueado (consulte la pgina 183). Haga

Agregar cuenta: agrega una nueva cuenta.


Editar cuenta: agrega un nombre de usuario/edita la cuenta activada. El elemento del men est disponible si
la cuenta se activa.
Cuentas web: muestra la lista de todas las cuentas web y abre una de ellas. El nmero de cuentas en la base
de datos de contraseas se especifica en corchetes.
La lista de cuentas utilizadas con frecuencia: inicia una cuenta de la lista. La lista se genera automticamente
en funcin de la frecuencia del uso de las cuentas. La lista est disponible si est configurada para que se
muestre en el men contextual (consulte la pgina 201).
Identidades: muestra la lista de identidades creadas y selecciona una identidad para el formulario de
inscripcin.
Ayuda del Administrador de contraseas: cambia al sistema de ayuda de la aplicacin.
El botn de ttulo no est habilitado
si el Administrador de contraseas est bloqueado. En tal caso, el clic en el botn
no activar ninguna accin. El botn inactivo se muestra en la ventana de la aplicacin si la configuracin del botn de
ttulo es avanzada (consulte la pgina 211).

COMPLEMENTOS
El Administrador de contraseas tiene complementos incorporados en las aplicaciones que requieren autorizacin.
Usted puede instalar complementos de manera independiente para los navegadores que necesite. Los complementos
instalados proporcionan acceso a funciones del Administrador de contraseas desde la aplicacin y la interfaz del
navegador.

CURSOR
Puede utilizar el cursor del Administrador de contraseas para seleccionar rpidamente una aplicacin/pgina web
donde especificar automticamente datos personales.
Para utilizar el cursor del Administrador de contraseas, haga lo siguiente:
1.

Seale con el cursor del mouse el icono del Administrador de contraseas en el rea de notificacin de la barra
de tareas y espere algunos segundos.

2.

Cuando este aparece, arrastre el cursor del Administrador de contraseas a la aplicacin/ventana del
navegador. El Administrador de contraseas define automticamente la accin que se debe realizar en la
aplicacin/pgina web seleccionada.

182

ADMINISTRACION DE LA BASE DE DATOS DE CONTRASEAS


La base de datos de contraseas almacena todas las cuentas para aplicaciones y pginas web con uno o varios
nombres de usuarios, as como identidades (tarjetas que contienen, por ejemplo, informacin de contacto, nmeros de
telfono, nmeros de buscapersonas de Internet, etc.).
Puede utilizar la Base de datos de contraseas si esta est desbloqueada (pgina 183). Antes de especificar cualquier
cambio en la Base de datos de contraseas se recomienda configurar Copia de seguridad de la Base de datos de
contraseas (pgina 205). Si estos datos se modifican o se eliminan por accidente, utilice Restaurar la base de datos de
contraseas (pgina 196).
Puede realizar las siguientes acciones:
agregar (consulte la pgina 184), modificar, eliminar (consulte la pgina 194) de datos privados;
importar o exportar (pgina 194), restaurar (pgina 196) la Base de datos de contraseas.

EN ESTA SECCION:
Acceso a la Base de datos de contraseas .................................................................................................................. 183
Adicin de datos personales ......................................................................................................................................... 184
Uso de los datos personales ......................................................................................................................................... 192
Bsqueda de contraseas............................................................................................................................................. 193
Eliminacin de datos personales ................................................................................................................................... 194
Importacin y exportacin de datos .............................................................................................................................. 194
Copia de seguridad y restauracin de la Base de datos de contraseas ...................................................................... 196

ACCESO A LA BASE DE DATOS DE CONTRASEAS


Para acceder a la base de datos de contraseas, seleccione uno de los siguientes mtodos de autorizacin:
Proteccin mediante contrasea maestra. La contrasea maestra se utiliza para obtener acceso a la base
de datos de contraseas.
Dispositivo USB. Para obtener acceso a la base de datos de contraseas, conecte algn dispositivo USB a su
equipo. Cuando se deshabilita el dispositivo USB, la base de datos de contraseas se bloquea
automticamente.
Dispositivo Bluetooth. Para obtener acceso a la base de datos de contraseas, conecte algn dispositivo
Bluetooth a su equipo. Cuando se deshabilita el dispositivo Bluetooth, la base de datos de contraseas se
cierra automticamente.
Sin autorizacin. El acceso a la base de datos de contraseas no est protegido.
De manera predeterminada, la proteccin se habilita mediante la contrasea maestra, lo que significa que usted solo
debe recordar una contrasea.

183

GUA

DEL USUARIO

La contrasea maestra es una herramienta bsica que protege sus datos personales. Si usted ha seleccionado el
mtodo de autorizacin con un dispositivo, y el ltimo no est disponible (o se perdi), puede utilizar la contrasea
maestra para obtener acceso a sus datos personales.
De manera predeterminada, el Administrador de contraseas cierra la Base de datos de contraseas durante el inicio de
la aplicacin y despus de un 207 periodo especfico mientras el equipo no est en uso. La aplicacin solo puede
utilizarse si la base de datos de contraseas est desbloqueada.
Usted tambin puede bloquear o desbloquear la base de datos de contraseas siguiendo estos pasos:
En la ventana del Administrador de contraseas (consulte la pgina 179);
Mediante un dispositivo USB o Bluetooth, solo para autorizacin con un dispositivo USB o Bluetooth.
haciendo doble clic en el icono de la aplicacin (pgina 212) - la accin de doble clic en este caso debe ser
configurada adicionalmente;
Desde el men contextual del Administrador de contraseas.
Mediante el acceso directo CTRL+ALT+L (consulte la pgina 203).
Para especificar la contrasea maestra, utilice un teclado virtual que permita escribir contraseas sin presionar teclas en
el teclado.
Para cerrar una aplicacin del men contextual de la aplicacin, haga lo siguiente:
1.

Haga clic con el icono del Administrador de contraseas en el rea de notificaciones de la barra de tareas.

2.

En el men abierto, elija Bloquear.

Para desbloquear la base de datos de contraseas desde el men contextual, haga lo siguiente:
1.

Haga clic con el icono del Administrador de contraseas en el rea de notificaciones de la barra de tareas.

2.

En el men, seleccione Desbloquear.

3.

Escriba la contrasea maestra en la ventana emergente.

ADICION DE DATOS PERSONALES


Los datos personales pueden agregarse si la Base de datos de contraseas no est bloqueada (pgina 183). Al iniciar
una aplicacin o una pgina web, una nueva cuenta se reconoce automticamente si no fue encontrada en la base de
datos de contraseas. Despus de la autorizacin en la aplicacin o la pgina web, ms adelante, el Administrador de
contraseas puede agregar los datos personales a la base de datos de contraseas.
Los siguientes tipos de datos personales estn disponibles en la base de datos de contraseas:
Cuenta. Combinacin de nombre de usuario y contrasea para la autorizacin en la pgina web o en el
programa.
Grupo de cuentas. Se usa para organizar cuentas en la base de datos de contraseas.
Nombre de usuario. De manera predeterminada, el Administrador de contraseas proporciona la opcin de
crear una cuenta con un nombre de usuario. Un nombre de usuario adicional se utiliza cuando aplicaciones o
pginas web permiten crear varios nombres de usuario para obtener acceso a sus recursos.

184

ADMINISTRACION

DE LA BASE DE DATOS DE CONTRASEAS

Identidad. Se usa para almacenar datos como sexo, fecha de nacimiento, informacin de contacto, nmero de
telfono, lugar de trabajo, nmero de buscapersonas de Internet, direccin de pgina web, etc. Para separar la
informacin personal de la informacin comercial, usted puede crear varias identidades.
Secure Memo. Se utiliza para almacenar cualquier informacin.

CUENTA
El Administrador de contraseas reconoce automticamente una nueva cuenta si esta no se encuentra en la base de
datos de contraseas. Despus de la autorizacin en la aplicacin o la pgina web, el Administrador de contraseas
ofrece guardar los datos en la base de datos de contraseas. Usted tambin puede agregar manualmente una nueva
cuenta a la base de datos de contraseas.
La cuenta contiene los datos siguientes:
Tipo de cuenta (cuenta de la aplicacin o cuenta de Internet).
Nombre del usuario o varios nombres de usuario.
Contrasea.
Ruta de la aplicacin o direccin de la pgina web de Internet (segn el tipo de cuenta).
Configuracin que define relaciones entre la cuenta y el objeto.
Configuracin de activacin de la cuenta.
Comentarios.
Configuracin avanzada para completar campos en la pgina web.
El Administrador de contraseas le permite utilizar una o varias cuentas para la autorizacin en el programa o en el sitio
web.
En base a la ruta de la aplicacin o la direccin de la pgina web en Internet, el Administrador de contraseas permite
especificar un alcance para cada cuenta.
Usted puede agregar una cuenta en varias maneras:
Haciendo clic en el botn de ttulo. Para ello, debe seleccionar Agregar cuenta en el men del botn de ttulo.
Desde el men contextual del Administrador de contraseas: para ello, debe seleccionar Agregar
en el men del icono del Administrador de contraseas.

Cuenta

Desde la ventana principal del Administrador de contraseas.


Para agregar una nueva cuenta desde la ventana principal:
1.

Abra la ventana principal de la aplicacin.

2.

En la parte izquierda de la ventana, seleccione la seccin Herramientas.

3.

En la parte derecha de la ventana, haga clic en el botn Administrador de contraseas.

4.

En la ventana del Administrador de contraseas que aparece, haga clic en el botn Base de datos de
contraseas.

5.

En la parte superior de la ventana que aparece, haga clic en el botn Agregar y seleccione Agregar cuenta.

6.

En el Asistente para la creacin de cuentas que aparece, seleccione el tipo de cuenta (cuenta web, cuenta de
la aplicacin o modo experto):

185

GUA

DEL USUARIO

Si ha seleccionado una cuenta de Internet o una cuenta de aplicacin, haga clic en el botn Siguiente.
En el siguiente paso del Asistente para la creacin de cuentas, especifique el sitio web o la aplicacin para
la que se va a usar la cuenta y haga clic en el botn Siguiente.
Si ha seleccionado el modo avanzado, haga clic en el botn Siguiente.
7.

En el paso siguiente del Asistente para la creacin de cuentas, especifique la configuracin de la cuenta:
En la parte superior del campo Nombre de cuenta, escriba o edite el nombre de la cuenta nueva.
Debajo de la ficha Informacin del nombre de usuario, escriba el nombre de usuario y la contrasea.
El nombre del usuario puede contener una o varias palabras. Para especificar palabras clave (pgina 186)
para el nombre de usuario, haga clic en

Para copiar un nombre de usuario o una contrasea al portapapeles, haga clic en el botn

Para copiar un nombre de usuario desde otra cuenta, siga el vnculo Utilizar nombre de usuario
compartido desde otra cuenta.
Para crear una contrasea de forma automtica, abra la ventana Generador de contraseas haciendo clic
en el vnculo Generar contrasea (consulte la pgina 213).
En la ficha Vnculos, especifique la ruta al programa/pgina web y especifique la configuracin de la
cuenta.
En la ficha Editar manualmente, modifique la configuracin para completar otros campos de la pgina
web, si es necesario.
Si es necesario, debajo de la ficha Comentarios, escriba algn texto explicativo para la cuenta. Para
mostrar comentarios en una notificacin despus de activar la cuenta, seleccione la casilla Mostrar
comentarios en la notificacin.
8.

Haga clic en el botn Agregar cuenta.

BSQUEDA POR PALABRAS CLAVE


Para la Bsqueda rpida de los datos personales en la Base de datos de contraseas, puede utilizar las palabras clave.
Se generan para cada nombre de usuario. Se recomienda asignar palabras clave al agregar una cuenta (pgina
185) / nombre de usuario (pgina 191).
Para especificar palabras clave para el nombre de usuario, haga lo siguiente:
1.

Abra la ventana principal de la aplicacin.

2.

En la parte izquierda de la ventana, seleccione la seccin Herramientas.

3.

En la parte derecha de la ventana, haga clic en el botn Administrador de contraseas.

4.

En la ventana del Administrador de contraseas que aparece, haga clic en el botn Base de datos de
contraseas.

5.

Seleccione un nombre de usuario en la lista Mis contraseas y en la parte superior de la ventana haga clic en
el botn Modificar.

6.

En la ficha Informacin del nombre de usuario de la ventana abierta, haga clic en el botn
al campo Nombre de usuario y escriba las palabras clave en el campo Descripcin.

186

situado junto

ADMINISTRACION

DE LA BASE DE DATOS DE CONTRASEAS

ADICION DE RUTA DE PROGRAMA O PAGINA WEB


Para conectar una cuenta a una aplicacin o a una pgina web, debe crear un vnculo. Para una pgina web, un vnculo
es la direccin web. Para una aplicacin, un vnculo es la ruta al archivo ejecutable de la aplicacin en el equipo. Sin
estos datos la cuenta no se agregar a ninguna aplicacin/pgina web.
Se puede agregar la cuenta a un programa/pgina web de la siguiente manera:
Mediante el vnculo
el equipo.

en la lista de los sitios web seleccionados de su navegador o la lista de aplicaciones en

Mediante la especificacin manual de la ruta de la aplicacin/pgina web.


Mediante el cursor del Administrador de contraseas.
Para verificar la ruta especificada, inicie la aplicacin/pgina web haciendo clic en

Para seleccionar un vnculo de la lista, haga lo siguiente:


1.

Abra la ventana principal de la aplicacin.

2.

En la parte izquierda de la ventana, seleccione la seccin Herramientas.

3.

En la parte derecha de la ventana, haga clic en el botn Administrador de contraseas.

4.

En la ventana del Administrador de contraseas que aparece, haga clic en el botn Base de datos de
contraseas.

5.

Seleccione una cuenta de la lista Mis contraseas y haga clic en el botn Modificar.

6.

En la ventana que se muestra, debajo de la ficha Vnculos, en el campo Vnculo, haga clic en

7.

En la ventana que se muestra, en el campo Vnculo, escriba la ruta para la aplicacin/pgina web.

Para especificar una pgina web de la lista de pginas web guardadas (Favoritos), en la lista Marcadores,
haga clic en el vnculo Copiar vnculo de Favoritos. Para copiar la ruta de la pgina web de la ventana del
navegador, haga clic en Usar ruta del vnculo con la aplicacin.
Para crear un vnculo de la aplicacin, en el campo Vnculo, haga clic en el botn
archivo ejecutable de la aplicacin.

y especifique la ruta del

Para especificar la ruta del programa/pgina web manualmente, haga lo siguiente:


1.

Abra la ventana principal de la aplicacin.

2.

En la parte izquierda de la ventana, seleccione la seccin Herramientas.

3.

En la parte derecha de la ventana, haga clic en el botn Administrador de contraseas.

4.

En la ventana del Administrador de contraseas que aparece, haga clic en el botn Base de datos de
contraseas.

5.

Seleccione una cuenta de la lista Mis contraseas y haga clic en el botn Modificar.

6.

En la ventana que se muestra, debajo de la ficha Vnculos en el campo Vnculo, escriba la ruta del
programa/direccin de la pgina web. La direccin de la pgina web debe empezar con http://www.

Para especificar la ruta del programa/pgina web que utiliza el cursor del Administrador de contraseas, haga lo
siguiente:
1.

Abra la ventana principal de la aplicacin.

187

GUA

DEL USUARIO

2.

En la parte izquierda de la ventana, seleccione la seccin Herramientas.

3.

En la parte derecha de la ventana, haga clic en el botn Administrador de contraseas.

4.

En la ventana del Administrador de contraseas que aparece, haga clic en el botn Base de datos de
contraseas.

5.

Seleccione una cuenta de la lista Mis contraseas y haga clic en el botn Modificar.

6.

En la ventana que se muestra, debajo de la ficha Vnculo, en el campo Vnculo, escriba la ruta del
programa/pgina web moviendo el cursor del Administrador de contraseas del programa/ventana del
navegador.

SELECCION DE UN METODO PARA AGREGAR LA CUENTA


Para determinar qu datos de la cuenta deben especificarse automticamente durante cada inicio de la aplicacin o de
la pgina web, el Administrador de contraseas utiliza la ruta a la aplicacin o la direccin de Internet de la pgina web.
Dado que el Administrador de contraseas permite utilizar varias cuentas para una sola aplicacin o un solo sitio web,
usted debe especificar el alcance para cada cuenta.
Segn la ruta de la aplicacin o la direccin de Internet de la pgina web, el Administrador de contraseas permite crear
un alcance para cualquier cuenta. El alcance puede configurarse durante la creacin de cuenta (pgina 185). Usted
puede modificar la configuracin en el futuro.
Segn el objeto (aplicacin o sitio web), las cuentas se utilizan de varias maneras.
Las siguientes opciones estn disponibles para la aplicacin:
Utilizar la cuenta para la aplicacin. La cuenta ser utilizada para los dilogos de la aplicacin que tienen
campos para la especificacin de datos personales.
Reconocer por ttulo de ventana. La cuenta solo ser utilizada para la ventana de la aplicacin dada.
Por ejemplo, una aplicacin puede utilizar varias cuentas. Para cuentas diferentes, solo variarn los ttulos de
ventana dentro de una aplicacin. El Administrador de contraseas especifica automticamente los datos para
la cuenta segn el ttulo de la ventana de aplicacin.
Las opciones siguientes del uso de una cuenta estn disponibles para las pginas web:
Solo para la pgina web dada. El Administrador de contraseas agrega automticamente el nombre de usuario
y la contrasea en los campos de la identificacin en la pgina web dada.
Por ejemplo, si la cuenta est relacionada con una pgina web cuya direccin es http://www.website.com/login.html, esta no ser vlida para otros sitios web, por ejemplo http://www.web-site.com/pointer.php.
Para los sitios web de un directorio. El Administrador de contraseas agrega automticamente el nombre de
usuario y la contrasea en campos de identificacin para todas pginas web en la carpeta ms reciente.
Por ejemplo, si escribi la direccin de sitio web http://www.web-site.com/cgi-bin/login.html, la cuenta ser
utilizada para las pginas web en la carpeta cgi-bin.
Para el sitio web: <nombre del dominio de tercer nivel y de niveles inferiores>. Esta cuenta se utilizar para
cualquier pgina web en el dominio (dominio de tercer nivel y de niveles inferiores).
Por ejemplo, el Administrador de contraseas agrega automticamente los datos de identidad para los sitios
web: http://www.domain1.domain2.web-site.com/login.html o http://www.domain1.domain2.website.com/pointer.php. Sin embargo, la cuenta no se utilizar para las pginas web con direcciones que tienen
dominios diferentes de cuarto nivel: http://www.domain3.domain2.web-site.com/pointer.php o
http://www.domain4.domain2.web-site.com/pointer.php.
Para el sitio web: <nombre del sitio web>. La cuenta se utilizar para todas las pginas web con campos para
especificar nombres de usuario y contraseas.

188

ADMINISTRACION

DE LA BASE DE DATOS DE CONTRASEAS

Por ejemplo, el Administrador de contraseas agrega automticamente las tarjetas de identidad para las
pginas web: http://www.domain1.domain2.web-site.com/login.html, http://www.domain2.domain2.website.com/pointer.php, http://www.domain3.domain2.web-site.com/pointer.php o
http://www.domain4.domain2.web-site.com/pointer.php.
Para establecer configuraciones de uso de una cuenta, haga lo siguiente:
1.

Abra la ventana principal de la aplicacin.

2.

En la parte izquierda de la ventana, seleccione la seccin Herramientas.

3.

En la parte derecha de la ventana, haga clic en el botn Administrador de contraseas.

4.

En la ventana del Administrador de contraseas que aparece, haga clic en el botn Base de datos de
contraseas.

5.

Seleccione una cuenta de la lista Mis contraseas y haga clic en el botn Modificar.

6.

En la ventana que aparece, debajo de la ficha Vnculos, seleccione una de las opciones para utilizar la cuenta.

ACTIVACION AUTOMATICA DE LA CUENTA


De manera predeterminada, se autoriza la activacin automtica de la cuenta. El Administrador de contraseas solo
especifica el nombre de usuario y la contrasea en los campos de identidad. Usted puede establecer la configuracin
avanzada de activacin de la cuenta (consulte la pgina 185).
Adems, en la pgina web se especifica una variedad de direcciones web para las que se utiliza la activacin
automtica.
Las siguientes opciones estn disponibles para la activacin de la cuenta:
Para la pgina web seleccionada. La cuenta se activa solo para la pgina web indicada.
Para el sitio web. La cuenta se activa para todas las pginas web del sitio web.
Para establecer la activacin automtica de la cuenta, haga lo siguiente:
1.

Abra la ventana principal de la aplicacin.

2.

En la parte izquierda de la ventana, seleccione la seccin Herramientas.

3.

En la parte derecha de la ventana, haga clic en el botn Administrador de contraseas.

4.

En la ventana del Administrador de contraseas que aparece, haga clic en el botn Base de datos de
contraseas.

5.

Seleccione una cuenta de la lista Mis contraseas y haga clic en el botn Modificar.

6.

En la ventana que aparece, en la ficha Vnculos, seleccione la casilla Activar la cuenta automticamente
despus de cargar.
Adems, especifique uno de los mtodos de activacin de la cuenta para la pgina web.

LLENADO DE CAMPOS ADICIONALES


Con frecuencia, durante la autorizacin de un sitio web, se solicitan otros datos, adems de la contrasea y el nombre
de usuario. El Administrador de contraseas puede completar automticamente los campos adicionales. Puede
establecer opciones para el llenado automtico de campos adicionales de la cuenta.

189

GUA

DEL USUARIO

Se pueden establecer opciones para los campos adicionales si se especifica la ruta de la aplicacin o la direccin del
sitio web.
Para establecer opciones para los campos, el Administrador de contraseas carga temporalmente el sitio web y analiza
todos los campos y los botones. Los campos y los botones se agrupan para cada pgina web.
El Administrador de contraseas guarda temporalmente los archivos y las imgenes de la pgina web cargada en el
equipo.
Para establecer opciones para campos adicionales, haga lo siguiente:
1.

Abra la ventana principal de la aplicacin.

2.

En la parte izquierda de la ventana, seleccione la seccin Herramientas.

3.

En la parte derecha de la ventana, haga clic en el botn Administrador de contraseas.

4.

En la ventana del Administrador de contraseas que aparece, haga clic en el botn Base de datos de
contraseas.

5.

Seleccione una cuenta de la lista Mis contraseas y luego el botn Modificar.

6.

En la ventana que se abrir a continuacin, en la ficha Editar manualmente, haga clic en el vnculo Editar
campos de formulario.

7.

En la parte superior de la ventana Editar manualmente, seleccione la casilla junto al campo o al botn que
corresponda.

8.

Active el campo en la columna Valor para el campo o el botn seleccionado. Para ello, haga doble clic y
establezca los valores de campo.

CREACION DE UN GRUPO DE CUENTAS


El uso de los grupos de cuentas puede ayudar a organizar informacin en la base de datos de contraseas. Un grupo
consiste en una carpeta con cuentas agregadas a ella.
Los grupos nuevamente creados se muestran en el men contextual del Administrador de
contraseas:Cuentas <Nombre de grupo>.
Para crear un grupo de cuentas, haga lo siguiente:
1.

Abra la ventana principal de la aplicacin.

2.

En la parte izquierda de la ventana, seleccione la seccin Herramientas.

3.

En la parte derecha de la ventana, haga clic en el botn Administrador de contraseas.

4.

En la ventana del Administrador de contraseas que aparece, haga clic en el botn Base de datos de
contraseas.

5.

Seleccione la lnea Mis contraseas en la lista de cuentas.

6.

En la parte superior de la ventana, haga clic en el botn Agregar y seleccione Agregar grupo.

7.

Escriba el nombre del grupo nuevo.

8.

Agregue las cuentas de la lista Mis contraseas, arrastrndolas a la carpeta de grupo creada.

190

ADMINISTRACION

DE LA BASE DE DATOS DE CONTRASEAS

NOMBRE DE USUARIO
A menudo se utilizan varios nombres del usuario para ciertas aplicaciones y sitios web. El Administrador de contraseas
permite guardar varios nombres de usuario para una cuenta. El Administrador de contraseas reconoce
automticamente un nombre de usuario cuando se utiliza por primera vez y proporciona la opcin de agregarlo a una
cuenta para una aplicacin o un sitio web. Usted puede agregar un nuevo nombre de usuario manualmente para una
cuenta y, despus, modificarlo. Tambin puede utilizar el mismo nombre de usuario para cuentas diferentes.
Usted puede agregar un nuevo nombre de usuario para una cuenta de la siguiente manera:
Haciendo clic en el botn de ttulo. Para ello, en el men de botn de ttulo, seleccione Editar
cuenta Agregar cuenta.
Desde la ventana principal de la aplicacin.
Para agregar un nombre de usuario para una cuenta, haga lo siguiente:
1.

Abra la ventana principal de la aplicacin.

2.

En la parte izquierda de la ventana, seleccione la seccin Herramientas.

3.

En la parte derecha de la ventana, haga clic en el botn Administrador de contraseas.

4.

En la ventana del Administrador de contraseas que aparece, haga clic en el botn Base de datos de
contraseas.

5.

Seleccione una cuenta de la lista Mis contraseas, haga clic en el botn Agregar y seleccione Agregar
cuenta.

6.

En la ventana que se abrir a continuacin, escriba el nombre de usuario y la contrasea. El nombre del
usuario puede contener una o varias palabras. Para especificar palabras clave para un nombre de usuario,
haga clic en

y, luego, complete el campo Descripcin.

Para copiar un nombre de usuario o una contrasea al portapapeles, haga clic en


. Para crear una
contrasea automticamente, haga clic en el vnculo Generar contrasea (pgina 213).
Para copiar un nombre de usuario desde otra cuenta, siga el vnculo Utilizar nombre de usuario compartido
desde otra cuenta.

IDENTIDAD
Adems del nombre de usuario y la contrasea, a menudo se utilizan otros datos personales para el registro en el sitio
web, por ejemplo, nombre y apellido, ao de nacimiento, sexo, direccin de correo electrnico, nmero de telfono, pas
de residencia, etc. El Administrador de contraseas puede almacenar todos estos datos en una base de datos de
contraseas cifrada en forma de identidades. Durante el registro en un nuevo sitio web, el Administrador de contraseas
completa automticamente el formulario de registro, que utiliza los datos de una identidad seleccionada. Para guardar la
informacin personal y comercial por separado, usted puede utilizar varias identidades. Puede modificar la configuracin
de identidad ms tarde.
Para crear una identidad, haga lo siguiente:
1.

Abra la ventana principal de la aplicacin.

2.

En la parte izquierda de la ventana, seleccione la seccin Herramientas.

3.

En la parte derecha de la ventana, haga clic en el botn Administrador de contraseas.

4.

En la ventana del Administrador de contraseas que aparece, haga clic en el botn Base de datos de
contraseas.

5.

Haga clic en el botn Agregar identidad en la parte superior de la ventana.

6.

En la ventana que se abrir a continuacin, en el campo Nombre, escriba el nombre de la identidad.

191

GUA

7.

DEL USUARIO

Especifique valores para los campos necesarios y actvelos haciendo doble clic con el mouse en la columna
Valor.

SECURE MEMO
Los archivos de Secure Memo estn diseados para almacenar informacin de texto en un formato cifrado (por ejemplo,
los datos de un pasaporte, de una cuenta bancaria, etc.), y para permitir el acceso rpido a los datos guardados. El
Administrador de contraseas incluye un conjunto de herramientas de editores estndar de texto que ayudan a editar el
texto de Secure Memo. Cuando cree un archivo de Secure memo, puede utilizar las plantillas con un conjunto de tipos
de datos estndares (consulte la pgina 210).
Puede cambiar la configuracin de Secure Memo ms adelante.
Para crear un archivo de Secure Memo desde cero, realice las siguientes acciones:
1.

Abra la ventana principal de la aplicacin.

2.

En la parte izquierda de la ventana, seleccione la seccin Herramientas.

3.

En la parte derecha de la ventana, haga clic en el botn Administrador de contraseas.

4.

En la ventana del Administrador de contraseas que aparece, haga clic en el botn Base de datos de
contraseas.

5.

Haga clic en el botn Crear archivo de Secure Memo que se encuentra en la parte superior de la ventana.

6.

En la ventana que se abre, en el campo Nombre, escriba el nombre de Secure Memo.

7.

Escriba la informacin necesaria en el editor de texto.

Para crear un archivo de Secure Memo basado en una plantilla, haga lo siguiente:
1.

Abra la ventana principal de la aplicacin.

2.

En la parte izquierda de la ventana, seleccione la seccin Herramientas.

3.

En la parte derecha de la ventana, haga clic en el botn Administrador de contraseas.

4.

En la ventana del Administrador de contraseas que aparece, haga clic en el botn Base de datos de
contraseas.

5.

Haga clic en el botn Crear archivo de Secure Memo que se encuentra en la parte superior de la ventana.

6.

En la ventana que se abre, en el campo Nombre, escriba el nombre de Secure Memo.

7.

En la parte superior de la ventana, haga clic en el botn Seleccionar plantilla y seleccione la plantilla
necesaria.

8.

En caso de ser necesario, complete los datos requeridos y el formato de texto.

Para ver el archivo de Secure Memo,


abra el men contextual Administrador de contraseas y seleccione Secure Memos
<Nombre del archivo de Secure memo>.

<Nombre del grupo>

USO DE LOS DATOS PERSONALES


El Administrador de contraseas agrega las cuentas a las aplicaciones o las pginas web. La base de datos de
contraseas busca automticamente las cuentas correspondientes cuando se inician las aplicaciones o las pginas web.
Si se encuentra una cuenta, los datos personales se especifican automticamente. Si no hay cuenta agregada en la
Base de datos de contraseas, el Administrador de contraseas automticamente sugiere agregar una cuenta a la Base
de datos de contraseas (consulte la pgina 185).

192

ADMINISTRACION

DE LA BASE DE DATOS DE CONTRASEAS

Algunas aplicaciones o sitios web pueden utilizar varios nombres de usuarios. El Administrador de contraseas permite
guardar varios nombres de usuario para una cuenta. Si se utiliz un nuevo nombre de usuario durante la autorizacin, el
Administrador de contraseas sugiere agregarlo a la cuenta (pgina 191) para la aplicacin o la pgina web iniciada.
Cundo se inicia la aplicacin/pgina web, aparecer una ventana con una lista de los nombres de usuarios para la
cuenta junto a los campos para especificar los datos personales.
Adems del nombre de usuario y contrasea, se utilizan otros datos personales en el sitio web para el registro (por
ejemplo, nombre y apellido, sexo, pas, pueblo/ciudad, nmero de telfono, direccin de correo electrnico, etc.). El
Administrador de contraseas puede almacenar estos datos en una base de datos de contraseas cifrada en forma de
identidades. Para separar la informacin privada de la informacin comercial, usted puede crear varias Identidades
(pgina 191). Si usted se registra en el programa/sitio web, el Administrador de contraseas utilizar automticamente la
tarjeta seleccionada para llenar el formulario de inscripcin. El uso de las identidades ahorra tiempo, ya que completa
formularios de inscripcin idnticos.
Durante la autorizacin en la aplicacin/pgina web, el Administrador de contraseas especificar automticamente los
datos personales solo si la base de datos de contraseas est desbloqueada.
Una cuenta puede utilizarse de las maneras siguientes:
Iniciar la aplicacin o la pgina web. El formulario de la autorizacin se completar automticamente con los
datos de la cuenta.
Utilice el cursor del Administrador de contraseas. Para ello, mueva el cursor del mouse sobre el icono de la
aplicacin en el rea de notificaciones de la barra de tareas. Luego, active la cuenta arrastrando el cursor del
Administrador de contraseas a la aplicacin necesaria o la ventana del navegador.
Seleccione la cuenta de la lista de cuentas frecuentemente utilizadas. Para ello, abra el men contextual del
Administrador de contraseas y seleccione el registro necesario debajo de las cuentas frecuentemente
utilizadas.
Utilice men contextual del Administrador de contraseas. Para ello, abra el men contextual del Administrador
de contraseas y seleccione la entrada Cuentas
<Nombre de cuenta>.
Para utilizar una identidad, haga lo siguiente:
1.

Haga clic en el botn de ttulo en la esquina superior derecha de la aplicacin o la ventana del navegador.

2.

En el men que se abrir a continuacin, seleccione la entrada Identidades


<Nombre de Identidad>. El
Administrador de contraseas completar automticamente los campos de registro en la pgina web que utiliza
los datos de la identidad.

BUSQUEDA DE CONTRASEAS
Una bsqueda para datos personales puede dificultarse en los casos siguientes:
Algunas contraseas no estn asociadas con aplicaciones/sitios web.
La base de datos de las contraseas contiene muchas cuentas.
El administrador de contraseas encuentra rpidamente las contraseas mediante la configuracin siguiente:
Nombre de cuenta.
Nombre de usuario.
palabras clave (pgina 186) (la configuracin de la bsqueda de palabras clave se configuran adicionalmente
para cada nombre de usuario);
direccin (para pginas web).

193

GUA

DEL USUARIO

La bsqueda se realiza segn el nombre y el apellido, y segn las primeras letras y cualquier carcter incluido en el
nombre de la cuenta o el vnculo.
Para encontrar una cuenta/contrasea, haga lo siguiente:
1.

Abra la ventana principal de la aplicacin.

2.

En la parte izquierda de la ventana, seleccione la seccin Herramientas.

3.

En la parte derecha de la ventana, haga clic en el botn Administrador de contraseas.

4.

En la ventana del Administrador de contraseas que aparece, haga clic en el botn Base de datos de
contraseas.

5.

En la parte superior de la ventana, especifique el texto en el campo de bsqueda.

ELIMINACION DE DATOS PERSONALES


Antes de hacer cualquier cambio en los datos personales, el Administrador de contraseas crea automticamente una
copia de seguridad de la base de datos de contraseas. Si estos datos se modifican o se eliminan por accidente, utilice
Restaurar la base de datos de contraseas (pgina 196). Se puede eliminar uno o todos los elementos de la base de
datos de contraseas.
Para eliminar un elemento de la base de datos de contraseas, haga lo siguiente:
1.

Abra la ventana principal de la aplicacin.

2.

En la parte izquierda de la ventana, seleccione la seccin Herramientas.

3.

En la parte derecha de la ventana, haga clic en el botn Administrador de contraseas.

4.

En la ventana del Administrador de contraseas que aparece, haga clic en el botn Base de datos de
contraseas.

5.

Seleccione un elemento de la lista Mis contraseas, haga clic en el botn Eliminar y escoja Eliminar.

Para eliminar todos los elementos de la base de datos de contraseas, haga lo siguiente:
1.

Abra la ventana principal de la aplicacin.

2.

En la parte izquierda de la ventana, seleccione la seccin Herramientas.

3.

En la parte derecha de la ventana, haga clic en el botn Administrador de contraseas.

4.

En la ventana del Administrador de contraseas que aparece, haga clic en el botn Base de datos de
contraseas.

5.

Seleccione un elemento de la lista Mis contraseas, haga clic en el botn Eliminar y escoja Eliminar todo.

IMPORTACION/EXPORTACION DE DATOS
El Administrador de contraseas puede importar y exportar la base de datos de contraseas y objetos individuales de la
base de datos de contraseas (identidades, cuentas de usuario y archivos de Secure Memo).
Puede importar ambas contraseas desde otras aplicaciones de administracin de contraseas (por ejemplo, Internet
Explorer, Mozilla Firefox, KeePass, etc.) y las contraseas que haya exportado previamente mediante el Administrador
de contraseas. Las contraseas se importan de archivos *.xml y *.ini.
El Administrador de contraseas puede exportar la base de datos de contraseas a archivos *.xml, *.html o *. txt. La
exportacin de contraseas a un archivo sirve para abrir contraseas de acceso general, imprimir la base de datos de

194

ADMINISTRACION

DE LA BASE DE DATOS DE CONTRASEAS

contraseas o guardar una copia de seguridad de la base de datos de contraseas en un archivo con un formato
diferente al del Administrador de contraseas.
Las contraseas exportadas se almacenan en archivos sin cifrado y no se protegen del acceso no autorizado. Por lo
tanto, se recomienda considerar alguna forma de proteger archivos exportados de antemano.
Al importarse, la base de datos de contraseas se modifica. Usted puede seleccionar una de las acciones siguientes
que ser realizada en la base de datos de contraseas:
Sobrescribir. La base de datos de contraseas actual ser reemplazada por la importada (todas las
contraseas almacenadas en la base de datos de contraseas del Administrador de contraseas antes de la
importacin sern eliminadas).
Combinar. Las contraseas importadas se agregarn a la base de datos de contraseas. Al agregar,
aparecer la opcin de importar cuentas en el Administrador de contraseas.
Cancelar. Se cancelar la carga de contraseas.
Para importar las contraseas desde un archivo, haga lo siguiente:
1.

Abra la ventana principal de la aplicacin.

2.

En la parte izquierda de la ventana, seleccione la seccin Herramientas.

3.

En la parte derecha de la ventana, haga clic en el botn Administrador de contraseas.

4.

En la ventana del Administrador de contraseas que aparece, haga clic en el botn Base de datos de
contraseas.

5.

Haga clic en el vnculo Importar de la parte inferior de la ventana o abra la ventana Importar contraseas.

6.

En la ventana Importar contraseas que se abre, seleccione la aplicacin desde la que se importarn las
contraseas y haga clic en el botn Importar contraseas.

7.

En la ventana que aparece, especifique el archivo con contrasea que desea importar y haga clic en Abrir.

8.

En la ventana que aparece, seleccione la accin necesaria que ser aplicada a la base de datos de
contraseas.

Para guardar la base de datos de contraseas en un archivo, haga lo siguiente:


1.

Abra la ventana principal de la aplicacin.

2.

En la parte izquierda de la ventana, seleccione la seccin Herramientas.

3.

En la parte derecha de la ventana, haga clic en el botn Administrador de contraseas.

4.

En la ventana del Administrador de contraseas que aparece, haga clic en el botn Base de datos de
contraseas.

5.

Ejecute el Asistente para la exportacin de datos haciendo clic en el vnculo Exportar de la parte inferior de la
ventana.

6.

En la ventana Asistente para la exportacin de datos que aparece, seleccione el modo de exportacin
(exportacin de toda la base de datos de contraseas o de los objetos seleccionados) y haga clic en Siguiente.

7.

En el paso siguiente del Asistente para la exportacin de datos, seleccione la configuracin de exportacin:
Si desea proteger los datos que exportar, seleccione Exportacin segura y especifique la contrasea de
proteccin de datos.

195

GUA

DEL USUARIO

Si desea exportar los datos a un archivo no protegido, seleccione Exportar sin cifrar y especifique el
formato de archivo para la exportacin.
Para programar un cambio de contrasea para los datos exportados, seleccione la casilla de verificacin
Utilizar fecha de recordatorio si desea que se le notifique de la caducidad de los elementos
exportados y elija la fecha de caducidad de la contrasea. El administrador de contraseas le informar
cuando sea necesario cambiar la contrasea.
8.

Haga clic en Siguiente.

9.

En el paso siguiente del Asistente para la exportacin de datos, especifique la ruta para exportar el archivo y
haga clic en el botn Siguiente.

10. En el paso siguiente del Asistente para la exportacin de datos, verifique la configuracin de exportacin de
datos y haga clic en el botn Exportar.

COPIA DE SEGURIDAD/RESTAURACION DE LA BASE DE DATOS DE


CONTRASEAS
Antes de realizarse cualquier cambio en la base de datos de contraseas, se crear automticamente una copia de
seguridad. La ruta de la copia de reserva se establece de manera predeterminada, pero usted la puede modificar(pgina
205). Es til restaurar contraseas en los casos siguientes:
Si se necesita cancelar los cambios ms recientes.
Si la base de datos de contraseas fue sobrescrita o eliminada.
Si la base de datos de contraseas actual es inaccesible o fue daada despus de una falla de hardware o del
sistema.
Todos datos de la copia de seguridad se almacenan de manera cifrada. El Administrador de contraseas registra todos
los cambios en la base de datos de contraseas. En la aplicacin, las copias de seguridad se muestran en una lista y se
ordenan segn la fecha, empezando por las ms recientes. Para cada copia de seguridad, se proporcionan los datos
siguientes:
Ubicacin.
Fecha y hora de creacin.
Cambios en la versin anterior.
Usted puede utilizar las copias de seguridad para resolver las tareas siguientes:
Restaurar una base de datos de contraseas de una copia de seguridad.
Eliminar copias de un almacenamiento de seguridad.
modificar la ubicacin de las copias de seguridad (pgina 205).
Para restaurar la base de datos de contraseas, haga lo siguiente:
1.

Abra la ventana principal de la aplicacin.

2.

En la parte izquierda de la ventana, seleccione la seccin Herramientas.

3.

En la parte derecha de la ventana, haga clic en el botn Administrador de contraseas.

4.

En la ventana del Administrador de contraseas que aparece, haga clic en el botn Base de datos de
contraseas.

5.

En la parte inferior de la ventana, haga clic en el vnculo Restaurar base de datos.

196

ADMINISTRACION

DE LA BASE DE DATOS DE CONTRASEAS

6.

En la ventana Restaurar que aparece, seleccione la fecha de una copia de seguridad de la lista y, en la parte
superior de la ventana, haga clic en Restaurar.

7.

En la ventana, confirme la restauracin haciendo clic en Aceptar.

Para eliminar copias de seguridad innecesarias, haga lo siguiente:


1.

Abra la ventana principal de la aplicacin.

2.

En la parte izquierda de la ventana, seleccione la seccin Herramientas.

3.

En la parte derecha de la ventana, haga clic en el botn Administrador de contraseas.

4.

En la ventana del Administrador de contraseas que aparece, haga clic en el botn Base de datos de
contraseas.

5.

En la parte inferior de la ventana, haga clic en el vnculo Restaurar base de datos.

6.

En la ventana Restaurar que se abrir a continuacin, en la lista de copias de seguridad, seleccione las
versiones de las copias de seguridad que desea eliminar. Para seleccionar varias versiones, mantenga
presionada la tecla CTRL.

7.

Haga clic en Eliminar.

8.

En la ventana que aparece, confirme la eliminacin de datos haciendo clic en Aceptar.

CONFIGURACION DE LA APLICACION
La configuracin de la aplicacin solo puede configurarse si la Base de datos de contraseas est desbloqueada
(pgina 183). Al editar la configuracin, usted puede hacer lo siguiente:
Establecer la hora para iniciar la aplicacin.
Activar notificaciones (pgina 211).
Especificar el nombre de usuario (pgina 200) que ser utilizado de manera predeterminada al crear una nueva
cuenta.
Establecer la hora para almacenar la contrasea en el portapapeles (pgina 211).
Crear una lista de cuentas utilizadas con frecuencia (pgina 201).
Crear una lista de sitios web omitidos (pgina 202) para la que no sern utilizadas las funciones del
Administrador de contraseas.
Crear una lista de sitios web de confianza (pgina 202) para los que el Administrador de contraseas permitir
modificar la direccin.
Especificar una combinacin de teclas para el inicio rpido de las funciones del Administrador de contraseas
(pgina 203).
Modificar la ruta para almacenar la Base de datos de contraseas (pgina 203), las copias de seguridad
(pgina 205).
Modificar el mtodo de cifrado de datos (pgina 206).
Establecer el bloqueo automtico de la Base de datos de contraseas (pgina 207).
Modificar la contrasea maestra (pgina 209).
Configurar el acceso a la Base de datos de contraseas (pgina 207).

197

GUA

DEL USUARIO

Modificar la ubicacin del botn de ttulo, crea una lista de aplicaciones compatibles con el botn de ttulo
(pgina 211).
Crear una lista de aplicaciones compatibles (pgina 209).
Para modificar la configuracin del Administrador de contraseas, haga lo siguiente:
1.

Abra la ventana principal de la aplicacin.

2.

En la parte izquierda de la ventana, seleccione la seccin Herramientas.

3.

En la parte derecha de la ventana, haga clic en el botn Administrador de contraseas.

4.

En la ventana del Administrador de contraseas que aparece, haga clic en el botn Configuracin.

5.

En la parte izquierda de la ventana Configuracin del administrador de contraseas, seleccione la seccin


que desea editar.

6.

En la parte derecha de la ventana, especifique los cambios en la configuracin de entrada seleccionada.

198

ADMINISTRACION

DE LA BASE DE DATOS DE CONTRASEAS

EN ESTA SECCION:
Asistente para la configuracin ..................................................................................................................................... 199
Nombre de usuario predeterminado .............................................................................................................................. 200
Cuentas utilizadas con frecuencia ................................................................................................................................. 201
Direcciones web omitidas.............................................................................................................................................. 202
Direcciones web de confianza ....................................................................................................................................... 202
Teclas de acceso directo............................................................................................................................................... 203
Ubicacin del archivo de la Base de datos de contraseas .......................................................................................... 203
Creacin de una nueva Base de datos de contraseas ................................................................................................ 204
Ubicacin de la copia de seguridad .............................................................................................................................. 205
Seleccin del mtodo de cifrado ................................................................................................................................... 206
Bloqueo automtico de la Base de datos de contraseas ............................................................................................ 207
Modificacin del mtodo de autorizacin del Administrador de contraseas ................................................................ 207
Uso de dispositivos USB y Bluetooth para autorizacin ................................................................................................ 208
Modificacin de la contrasea maestra ......................................................................................................................... 209
Navegadores compatibles ............................................................................................................................................. 209
Administracin de las plantillas de Secure memo ......................................................................................................... 210
Visualizacin del botn de ttulo .................................................................................................................................... 211
Hora en la que se almacen la contrasea en el portapapeles ..................................................................................... 211
Notificaciones ................................................................................................................................................................ 211
Doble clic....................................................................................................................................................................... 212

ASISTENTE PARA LA CONFIGURACIN


El asistente para la configuracin de la aplicacin se inicia cuando el Administrador de contraseas se inicia por primera
vez. Su propsito es ayudarlo a realizar la configuracin inicial del Administrador de contraseas de acuerdo con sus
gustos personales y las tareas.
El Asistente consta de una serie de pantallas (pasos) por las cuales se desplaza con los botones Atrs y Siguiente.
Para cerrar el Asistente cuando haya completado su tarea, haga clic en el botn Finalizar. Para detener el Asistente en
cualquier momento, haga clic en el botn Cerrar.

PASO 1. CREACION DE LA CONTRASEA MAESTRA


El Administrador de contraseas utiliza una contrasea maestra para proteger todos sus datos personales. Una
contrasea maestra se configura durante el primer inicio de la aplicacin. No utilice contraseas con datos fciles de
adivinar (por ejemplo, apellidos, nombres, fechas de nacimiento). Para garantizar que su contrasea sea segura, utilice
letras maysculas y minsculas, nmeros y smbolos.

199

GUA

DEL USUARIO

La contrasea maestra le otorga el acceso a todos los datos personales. Recuerde que si pierde alguna de sus
contraseas, puede perderlas todas.
Escriba la contrasea maestra en el campo Contrasea maestra y, luego, haga clic en Confirmar contrasea
maestra. Para proteger la contrasea contra intercepciones, puede especificarla utilizando el teclado virtual. Para abrirlo
haga clic en la opcin Teclado virtual.
Seleccione la casilla He ledo la informacin sobre la importancia de la contrasea maestra.
Puede modificar la contrasea maestra con posterioridad (consulte la pgina 209).

PASO 2. SELECCION DEL METODO DE AUTORIZACION


La autorizacin permite controlar el acceso a sus datos personales. Puede utilizar uno de los siguientes mtodos de
autorizacin:
Proteccin con contrasea. Para desbloquear la base de datos de contraseas, debe especificar la
contrasea maestra. Es el mtodo predeterminado de autorizacin.
Dispositivo USB. Para obtener acceso a la base de datos de contraseas, conecte algn dispositivo USB a su
equipo. Por ejemplo, se pueden utilizar tarjetas de memoria, cmaras, reproductores de MP3 y discos duros
externos como dispositivos USB. Cuando se deshabilita el dispositivo USB, la base de datos de contraseas se
bloquea automticamente.
Dispositivo Bluetooth. Para obtener acceso a la base de datos de contraseas, utilice un dispositivo
Bluetooth. Bluetooth debe estar habilitado en el telfono mvil y el equipo que utiliza el Administrador de
contraseas. Al conectar un telfono mvil al equipo mediante Bluetooth, se abrir la base de datos de
contraseas. Si el vnculo se pierde (por ejemplo, si usted deshabilita Bluetooth en el telfono mvil), la base de
datos de contraseas se bloquea.
Sin autorizacin (no recomendado). El acceso a la base de datos quedar desprotegido. Su informacin
personal estar disponible para todos los usuarios que utilicen el equipo.
Si selecciona la autorizacin que utiliza un USB o un dispositivo Bluetooth, se recomienda recordar su contrasea
maestra. Si el dispositivo de autorizacin no est disponible, el Administrador de contraseas autoriza el uso de la
contrasea maestra para el acceso a sus datos personales.
Puede modificar el mtodo de autorizacin207 con posterioridad (pgina ).

PASO 3. BLOQUEO DEL ADMINISTRADOR DE CONTRASEAS


El Administrador de contraseas bloquea automticamente la base de datos de contraseas despus de iniciar una
aplicacin y si el equipo no ha sido utilizado durante un tiempo. Puede especificar el intervalo de tiempo despus del
que se bloquear la base de datos de contraseas.
De manera predeterminada, despus del inicio de la aplicacin, la base de datos de contraseas se bloquea siempre. Si
varios usuarios utilizan el equipo, se recomienda habilitar el bloqueo automtico. Seleccione la casilla Solicitar la
contrasea maestra durante el inicio del Administrador de contraseas para que el Administrador de contraseas
solicite automticamente la contrasea maestra para desbloquear la base de datos.
Puede modificar la condicin de bloqueo de la base de datos de contraseas con posterioridad (pgina 207).

PASO 4. FIN DEL ASISTENTE


En el ltimo paso, el Asistente para la instalacin le notifica que el Administrador de contraseas se ha instalado
correctamente. Para finalizar el Asistente, haga clic en el botn Finalizar.

NOMBRE DE USUARIO PREDETERMINADO


El Administrador de contraseas permite establecer un nombre de usuario que se mostrar automticamente en el
campo Nombre de usuario al crear una nueva cuenta (pgina 185).

200

ADMINISTRACION

DE LA BASE DE DATOS DE CONTRASEAS

Para establecer el nombre de usuario predeterminado, haga lo siguiente:


1.

Abra la ventana principal de la aplicacin.

2.

En la parte izquierda de la ventana, seleccione la seccin Herramientas.

3.

En la parte derecha de la ventana, haga clic en el botn Administrador de contraseas.

4.

En la ventana del Administrador de contraseas que aparece, haga clic en el botn Configuracin.

5.

En la parte izquierda de la ventana que se abre, seleccione la seccin General.

6.

En la parte derecha de la ventana, complete el campo Nombre de usuario predeterminado.

CUENTAS UTILIZADAS CON FRECUENCIA


El Administrador de contraseas proporciona acceso rpido a cuentas. La lista de cuentas utilizadas con frecuencia se
muestra en la ventana principal de la aplicacin. Tambin puede mostrarse en el men contextual y en el men del
botn de ttulo. La lista contiene los nombres de las aplicaciones y de las pginas web que ejecuta normalmente. Los
elementos en la lista se ordenan por orden alfabtico o por frecuencia del uso.
La lista de cuentas utilizadas con frecuencia est disponible en el men si la Base de datos de contraseas no est
bloqueada (pgina 183).
Puede establecer las siguientes opciones para la lista:
Cantidad de elementos en la lista: cantidad mxima de cuentas utilizadas con frecuencia que se muestran en
el men contextual de la aplicacin.
Mostrar la lista en el men de la aplicacin: la lista de cuentas utilizadas con frecuencia ser accesible en el
men contextual del Administrador de contraseas.
Mostrar en el men del botn de ttulo: la lista de cuentas utilizadas con frecuencia ser accesible en el
men del botn de ttulo (desde la ventana de la aplicacin o del navegador).
Para mostrar cuentas utilizadas con frecuencia en el men contextual, haga lo siguiente:
1.

Abra la ventana principal de la aplicacin.

2.

En la parte izquierda de la ventana, seleccione la seccin Herramientas.

3.

En la parte derecha de la ventana, haga clic en el botn Administrador de contraseas.

4.

En la ventana del Administrador de contraseas que aparece, haga clic en el botn Configuracin.

5.

En la parte izquierda de la ventana, seleccione la seccin Cuentas utilizadas con frecuencia.

6.

En la parte derecha de la ventana, seleccione la casilla Mostrar la lista en el men de la bandeja del
sistema.
Para mostrar la lista de cuentas utilizadas con frecuencia en el men del botn de ttulo, seleccione, adems, la
casilla Mostrar en el men del botn de ttulo.
Si no se seleccione la casilla Mostrar la lista en el men de la bandeja del sistema, no se podrn modificar
las opciones restantes en la lista.

7.

Especifique la cantidad de cuentas en el campo Tamao de la lista.

8.

Si es necesario, modifique manualmente los artculos de la lista. Para eliminar un elemento de la lista,
seleccione la cuenta necesaria y haga clic en Eliminar. Para eliminar todos los elementos de la lista, haga clic
en Borrar.

201

GUA

DEL USUARIO

DIRECCIONES WEB OMITIDAS


Puede especificar una lista de direcciones web para las que no se utilizar el Administrador de contraseas. Para los
sitios web de esta lista, se deshabilita el llenado automtico del nombre de usuario y la contrasea. Adems, el
Administrador de contraseas se abstendr automticamente de ofrecerle crear una nueva cuenta (consulte la pgina
185)/ nombre de usuario (consulte la pgina 191) para esos sitios web.
Para crear una lista de las direcciones web que se deben omitir, haga lo siguiente:
1.

Abra la ventana principal de la aplicacin.

2.

En la parte izquierda de la ventana, seleccione la seccin Herramientas.

3.

En la parte derecha de la ventana, haga clic en el botn Administrador de contraseas.

4.

En la ventana del Administrador de contraseas que aparece, haga clic en el botn Configuracin.

5.

En la parte izquierda de la ventana, seleccione la entrada Sitios web omitidos.

6.

En la parte derecha de la ventana, haga clic en Agregar, escriba la direccin web y presione INTRO.
Para modificar una direccin web, seleccinela en la lista y haga clic en Editar. Para eliminar una direccin
web de la lista, seleccinela y haga clic en Eliminar.

DIRECCIONES WEB DE CONFIANZA


El Administrador de contraseas protege sus datos personales contra los intentos de fraude. Si durante la autorizacin
usted fue redireccionado a otro sitio web, la aplicacin le notificar de ello.
Con frecuencia, los autores de los intentos de fraude redireccionan a los usuarios a los sitios web que posibilitan el
acceso a cuentas bancarias (por ejemplo, sitios web bancarios, sistemas de pago, etc.). En la pgina oficial de
autorizacin de la empresa, se redirecciona a los usuarios a un sitio web falso, de apariencia semejante a la pgina
oficial. Todos los datos especificados en la pgina falsa caen en las manos de atacantes.
A menudo, la redireccin se instala oficialmente en los sitios web. Si usted no desea que el Administrador de
contraseas considere la redireccin como un intento de fraude, puede crear una lista de direcciones web de confianza.
La lista de direcciones web de confianza incluye sitios web donde se transfieren los datos personales especificados.
Durante la autorizacin, el Administrador de contraseas no le enviar notificaciones sobre la transferencia de los datos
personales a un sitio web de confianza.

El Administrador de contraseas autoriza la transferencia de datos personales a los sitios web de confianza desde otros
sitios web. Antes de agregar un sitio web a la lista de direcciones web de confianza, asegrese de que es
completamente seguro.
Puede agregar un sitio web a la lista de direcciones web de confianza de la siguiente manera:
Directamente durante la autorizacin en el sitio web.
manualmente, de la ventana Configuracin del Administrador de contraseas.
Para agregar un sitio web a la lista de direcciones web de confianza durante la autorizacin en el sitio web, espere a ser
redireccionado de un sitio web a otro y, luego, en la ventana del Administrador de contraseas, seleccione la casilla de
habilitacin Confiar siempre en <nombre del sitio web>.
Para crear manualmente la lista de direcciones de confianza, haga lo siguiente:
1.

Abra la ventana principal de la aplicacin.

202

ADMINISTRACION

DE LA BASE DE DATOS DE CONTRASEAS

2.

En la parte izquierda de la ventana, seleccione la seccin Herramientas.

3.

En la parte derecha de la ventana, haga clic en el botn Administrador de contraseas.

4.

En la ventana del Administrador de contraseas que aparece, haga clic en el botn Configuracin.

5.

En la parte izquierda de la ventana, seleccione la seccin Direcciones web de confianza.

6.

En la parte derecha de la ventana, haga clic en Agregar. Se activar el campo en la lista Direccin web de
confianza. A continuacin, especifique la direccin y presione INTRO.
Para modificar la direccin web, seleccinela en la lista y haga clic en Editar. Para eliminar la direccin web de
la lista, seleccinela y haga clic en Eliminar.

TECLAS DE ACCESO DIRECTO


Para acceder rpidamente a ciertas funciones de la aplicacin, es conveniente utilizar teclas de acceso rpido.
Puede especificar teclas de acceso rpido para las acciones siguientes:
Habilitar o deshabilitar el Administrador de contraseas (pgina 183).
Especifique la contrasea.
Para acceder rpidamente a las funciones, puede especificar una clave o una combinacin de dos o tres teclas.
Evite combinaciones de teclas utilizadas por Microsoft Windows para obtener acceso a las funciones.
Para especificar un acceso directo, haga lo siguiente:
1.

Abra la ventana principal de la aplicacin.

2.

En la parte izquierda de la ventana, seleccione la seccin Herramientas.

3.

En la parte derecha de la ventana, haga clic en el botn Administrador de contraseas.

4.

En la ventana del Administrador de contraseas que aparece, haga clic en el botn Configuracin.

5.

En la parte izquierda de la ventana, seleccione la seccin Teclas de acceso directo.

6.

En la parte derecha de la ventana, establezca la combinacin de teclas necesarias para cada accin.

UBICACION DEL ARCHIVO DE LA BASE DE DATOS DE CONTRASEAS


La Base de datos de contraseas del Administrador de contraseas es un archivo cifrado (pgina 206) que almacena
todos sus datos personales (cuentas, nombres de usuario, contraseas e identidades).
Las rutas predeterminadas para las distintas versiones de Microsoft Windows son:
Microsoft Windows XP: C:\Documents and Settings\User_name\Mis Documentos\Base de datos de
contraseas\.
Microsoft Windows Vista: C:\Users\User_name\Documents\Base de datos de contraseas\.
Microsoft Windows 7: C:\Users\User_name\Mis Documentos\Base de datos de contraseas\.
Usted puede utilizar distintos medios para almacenar su base de datos de contraseas: disco extrable, disco local o
unidad de red.

203

GUA

DEL USUARIO

Se pueden realizar las acciones siguientes al modificar la ruta o los nombres de la base de datos de contraseas:
Copiar: crea una copia de la base de datos de contraseas con la ruta especificada. Esta copia se convertir
en una base de datos de contraseas activa.
Mover: la base de datos de contraseas activa se guardar con la ruta especificada.
Crear nueva base de datos de contraseas: crea una copia vaca de la base de datos de contraseas que
activar.
Para mover o asignar otro nombre a la base de datos de contraseas, haga lo siguiente:
1.

Abra la ventana principal de la aplicacin.

2.

En la parte izquierda de la ventana, seleccione la seccin Herramientas.

3.

En la parte derecha de la ventana, haga clic en el botn Administrador de contraseas.

4.

En la ventana del Administrador de contraseas que aparece, haga clic en el botn Configuracin.

5.

En la parte izquierda de la ventana, seleccione la seccin Mis contraseas.

6.

En la parte derecha de la ventana, debajo de Ubicacin, haga clic en el campo Ruta

7.

En la ventana Seleccionar la base de datos de contraseas, especifique el nombre y la ruta del archivo y
haga clic en el botn Abrir.

8.

En la ventana Ubicacin de la base de datos de contraseas que aparece, seleccione la accin necesaria
aplicada a la base de datos de contraseas.

9.

En la ventana Administrador de contraseas, escriba la contrasea maestra para confirmar los cambios.

ubicado a la derecha.

Para modificar la base de datos de contraseas actual, haga lo siguiente:


1.

Abra la ventana principal de la aplicacin.

2.

En la parte izquierda de la ventana, seleccione la seccin Herramientas.

3.

En la parte derecha de la ventana, haga clic en el botn Administrador de contraseas.

4.

En la ventana del Administrador de contraseas que aparece, haga clic en el botn Configuracin.

5.

En la parte izquierda de la ventana, seleccione la seccin Mis contraseas.

6.

En la parte derecha de la ventana, debajo de Ubicacin, haga clic en el campo Ruta

7.

En la ventana Seleccionar la base de datos de contraseas, seleccione el archivo de la base de datos de


contraseas y haga clic en el botn Abrir.

8.

En la ventana Administrador de contraseas que aparece, escriba la contrasea maestra para acceder a la
base de datos de contraseas seleccionada.

ubicado a la derecha.

CREACION DE UNA NUEVA BASE DE DATOS DE CONTRASEAS


El Administrador de contraseas autoriza el uso de varias bases de datos de contraseas. La creacin de una nueva
base de datos de contraseas permite separar sus datos personales y guardarlos en dos o ms bases de datos de
contraseas. Si es necesario, se puede restaurar una base de datos de contraseas anterior. El Administrador de
contraseas puede crear una nueva base de datos de contraseas si la base de datos de contraseas actual se daa o
no puede restaurarse a partir de una copia de seguridad.

204

ADMINISTRACION

DE LA BASE DE DATOS DE CONTRASEAS

Para crear una nueva base de datos de contraseas, haga lo siguiente:


1.

Abra la ventana principal de la aplicacin.

2.

En la parte izquierda de la ventana, seleccione la seccin Herramientas.

3.

En la parte derecha de la ventana, haga clic en el botn Administrador de contraseas.

4.

En la ventana del Administrador de contraseas que aparece, haga clic en el botn Configuracin.

5.

En la parte izquierda de la ventana, seleccione la seccin Mis contraseas.

6.

En la parte derecha de la ventana, debajo de Ubicacin, haga clic en el campo Ruta

7.

En la ventana Seleccionar base de datos de contraseas, especifique la ubicacin y el nombre completo de


la base de datos de contraseas y haga clic en Abrir.

8.

En la ventana Ubicacin de la base de datos de contraseas que aparece, seleccione la accin Nueva base
de datos de contraseas.

9.

En la ventana Nueva base de datos de contraseas, debajo de Contrasea, establezca la contrasea para
el acceso a la nueva base de datos y escrbala nuevamente en el campo Confirmar contrasea.

ubicado a la derecha.

Si la contrasea no escribe correctamente, se mostrar en color rojo.


Debajo del Algoritmo de cifrado seleccione al proveedor de cifrado y el mtodo necesario para cifrado (pgina
206).
10. En la ventana que se muestra, escriba la nueva contrasea maestra para confirmar la creacin de una nueva
base de datos de contraseas.

UBICACION DE LA COPIA DE SEGURIDAD


Antes de guardar cualquier cambio de sus datos personales, el Administrador de contraseas realiza las copias de
seguridad de la base de datos de contraseas de manera automtica. Esto evita cualquier prdida de datos en caso de
una falla del sistema o una falla tcnica. El Administrador de contraseas crea una copia completa de la base de datos
de contraseas antes de aplicar los cambios. Si la Base de datos de contraseas se daa, usted puede restaurar los
datos de la copia de seguridad ms reciente de la Base de datos de contraseas (pgina 196).
Puede utilizar distintos medios para almacenar la copia de seguridad de la base de datos de contraseas: disco local,
disco extrable o unidad de red.
De manera predeterminada, segn el sistema operativo, la copia de seguridad se guarda con la ruta siguiente:
Microsoft Windows XP: C:\Documents and Settings\User_name\Mis Documentos\Base de datos de
contraseas\.
Microsoft Windows Vista: C:\Users\User_name\Documents\Base de datos de contraseas\.
Microsoft Windows 7: C:\Users\User_name\Mis Documentos\Base de datos de contraseas\.
Para modificar la ruta del archivo de copia de seguridad, haga lo siguiente:
1.

Abra la ventana principal de la aplicacin.

2.

En la parte izquierda de la ventana, seleccione la seccin Herramientas.

3.

En la parte derecha de la ventana, haga clic en el botn Administrador de contraseas.

4.

En la ventana del Administrador de contraseas que aparece, haga clic en el botn Configuracin.

205

GUA

DEL USUARIO

5.

En la parte izquierda de la ventana, seleccione la seccin Mis contraseas.

6.

En la parte derecha de la ventana, debajo de Copia de seguridad, haga clic en el botn


derecha del campo Ruta.

7.

En la ventana Buscar la carpeta, seleccione la carpeta para la copia de seguridad de la base de datos de
contraseas.

situado en la parte

SELECCION DEL METODO DE CIFRADO


La tarea de cifrado consiste en proteger la informacin contra el acceso y la distribucin no autorizados. El propsito
principal del codificador es transferir mensajes cifrados a travs de canales sin proteccin.
Para el cifrado y el descifrado, se requieren claves. Una clave es un componente esencial de un codificador. Si se utiliza
la misma clave, esta se denomina clave simtrica. Si se utilizan dos claves, se denominan asimtricas. Los
codificadores simtricos pueden ser de bloque o de corriente. Cualquier informacin (sin importar el formato de los datos
originales) es interpretada en cdigo binario. Un codificador de bloque asume que todos los datos sern separados en
bloques, donde cada bloque despus pasar por una transformacin independiente. En un codificador de corriente, el
algoritmo se aplica a cada bit de informacin.
El Administrador de contraseas ofrece los siguientes algoritmos simtricos:
DES. Codificador de bloque que usa un clave estndar de 56 bits. Segn los estndares actuales, DES no
ofrece un nivel alto de proteccin. Este algoritmo se utiliza cuando la seguridad no es el principal requisito.
3DES. Un algoritmo creado en base a DES. Resuelve la debilidad principal de su antecesor : la clave de
tamao pequeo. Las claves 3DES son tres veces ms grandes que las que utiliza DES (56*3 = 168 bits). La
velocidad de operacin es tres veces ms lenta que la de DES, pero el nivel de seguridad es mucho ms alto.
3DES se utiliza con ms frecuencia, ya que DES no es suficientemente resistente contra las modernas tcnicas
de infraccin de cdigo.
3DES DE DOBLE LONGITUD DE CLAVE. Un algoritmo creado en base a DES. Esto es un algoritmo 3DES
que utiliza una clave de 112 bits (56 x 2).
RC2. Un algoritmo de codificador de bloque con una clave de longitud variable que procesa rpidamente la
gran cantidad de informacin. Es un algoritmo ms rpido que DES. En funcin de la seguridad y la resistencia,
es comparable con 3DES.
RC4. Un codificador de corriente con clave de longitud variable. La clave puede variar de 40 a 256 bits. Las
ventajas del algoritmo son su alta velocidad y el tamao de clave variable. De manera predeterminada, el
Administrador de contraseas utiliza RC4 para cifrar los datos.
AES. Un algoritmo simtrico del codificador de bloque con una longitud de clave de 128, 192 y 256 bits. Este
algoritmo garantiza un nivel alto de seguridad y es el que se utiliza con ms frecuencia.
Microsoft Windows usa un proveedor de cifrado para realizar operaciones de cifrado. Cada proveedor de cifrado admite
varios algoritmos de cifrado con una longitud de clave especificada. El Administrador de contraseas usa los siguientes
proveedores de cifrado incorporados en Microsoft Windows:
Microsoft Base Cryptographic Provider.
Microsoft Enhanced Cryptographic Provider.
Microsoft Enhanced RSA and AES Cryptographic Provider (prototipo).
Microsoft RSA/Schannel Cryptographic Provider.
Microsoft Strong Cryptographic Provider.

206

ADMINISTRACION

DE LA BASE DE DATOS DE CONTRASEAS

Para modificar el algoritmo de cifrado, haga lo siguiente:


1.

Abra la ventana principal de la aplicacin.

2.

En la parte izquierda de la ventana, seleccione la seccin Herramientas.

3.

En la parte derecha de la ventana, haga clic en el botn Administrador de contraseas.

4.

En la ventana del Administrador de contraseas que aparece, haga clic en el botn Configuracin.

5.

En la parte izquierda de la ventana, seleccione la seccin Mis contraseas.

6.

En la parte derecha de la ventana, debajo de Cifrado, haga clic en Modificar.

7.

En la ventana Algoritmo de cifrado que aparece, especifique la configuracin de cifrado.

BLOQUEO AUTOMATICO DE LA BASE DE DATOS DE CONTRASEAS


El Administrador de contraseas bloquea automticamente la base de datos de contraseas despus de iniciar una
aplicacin y despus de un tiempo especificado durante el que el equipo no fue utilizado. Puede especificar el periodo
despus del que se bloquear la base de datos de contraseas. El valor del intervalo vara de 1 a 60 minutos. Se
recomienda que la base de datos de contraseas se bloquee despus de 5 a 20 minutos de la inactividad del equipo.
Tambin puede deshabilitar el bloqueo automtico de la base de datos de contraseas.
El Administrador de contraseas bloquea automticamente la base de datos de contraseas despus de un periodo
determinado de inactividad del equipo. Si se deshabilita el bloqueo automtico del equipo, sus datos personales solo
estarn protegidos si usted bloquea el equipo manualmente.
Para modificar el intervalo del bloqueo de la base de datos de contrasea, haga lo siguiente:
1.

Abra la ventana principal de la aplicacin.

2.

En la parte izquierda de la ventana, seleccione la seccin Herramientas.

3.

En la parte derecha de la ventana, haga clic en el botn Administrador de contraseas.

4.

En la ventana del Administrador de contraseas que aparece, haga clic en el botn Configuracin.

5.

En la parte izquierda de la ventana, seleccione la seccin Mis contraseas.

6.

En la parte derecha de la ventana, debajo de Bloqueo automtico, utilice la lista desplegable para seleccionar
el periodo de tiempo tras el cual bloquear la base de datos de contraseas.
Para deshabilitar el bloqueo de la base de datos de contraseas, seleccione Nunca.

MODIFICACION DEL METODO DE AUTORIZACION DEL ADMINISTRADOR DE


CONTRASEAS
La autorizacin permite controlar el acceso a sus datos personales. Elija el mtodo de autorizacin al iniciar por primera
vez el Administrador de contraseas (consulte la pgina 200), pero puede modificarlo ms adelante, en caso de ser
necesario.
Para modificar el mtodo de autorizacin, haga lo siguiente:
1.

Abra la ventana principal de la aplicacin.

2.

En la parte izquierda de la ventana, seleccione la seccin Herramientas.

207

GUA

DEL USUARIO

3.

En la parte derecha de la ventana, haga clic en el botn Administrador de contraseas.

4.

En la ventana del Administrador de contraseas que aparece, haga clic en el botn Configuracin.

5.

En la parte izquierda de la ventana, seleccione la seccin Mtodo de autorizacin.

6.

En la parte derecha de la ventana, debajo de Mtodo de autorizacin, seleccione una opcin de autorizacin
de la lista desplegable.

USO DE DISPOSITIVOS USB Y BLUETOOTH PARA AUTORIZACION


Para acceder a la Base de datos de contraseas (consulte la pgina 207), el Administrador de contraseas autoriza el
uso de varios dispositivos USB y Bluetooth.
Para utilizar un dispositivo USB para acceder a la base de datos de contraseas, haga lo siguiente:
1.

Abra la ventana principal de la aplicacin.

2.

En la parte izquierda de la ventana, seleccione la seccin Herramientas.

3.

En la parte derecha de la ventana, haga clic en el botn Administrador de contraseas.

4.

En la ventana del Administrador de contraseas que aparece, haga clic en el botn Configuracin.

5.

En la parte izquierda de la ventana, seleccione la seccin Mtodo de autorizacin.

6.

En la parte derecha de la ventana, debajo de Mtodo de autorizacin, seleccione el valor dispositivo USB de
la lista desplegable.

7.

Conecte el dispositivo extrable al equipo.

8.

Seleccione un dispositivo de la lista Unidades de discos y haga clic en Establecer. Junto al dispositivo
seleccionado, aparecer el icono
. Si el dispositivo conectado no aparece en la lista, seleccione la casilla
Mostrar dispositivos adicionales. Si es necesario, usted puede modificar el dispositivo de autorizacin
haciendo clic en Restablecer.

Para utilizar un dispositivo Bluetooth para acceder a la base de datos de contraseas, haga lo siguiente:
1.

Abra la ventana principal de la aplicacin.

2.

En la parte izquierda de la ventana, seleccione la seccin Herramientas.

3.

En la parte derecha de la ventana, haga clic en el botn Administrador de contraseas.

4.

En la ventana del Administrador de contraseas que aparece, haga clic en el botn Configuracin.

5.

En la parte izquierda de la ventana, seleccione la seccin Mtodo de autorizacin.

6.

En la parte derecha de la ventana, debajo de Mtodo de autorizacin, seleccione el valor dispositivo


Bluetooth de la lista desplegable.

7.

Autorice Bluetooth en su equipo y, despus, en el dispositivo.

8.

Seleccione un dispositivo de la lista Telfonos y mdems y, despus, haga clic en Establecer. Junto al
dispositivo seleccionado, aparecer el icono
autorizacin haciendo clic en Restablecer.

. Si es necesario, usted puede modificar el dispositivo de

208

ADMINISTRACION

DE LA BASE DE DATOS DE CONTRASEAS

MODIFICACION DE LA CONTRASEA MAESTRA


Se crea una contrasea maestra cuando el Administrador de contraseas se inicia por primera vez (consulte la
pgina 199). Usted puede cambiarla ms adelante.
Al modificar la contrasea maestra, el Administrador de contraseas solicita confirmacin de la contrasea especificada
(la nueva contrasea debe volver a especificarse). La nueva contrasea no puede guardarse sin su confirmacin. Si la
contrasea de confirmacin no coincide con la contrasea especificada, la contrasea ser destacada con el color rojo.
En este caso, un mensaje de advertencia parecer durante el intento de guardar la nueva contrasea.
Para modificar la contrasea maestra, haga lo siguiente:
1.

Abra la ventana principal de la aplicacin.

2.

En la parte izquierda de la ventana, seleccione la seccin Herramientas.

3.

En la parte derecha de la ventana, haga clic en el botn Administrador de contraseas.

4.

En la ventana del Administrador de contraseas que aparece, haga clic en el botn Configuracin.

5.

En la parte izquierda de la ventana, seleccione la seccin Mtodo de autorizacin.

6.

En la parte derecha de la ventana, debajo de Proteccin de contraseas, haga clic en Cambiar.

7.

En la ventana Proteccin con contrasea que aparece, escriba la contrasea nueva en los campos
Contrasea y Confirmar contrasea.

NAVEGADORES COMPATIBLES
Para asegurar el funcionamiento correcto de la activacin automtica de la cuenta y del Botn de ttulo (consulte la
pgina 211) para varios navegadores y clientes de correo, el Administrador de contraseas solicita la instalacin de
extensiones adicionales. De manera predeterminada, los complementos se instalan cundo el Administrador de
contraseas se inicia por primera vez. Puede instalar complementos avanzados.
El Administrador de contraseas contiene una lista de navegadores web y clientes de correo, donde a cada programa se
le asigna el estado, Instalado o No instalado, segn se haya instalado el complemento necesario.
Se recomienda cerrar todos programas para instalar el complemento.
Para instalar un complemento para un cliente de correo o navegador, haga lo siguiente:
1.

Abra la ventana principal de la aplicacin.

2.

En la parte izquierda de la ventana, seleccione la seccin Herramientas.

3.

En la parte derecha de la ventana, haga clic en el botn Administrador de contraseas.

4.

En la ventana del Administrador de contraseas que aparece, haga clic en el botn Configuracin.

5.

En la parte izquierda de la ventana, seleccione la seccin Navegadores compatibles.

6.

En la parte derecha de la ventana, seleccione un programa de la lista Navegadores compatibles y


extensiones disponibles. Luego, haga clic en Instalar.

7.

Siga las instrucciones del Asistente para la instalacin. Una vez instalado el complemento, el programa se
mover automticamente al grupo Instalado. Se le asignar el estado Instalado. Usted puede eliminar un
complemento instalado haciendo clic en Desinstalar.

209

GUA

DEL USUARIO

ADMINISTRACION DE LAS PLANTILLAS DE SECURE MEMO


Puede editar plantillas predeterminadas de Secure memo (consulte la pgina 192), crear nuevas plantillas y utilizar
como plantilla un archivo de Secure memo existente.
Para modificar una plantilla predeterminada de Secure Memo, haga lo siguiente.
1.

Abra la ventana principal de la aplicacin.

2.

En la parte izquierda de la ventana, seleccione la seccin Herramientas.

3.

En la parte derecha de la ventana, haga clic en el botn Administrador de contraseas.

4.

En la ventana del Administrador de contraseas que aparece, haga clic en el botn Configuracin.

5.

Seleccione la seccin Administrar plantillas en la parte izquierda de la ventana.

6.

En la parte derecha de la ventana, seleccione una plantilla de la lista y haga clic en el botn Editar.

7.

Realice los cambios necesarios en el editor de textos.

Para crear un archivo de Secure Memo desde cero, realice las siguientes acciones:
1.

Abra la ventana principal de la aplicacin.

2.

En la parte izquierda de la ventana, seleccione la seccin Herramientas.

3.

En la parte derecha de la ventana, haga clic en el botn Administrador de contraseas.

4.

En la ventana del Administrador de contraseas que aparece, haga clic en el botn Configuracin.

5.

Seleccione la seccin Administrar plantillas en la parte izquierda de la ventana.

6.

En la parte derecha de la ventana, haga clic en Agregar.

7.

En la ventana que se abre, en el campo Nombre, escriba el nombre de la nueva plantilla de Secure Memo.

8.

Escriba la informacin necesaria en el editor de texto.

Para utilizar un archivo de Secure Memo como plantilla, haga lo siguiente:


1.

Abra la ventana principal de la aplicacin.

2.

En la parte izquierda de la ventana, seleccione la seccin Herramientas.

3.

En la parte derecha de la ventana, haga clic en el botn Administrador de contraseas.

4.

En la ventana del Administrador de contraseas que aparece, haga clic en el botn Base de datos de
contraseas.

5.

En la ventana que se abrir a continuacin, seleccione el archivo de Secure Memo correspondiente de la lista
y, en la parte superior de la ventana, haga clic en el botn Editar.

6.

En la parte inferior de la ventana que aparece, haga clic en el botn Guardar como plantilla.

7.

En la ventana que se abre, en el campo Nombre, escriba el nombre de la nueva plantilla de Secure Memo.

210

ADMINISTRACION

DE LA BASE DE DATOS DE CONTRASEAS

VISUALIZACION DE BOTON DE TITULO


Si, adems del men del Administrador de programa, la aplicacin con la que usted trabaja contiene otros mens de
aplicaciones incorporadas, usted puede configurar la posicin del botn de ttulo en relacin con los otros botones.
Adems, puede generar una lista de navegadores para las que ser utilizado el Botn de ttulo.
Para modificar la configuracin de la visualizacin del botn de ttulo, haga lo siguiente:
1.

Abra la ventana principal de la aplicacin.

2.

En la parte izquierda de la ventana, seleccione la seccin Herramientas.

3.

En la parte derecha de la ventana, haga clic en el botn Administrador de contraseas.

4.

En la ventana del Administrador de contraseas que aparece, haga clic en el botn Configuracin.

5.

En la parte izquierda de la ventana, seleccione la seccin Botn de ttulo.

6.

En la parte derecha de la ventana, debajo de Visualizacin del botn de ttulo, defina la configuracin
necesaria de acuerdo con la tarea:
Para cambiar la ubicacin del botn de ttulo, en el campo Mover botn a la izquierda, escriba el nmero
de ubicacin del botn (cuntos botones se ubicarn a la derecha del botn de ttulo).
Para evitar que el botn de ttulo se muestre al bloquear la base de datos, seleccione la casilla No mostrar
si el Administrador de contraseas est bloqueado.
Para crear una lista de navegadores en los que est disponible el botn de ttulo, en la seccin Botn de
ttulo en los navegadores web, seleccione la casilla junto al navegador necesario de la lista.

HORA EN LA QUE SE ALMACENO LA CONTRASEA EN EL PORTAPAPELES


El Administrador de contraseas puede copiar la contrasea en el portapapeles durante un periodo especificado. Esto
es conveniente para acciones rpidas con contraseas (por ejemplo, cuando debe utilizar una contrasea creada para
registrarse en un sitio web o en una aplicacin). Puede establecer el tiempo durante el cual la contrasea se guardar
en el portapapeles. Cuando el periodo finalice, la contrasea se borrar automticamente del portapapeles. Esto evitar
la intercepcin y el robo de contraseas, ya que no es posible copiarlas del portapapeles una vez finalizado el periodo
especificado.
Para modificar el tiempo de copia de seguridad de la contrasea en el portapapeles, haga lo siguiente:
1.

Abra la ventana principal de la aplicacin.

2.

En la parte izquierda de la ventana, seleccione la seccin Herramientas.

3.

En la parte derecha de la ventana, haga clic en el botn Administrador de contraseas.

4.

En la ventana del Administrador de contraseas que aparece, haga clic en el botn Configuracin.

5.

En la parte izquierda de la ventana, seleccione la seccin General.

6.

En la parte derecha de la ventana, debajo de Portapapeles, establezca el tiempo en segundos.

NOTIFICACIONES
Cundo se ejecuta el Administrador de contraseas, ocurren varios eventos informativos. Para estar actualizado, utilice
el servicio de notificaciones. Los usuarios se notifican de eventos mediante los avisos y mensajes emergentes.
En la aplicacin, se utilizan los siguientes tipos de notificaciones:

211

GUA

DEL USUARIO

Inicio de la aplicacin. Luego del reinicio de la aplicacin, aparecer un mensaje, cuando ya se ha iniciado la
aplicacin y la base de datos de contraseas no est bloqueada.
Activacin de la cuenta. Aparece un mensaje cuando se activa la cuenta.
Borrar portapapeles. El Administrador de contraseas puede almacenar temporalmente la contrasea en el
portapapeles. Esto es conveniente cuando se necesita copiar datos y, luego, pegarlos en el campo
seleccionado. Cundo el periodo finalice (pgina 211), la contrasea se borra del portapapeles.
Bloqueo automtico de Administrador de contraseas. El mensaje aparece cuando el Administrador de
contraseas bloquea automticamente la base de datos de contraseas. De manera predeterminada, el
Administrador de contraseas bloquea automticamente la base de datos de contraseas despus del inicio
del sistema operativo y despus de un periodo especificado (pgina 207), durante el cual el equipo no est en
uso.
Exportacin de contraseas a un archivo sin cifrar. Un mensaje le advertir que, despus de la
exportacin, se guardarn las contraseas en un archivo no cifrado y, en consecuencia, sern accesibles a
cualquier usuario que trabaja en su equipo. Recomendamos que antes de exportar los datos usted considere
proteger el archivo que contiene contraseas.
Editar manualmente. Para establecer configuraciones para los campos adicionales, la aplicacin solicitar
permiso para utilizar el navegador predeterminado. El mensaje le advertir que las imgenes y los archivos del
sistema (cookies) se guardarn en el equipo.
Dificultades existentes en la informacin de registro de la cuenta. Este mensaje advierte que los datos
personales no se pueden especificar automticamente durante la autorizacin.
Para recibir notificaciones, haga lo siguiente:
1.

Abra la ventana principal de la aplicacin.

2.

En la parte izquierda de la ventana, seleccione la seccin Herramientas.

3.

En la parte derecha de la ventana, haga clic en el botn Administrador de contraseas.

4.

En la ventana del Administrador de contraseas que aparece, haga clic en el botn Configuracin.

5.

En la parte izquierda de la ventana, seleccione la seccin General.

6.

En la parte derecha de la ventana, haga clic en el botn Configuracin de notificaciones en la seccin


General.

7.

En la ventana que se muestra, seleccione o anule la seleccin de la casilla junto a los tipos de notificaciones
que correspondan.

DOBLE CLIC
El Administrador de contraseas le permite seleccionar una accin, que se realizar haciendo doble clic en el icono de
la aplicacin en el rea de notificaciones de la barra de tareas de Microsoft Windows (consulte la pgina 179). Puede
seleccionar una de las siguientes acciones:
abra la ventana principal de Administrador de contraseas (pgina 179);
Habilitar o deshabilitar el Administrador de contraseas (accin predeterminada).
Para establecer el inicio de la tarea mediante un doble clic en el icono de la aplicacin en el rea de notificacin de
la barra de tareas, haga lo siguiente:
1.

Abra la ventana principal de la aplicacin.

2.

En la parte izquierda de la ventana, seleccione la seccin Herramientas.

212

ADMINISTRACION

DE LA BASE DE DATOS DE CONTRASEAS

3.

En la parte derecha de la ventana, haga clic en el botn Administrador de contraseas.

4.

En la ventana del Administrador de contraseas que aparece, haga clic en el botn Configuracin.

5.

En la parte izquierda de la ventana, seleccione la seccin General.

6.

En la parte derecha de la ventana, seleccione la accin de la lista desplegable Con doble clic.

CREACION DE CONTRASEAS SEGURAS


La seguridad de datos depende directamente de la seguridad de las contraseas. Los datos podran estar en peligro en
los casos siguientes:
Si se utiliza una sola contrasea para todas las cuentas.
Si la contrasea es sencilla.
Si la contrasea utiliza informacin que es fcil de adivinar (por ejemplo, nombres de los miembros de la familia
o fechas de nacimiento).
Para garantizar la seguridad de los datos, el Administrador de contraseas autoriza la creacin de contraseas nicas y
seguras para las cuentas con el Generador de contraseas.
Una contrasea se considera segura si consiste en ms de cuatro caracteres y contiene smbolos especiales, nmeros
y letras maysculas y minsculas.
La seguridad de la contrasea se determina segn la configuracin siguiente:
Longitud: la cantidad de smbolos en la contrasea. Este valor puede variar entre 4 y 99 smbolos. Cunto
ms larga es la contrasea, ms segura es.
A-Z: letras maysculas.
A-Z: letras minsculas.
0-9: nmeros.
Smbolos especiales: smbolos especiales.
Excluir smbolos similares: no se permite el uso de smbolos idnticos en una contrasea.
Para crear una contrasea segura con el Generador de contraseas, haga lo siguiente:
1.

Abra el men contextual del Administrador de contraseas y seleccione Generador de contraseas.

2.

En la ventana Generador de contraseas, especifique la cantidad de smbolos en la contrasea en el campo


Longitud de contrasea.

3.

Si es necesario, usted puede especificar la configuracin avanzada para el Generador de contraseas debajo
de Adicional al seleccionar o anular la seleccin de la casilla junto a las configuraciones necesarias.

4.

Haga clic en Generar. La contrasea creada se mostrar en el campo Contrasea. Para ver la contrasea
creada, seleccione la casilla Mostrar contrasea.

5.

Pegue la contrasea en el portapapeles con el botn


. Luego, escriba la contrasea en el campo
correspondiente de la aplicacin o la pgina web mientras mantiene presionadas las teclas CTRL + V. La
contrasea creada se guarda en el portapapeles.

6.

Para guardar la configuracin especificada para las siguientes actualizaciones, seleccione la casilla Nivel
predeterminado.

213

GUA

DEL USUARIO

USO DE LA VERSION PORTATIL DEL ADMINISTRADOR DE


CONTRASEAS
El Administrador de contraseas permite almacenar todas sus contraseas en un medio extrable (por ejemplo, en una
tarjeta o un telfono mvil si este se usa como tarjeta). Para ello, debe crear una versin porttil del Administrador de
contraseas en un dispositivo extrable. La versin porttil de la aplicacin se crea en el equipo donde se instal la
versin completa del Administrador de contraseas de Kaspersky. La versin porttil de la aplicacin tiene la misma
funcionalidad del Administrador de contraseas.
La versin porttil permite el uso del Administrador de contraseas en un equipo pblico (por ejemplo, en un cibercaf o
una biblioteca) donde no est instalado el Administrador de contraseas. Al conectar un dispositivo extrable al equipo
pblico, el Administrador de contraseas se iniciar automticamente. No bien se desactiva un dispositivo extrable, el
Administrador de contraseas se bloquea automticamente y quita todos sus datos del equipo pblico.
Adems, puede utilizar la versin porttil para sincronizar las bases de datos de contraseas, si el Administrador de
contraseas est instalado y se utiliza simultneamente en varios equipos (por ejemplo, en el equipo de casa y el de la
oficina).

EN ESTA SECCION:
Creacin y conexin de una versin porttil .................................................................................................................. 214
Sincronizacin de la base de datos de contraseas ..................................................................................................... 215

CREACION Y CONEXION DE UNA VERSION PORTATIL


Para que la versin porttil del Administrador de contraseas funcione correctamente en un equipo pblico, se
recomienda instalar los complementos avanzados para el navegador de Internet.
Un complemento puede instalarse de la siguiente manera:
Desde la ventana del Asistente para la instalacin del complemento. Para ello, siga los pasos del Asistente
para la instalacin durante el primer inicio de la versin porttil del Administrador de contraseas.
Desde men del botn de ttulo en la ventana del navegador de Internet. Para ello, en el men del botn de
ttulo, seleccione el elemento El complemento de llenado automtico del Administrador de contraseas
de Kaspersky no est instalado.
Durante el primer inicio de la aplicacin en el equipo pblico, el Asistente para la instalacin de la versin porttil del
Administrador de contraseas se inicia automticamente. Se le ofrecer aplicar la siguiente configuracin avanzada al
uso de la versin porttil de la aplicacin:
Crear un acceso directo de la versin porttil en el escritorio, que permite iniciar la aplicacin desde el escritorio
de este equipo.
Utilizar el Teclado virtual: abre el teclado virtual para especificar datos personales.
Para crear una versin porttil del Administrador de contraseas, haga lo siguiente:
1.

Abra la ventana principal de la aplicacin.

2.

En la parte izquierda de la ventana, seleccione la seccin Herramientas.

3.

En la parte derecha de la ventana, haga clic en el botn Administrador de contraseas.

4.

En la ventana Administrador de contraseas, haga clic en el botn Versin porttil.

214

ADMINISTRACION

DE LA BASE DE DATOS DE CONTRASEAS

5.

En la ventana del asistente para la creacin de la versin porttil que se abre, seleccione el dispositivo en el
que desea instalar la versin porttil del Administrador de contraseas y haga clic en Siguiente. Si el
dispositivo conectado no aparece en la lista, seleccione la casilla Mostrar dispositivos adicionales.

6.

En ese paso, configure la versin porttil:


No escriba la contrasea maestra para el acceso a la versin porttil del Administrador de contraseas,
seleccione la casilla No solicitar la contrasea maestra en el futuro.
Para que la versin porttil se inicie automticamente al conectar un dispositivo extrable en el equipo,
seleccione la casilla de verificacin Habilitar la ejecucin automtica del Administrador de
contraseas desde el dispositivo extrable.

7.

Haga clic en el botn Ejecutar. Haga clic en Finalizar cuando la instalacin se haya completado.

Para utilizar la versin porttil de la aplicacin, haga lo siguiente:


1.

Conecte el dispositivo extrable al equipo.

2.

Si, al conectar un medio, no se inicia automticamente la versin porttil del Administrador de contraseas,
ejectela desde el dispositivo extrable seleccionado.

3.

La primera vez que ejecute la versin porttil, se le ofrecer instalar los complementos de llenado automtico y
deshabilitar los administradores de contraseas integrados para los navegadores web instalados en el equipo.

4.

Escriba la contrasea maestra en la ventana emergente.


La versin porttil del Administrador de contraseas est lista para utilizarse.

SINCRONIZACION DE LA BASE DE DATOS DE CONTRASEAS


Si utiliza el Administrador de contraseas en varios equipos, necesitar mantener actualizadas todas las bases de datos
de contraseas. Con la versin porttil, puede sincronizar los datos y utilizar la base de datos de contraseas
actualizada en todos los equipos donde est instalado el Administrador de contraseas. Para ello, sincronice la base de
datos de contraseas de la versin porttil en un equipo y, a continuacin, vuelva a sincronizarla en otro equipo.
Para sincronizar la base de datos de contraseas de la versin porttil en un equipo, haga lo siguiente:
1.

Conecte el dispositivo extrable al equipo.

2.

Abra la ventana principal de la aplicacin.

3.

En la parte izquierda de la ventana, seleccione la seccin Herramientas.

4.

En la parte derecha de la ventana, haga clic en el botn Administrador de contraseas.

5.

En la ventana Administrador de contraseas, haga clic en el botn Versin porttil.

6.

En la ventana del asistente para la creacin de la versin porttil que se abre, seleccione el dispositivo en el
que desea instalar la versin porttil del Administrador de contraseas y haga clic en Siguiente. Si el
dispositivo conectado no aparece en la lista, seleccione la casilla Mostrar dispositivos adicionales.

7.

En el paso siguiente del asistente para la creacin de la versin porttil, seleccione el mtodo para sincronizar
la Base de datos de contraseas:
Para agregar los datos de la base del Administrador de contraseas instalada en el equipo a la base de
datos de contraseas de la versin porttil, seleccione la opcin Agregar bases de datos de
contraseas.

215

GUA

DEL USUARIO

La base de datos del Administrador de contraseas instalado en el equipo no se modificar. Para agregar
los datos agregados, repita la sincronizacin seleccionando la opcin Utilizar la base de datos de la
versin porttil.
En el siguiente paso del asistente para la creacin de la versin porttil, anule la seleccin de las casillas
de verificacin de los registros que no se van a incluir en la base de datos fusionada y haga clic en el botn
Siguiente.
Para reemplazar la Base de datos de contraseas de la versin porttil por la Base de datos de
contraseas del Administrador de contraseas instalado en el equipo, seleccione la opcin Utilizar la base
de datos del Administrador de contraseas instalado en este equipo en la versin porttil.
Para reemplazar la base de datos de contraseas del Administrador de contraseas instalado en el equipo
por la base de datos de contraseas de la versin porttil, seleccione la opcin Utilizar la base de datos
de contraseas de la versin porttil.
8.

Haga clic en Siguiente.

9.

En el paso siguiente del asistente para la creacin de la versin porttil, configure la versin porttil:
No escriba la contrasea maestra para el acceso a la versin porttil del Administrador de contraseas,
seleccione la casilla No solicitar la contrasea maestra en el futuro.
Para que la versin porttil se inicie automticamente al conectar un dispositivo extrable en el equipo,
seleccione la casilla de verificacin Habilitar la ejecucin automtica del Administrador de
contraseas desde el dispositivo extrable.

10. Haga clic en el botn Ejecutar. Haga clic en Finalizar cuando la sincronizacin se haya completado.

RENDIMIENTO Y COMPATIBILIDAD CON OTRAS


APLICACIONES
El rendimiento de Kaspersky Small Office Security se entiende como el rango de amenazas detectables, as como la
energa consumida y la intensidad de los recursos.
Kaspersky Small Office Security permite configurar con total flexibilidad el alcance de la proteccin y seleccionar
distintos tipos de amenazas (consulte la seccin "Seleccin de categoras de amenazas detectables" en la pgina 217)
que debe detectar la aplicacin.
El consumo energtico adquiere gran importancia en el caso de equipos porttiles. Analizar los equipos en busca de
virus y actualizar las bases de datos de Kaspersky Small Office Security a menudo requiere una cantidad de recursos
considerable. El modo especial para porttiles de Kaspersky Small Office Security (consulte la pgina 219) permite
posponer automticamente tareas de anlisis y actualizacin programadas cuando se trabaja con la batera, de modo
que se ahorra energa.
Al consumir los recursos del equipo, Kaspersky Small Office Security puede afectar al rendimiento de otras aplicaciones.
Para solucionar problemas de funcionamiento simultneo con el consiguiente aumento de la carga para la CPU y los
subsistemas del disco, Kaspersky Small Office Security puede suspender tareas de anlisis y conceder recursos a otras
aplicaciones (pgina 218) que se ejecutan en el equipo.
En Modo Presentacin, la aplicacin deshabilita automticamente la visualizacin de notificaciones sobre la actividad de
Kaspersky Small Office Security con otras aplicaciones que se ejecutan en modo de pantalla completa.
En caso de que haya una infeccin activa en el sistema, el procedimiento avanzado de desinfeccin requiere reiniciar el
equipo, lo que tambin puede afectar al rendimiento de otras aplicaciones. Si fuera necesario, puede deshabilitar la
tecnologa avanzada de desinfeccin (pgina 217) para evitar reiniciar el equipo si no desea hacerlo.

216

ADMINISTRACION

DE LA BASE DE DATOS DE CONTRASEAS

EN ESTA SECCION:
Seleccin de categoras de amenazas detectables ...................................................................................................... 217
Tecnologa de desinfeccin avanzada .......................................................................................................................... 217
Distribucin de recursos del equipo cuando se analiza en busca de virus ................................................................... 218
Configuracin de la aplicacin en modo de pantalla completa. Modo Presentacin ..................................................... 218
Ahorro de batera .......................................................................................................................................................... 219

SELECCION DE CATEGORIAS DE AMENAZAS DETECTABLES


Las amenazas detectadas por Kaspersky Small Office Security se dividen en categoras segn distintos atributos. La
aplicacin siempre detecta virus, troyanos y herramientas malintencionadas. Estos programas pueden hacerle un dao
significativo a su equipo. Para garantizar una proteccin de equipos ms confiable, es posible ampliar la lista de
amenazas detectadas si se habilitan las acciones realizadas por aplicaciones legales que pueda utilizar un intruso para
daar el equipo y los datos del usuario.
Para seleccionar categoras de amenazas detectables:
1.

Abra la ventana principal de la aplicacin.

2.

En la parte superior de la ventana, haga clic en el vnculo Configuracin.

3.

En la parte izquierda de la ventana, en la seccin Centro de proteccin, seleccione la subseccin Amenazas


y exclusiones.

4.

En la parte derecha de la ventana, en la seccin Amenazas, haga clic en el botn Configuracin.

5.

En la ventana Amenazas que se abre, seleccione las casillas de las categoras de amenazas que se deben
detectar.

TECNOLOGIA DE DESINFECCION AVANZADA


Los programas malintencionados actuales son capaces de invadir los niveles ms bajos de nuestro sistema operativo, lo
que impide prcticamente que puedan ser eliminados. Si la casilla est seleccionada, al detectar actividad maliciosa
dentro del sistema, Kaspersky Small Office Security se ofrece a llevar a cabo un procedimiento avanzado de
desinfeccin especial que permite suprimir la amenaza y eliminarla del equipo.
Despus de este procedimiento, debe reiniciar su equipo. Despus de reiniciar su equipo, es aconsejable ejecutar el
anlisis de virus completo (consulte la seccin "Realizacin de anlisis completos del equipo en busca de virus" en la
pgina 46).
Para que Kaspersky Small Office Security utilice el procedimiento avanzado de desinfeccin:
1.

Abra la ventana principal de la aplicacin.

2.

En la parte superior de la ventana, haga clic en el vnculo Configuracin.

3.

En la parte izquierda de la ventana, en la seccin Configuracin general, seleccione la subseccin


Compatibilidad.

4.

En la parte derecha de la ventana, seleccione la casilla Habilitar tecnologa de desinfeccin avanzada.

217

GUA

DEL USUARIO

DISTRIBUCION DE RECURSOS DEL EQUIPO CUANDO SE ANALIZA EN


BUSCA DE VIRUS
Para limitar la carga del procesador (CPU) y del subsistema de almacenamiento de discos, es posible posponer las
tareas del anlisis de virus.
La ejecucin de las tareas de anlisis incrementa la carga del CPU y de los subsistemas de almacenamiento de discos,
lo que puede ralentizar otras aplicaciones. De forma predeterminada, en este tipo de situaciones, Kaspersky Small
Office Security suspende la ejecucin de las tareas de anlisis de virus y libera los recursos del sistema para las
aplicaciones del usuario.
Sin embargo, existe una cierta cantidad de aplicaciones que se inician inmediatamente en segundo plano, en cuanto se
liberan recursos del procesador. Para que el anlisis no tenga que depender de la ejecucin de estas aplicaciones,
conviene no facilitarles recursos del sistema.
Observe que esta configuracin puede definirse de forma individual para cada tarea de anlisis de virus. En este caso,
la configuracin especfica de una tarea tiene mayor prioridad.
Para que Kaspersky Small Office Security posponga las tareas de anlisis de virus cuando se ralenticen otras
aplicaciones:
1.

Abra la ventana principal de la aplicacin.

2.

En la parte superior de la ventana, haga clic en el vnculo Configuracin.

3.

En la parte izquierda de la ventana, en la seccin Configuracin general, seleccione la subseccin


Compatibilidad.

4.

En la parte derecha de la ventana, seleccione la casilla Conceder recursos a otras aplicaciones.

CONFIGURACION DE LA APLICACION EN MODO DE PANTALLA


COMPLETA. MODO PRESENTACION
Ciertos programas que se ejecutan en modo de pantalla completa son ligeramente compatibles con algunas funciones
de Kaspersky Small Office Security: por ejemplo, las notificaciones emergentes no son deseables en ese modo. Con
frecuencia estas aplicaciones suelen consumir una cantidad significativa de recursos, y la ejecucin de algunas de las
tareas de Kaspersky Small Office Security puede ralentizar su rendimiento.
Para no tener que deshabilitar manualmente las notificaciones y suspender tareas cada vez que ejecuta aplicaciones a
pantalla completa, Kaspersky Small Office Security dispone de una opcin para modificar temporalmente la
configuracin cuando utiliza el Modo Presentacin. Cuando el Modo Presentacin est habilitado, al cambiar a modo de
pantalla completa, automticamente se cambia la configuracin de todos los componentes del producto para asegurar
un funcionamiento ptimo del sistema en ese modo. Al salir del modo de pantalla completa, la configuracin del
producto volver a los valores iniciales usados antes de entrar en el modo de pantalla completa.
Para configurar el Modo Presentacin, haga lo siguiente:
1.

Abra la ventana principal de la aplicacin.

2.

En la parte superior de la ventana, haga clic en el vnculo Configuracin.

3.

En la parte izquierda de la ventana, en la seccin Configuracin general, seleccione la subseccin Modo


Presentacin.

4.

En la parte derecha de la ventana, seleccione la casilla de seleccin Usar Modo Presentacin, y en la seccin
Configuracin del Modo Presentacin, especifique la configuracin necesaria del Modo Presentacin.

218

ADMINISTRACION

DE LA BASE DE DATOS DE CONTRASEAS

AHORRO DE BATERIA
Es posible posponer las tareas de anlisis de virus y las tareas de actualizacin programadas para limitar el consumo de
bateras de un equipo porttil. Si es necesario, puede actualizar Kaspersky Small Office Security o iniciar un anlisis de
virus manualmente.
Para habilitar el modo de ahorro de energa y ampliar la vida til de las bateras:
1.

Abra la ventana principal de la aplicacin.

2.

En la parte superior de la ventana, haga clic en el vnculo Configuracin.

3.

En la parte izquierda de la ventana, en la seccin Configuracin general, seleccione la subseccin Ahorro de


batera.

4.

En la parte derecha de la ventana, seleccione la casilla Deshabilitar anlisis programados si funciona con
bateras.

PROTECCIN AUTOMTICA DE KASPERSKY SMALL


OFFICE SECURITY
Porque Kaspersky Small Office Security garantiza la proteccin del equipo contra software malicioso, programas
malintencionados que penetran en el equipo, intentos de bloquear Kaspersky Small Office Security e incluso intentos de
eliminar la aplicacin del equipo.
Se garantiza un rendimiento estable del sistema de seguridad del equipo gracias a funciones de proteccin automtica y
proteccin contra acceso remoto implementadas en Kaspersky Small Office Security.
La proteccin automtica de Kaspersky Small Office Security impide modificar y eliminar archivos propios del disco duro,
procesos de la memoria y entradas del registro del sistema. La proteccin contra el acceso remoto le permite bloquear
todos los intentos de controlar externamente servicios de aplicaciones.
En equipos con sistema operativo de 64 bits y en Microsoft Windows Vista, la proteccin automtica de Kaspersky Small
Office Security solo permite proteger los propios archivos de la aplicacin en las unidades locales de disco y en el
Registro del sistema, contra tentativas de modificacin o de eliminacin.

EN ESTA SECCION:
Habilitacin y deshabilitacin de la proteccin automtica............................................................................................ 219
Proteccin contra control externo .................................................................................................................................. 220

HABILITACION Y DESHABILITACION DE LA PROTECCION AUTOMATICA


De forma predeterminada, la proteccin automtica de Kaspersky Small Office Security est habilitada. Si es necesario,
puede deshabilitar la proteccin automtica.
Para habilitar o deshabilitar la proteccin automtica de Kaspersky Small Office Security, realice las siguientes
acciones:
1.

Abra la ventana principal de la aplicacin.

2.

En la parte superior de la ventana, haga clic en el vnculo Configuracin.

219

GUA

DEL USUARIO

3.

En la parte izquierda de la ventana, en la seccin Configuracin general, seleccione la subseccin


Autoproteccin.

4.

En la parte derecha de la ventana, anule la seleccin de la casilla Habilitar proteccin automtica en caso de
que la proteccin automtica de Kaspersky Small Office Security deba deshabilitarse. Seleccione esta casilla si
necesita habilitarla.

PROTECCIN CONTRA CONTROL EXTERNO


De forma predeterminada, la proteccin contra control externo est habilitada. Puede deshabilitar la proteccin si lo
desea.
Son frecuentes las situaciones en las que es necesario utilizar programas de administracin remota (como
RemoteAdmin) cuando est activa la proteccin contra accesos remotos. Para garantizar el funcionamiento de estas
aplicaciones, conviene agregarlas a la lista de aplicaciones de confianza (consulte la seccin "Creacin de una lista de
aplicaciones de confianza" en la pgina 143) y habilitar la configuracin No supervisar la actividad de la aplicacin.
Para habilitar la proteccin contra control externo:
1.

Abra la ventana principal de la aplicacin.

2.

En la parte superior de la ventana, haga clic en el vnculo Configuracin.

3.

En la parte izquierda de la ventana, en la seccin Configuracin general, seleccione la subseccin


Autoproteccin.

4.

En la parte derecha de la ventana, en la seccin Control externo, anule la seleccin de la casilla Deshabilitar
el control remoto de servicios.

APARIENCIA DE LA APLICACION
Puede cambiar la apariencia de Kaspersky Small Office Security utilizando temas alternativos. Tambin puede
configurar el uso de varios elementos activos de la interfaz, como el icono de la aplicacin en el rea de notificaciones
de la barra de tareas de Microsoft Windows o los mensajes emergentes.

EN ESTA SECCION:
Elementos activos de la interfaz .................................................................................................................................... 220
Mscaras de Kaspersky Small Office Security .............................................................................................................. 221
Agente de noticias ......................................................................................................................................................... 221

ELEMENTOS ACTIVOS DE LA INTERFAZ


Puede configurar la visualizacin de los elementos de la interfaz activa, como las ventanas de notificacin o el icono de
Kaspersky Small Office Security de la barra de herramientas.
Para configurar elementos activos de la interfaz:
1.

Abra la ventana principal de la aplicacin.

2.

En la parte superior de la ventana, haga clic en el vnculo Configuracin.

220

ADMINISTRACION

DE LA BASE DE DATOS DE CONTRASEAS

3.

En la parte izquierda de la ventana, en la seccin Configuracin general, seleccione la subseccin


Apariencia.

4.

En la parte derecha de la seccin Icono en el rea de notificaciones de la barra de tareas, seleccione o


anule la seleccin de las casillas requeridas.

MSCARAS DE KASPERSKY SMALL OFFICE SECURITY


Todos los colores, fuentes, iconos y textos utilizados en la interfaz de Kaspersky Small Office Security pueden
modificarse. Puede crear sus propias mscaras para la aplicacin, o traducir la interfaz de la aplicacin a otros idiomas.
Para utilizar otra mscara para la aplicacin:
1.

Abra la ventana principal de la aplicacin.

2.

En la parte superior de la ventana, haga clic en el vnculo Configuracin.

3.

En la parte izquierda de la ventana, en la seccin Configuracin general, seleccione la subseccin


Apariencia.

4.

Seleccione la opcin Utilizar una mscara alternativa en la parte derecha de la seccin de la ventana para
activar la mscara. Especifique la carpeta con la configuracin de la mscara en el campo de entrada o haga
clic en Examinar para encontrar este directorio.

AGENTE DE NOTICIAS
Mediante el Agente de noticias, Kaspersky Lab le informa todos los eventos importantes relacionados con Kaspersky
Small Office Security y con la proteccin contra amenazas informticas.
La aplicacin le notifica las noticias ms recientes mostrando un mensaje emergente en el rea de notificacin de la
barra de herramientas. En este caso, el icono de la aplicacin cambia de forma (ver a continuacin).
Puede leer las noticias de las siguientes maneras:
Haga clic en el icono

del rea de notificacin de la barra de herramientas.

Haga clic en el vnculo Leer noticias que aparece en el mensaje emergente.


Para deshabilitar la entrega de noticias, haga lo siguiente:
1.

Abra la ventana principal de la aplicacin.

2.

En la parte superior de la ventana, haga clic en el vnculo Configuracin.

3.

En la parte izquierda de la ventana, en la seccin Configuracin general, seleccione la subseccin


Apariencia.

4.

En la parte derecha de la ventana, en el icono del rea de notificacin de la barra de herramientas, anule la
seleccin de la casilla Habilitar notificaciones de noticias.

HERRAMIENTAS ADICIONALES
Los siguientes asistentes y herramientas incluidos en Kaspersky Small Office Security se utilizan para solucionar
problemas especficos relativos a la seguridad del equipo:
El Asistente para la creacin de un disco de rescate se ha diseado para crear un disco de rescate que le
permita restaurar la operabilidad del sistema despus del ataque de un virus al reiniciar el equipo desde un
dispositivo extrable. El disco de rescate debe utilizarse cuando la infeccin alcanza un nivel donde resulta

221

GUA

DEL USUARIO

imposible desinfectar el equipo ejecutando aplicaciones antivirus o herramientas de eliminacin de software


malicioso.
El Asistente de limpieza de elementos privados se ha creado de forma que busca y elimina rastros de
actividades del usuario en el sistema y de la configuracin del sistema operativo que puedan servir para
recuperar informacin confidencial sobre las actividades del usuario.
El Asistente de eliminacin de datos no utilizados est diseado para buscar y eliminar archivos temporales y
sin utilizar en el equipo, as como para optimizar el funcionamiento del sistema.
El Asistente de restauracin del sistema sirve para eliminar daos del sistema y realizar un seguimiento de
objetos de software malicioso en el sistema.
Asistente para la configuracin del navegador web: diseado para analizar y ajustar la configuracin de
Microsoft Internet Explorer con el fin de eliminar sus vulnerabilidades potenciales.
El Asistente para eliminar datos garantiza la eliminacin permanente de datos confidenciales sin la posibilidad
restaurarlos en el futuro.
Todos los problemas detectados por el Asistente (excepto el Asistente de creacin de discos de rescate) se presentan
en grupos, en funcin del tipo de peligro que suponen para el sistema operativo. Kaspersky Lab ofrece un conjunto de
acciones para cada grupo de problemas que ayuda a eliminar las vulnerabilidades y los puntos dbiles de la
configuracin del sistema. Se distinguen tres grupos de problemas (cuando se detectan) y tres grupos de acciones para
abordar los problemas respectivamente.
Acciones altamente recomendadas: permiten eliminar los problemas que suponen una seria amenaza a la
seguridad. Se le recomendar que realice a su debido tiempo todas las acciones de este grupo para eliminar la
amenaza.
Acciones recomendadas: permiten eliminar los problemas que supongan una amenaza potencial. Se le
recomendar que realice tambin todas las acciones de este grupo para proporcionar el nivel ptimo de
proteccin.
Acciones avanzadas: permiten reparar daos dentro del sistema que no suponen una amenaza actual, pero
que podran amenazar la seguridad del equipo en un futuro. Si realiza estas acciones se garantiza la completa
proteccin del equipo. Sin embargo, en algunos casos, pueden provocar la eliminacin de la configuracin del
usuario (como las cookies).

EN ESTA SECCION:
Eliminar datos de manera permanente ......................................................................................................................... 222
Limpieza de datos privados........................................................................................................................................... 223
Eliminar los datos no utilizados ..................................................................................................................................... 225
Configuracin del navegador ........................................................................................................................................ 226

ELIMINAR DATOS DE MANERA PERMANENTE


La seguridad de datos se garantiza no solo mediante la proteccin contra virus, troyanos y otros tipos de programas
malintencionados, sino tambin mediante la proteccin contra la restauracin no autorizada de informacin eliminada.
La eliminacin de datos mediante las herramientas estndar de Microsoft Windows no garantiza la seguridad ni previene
una posible restauracin. Los datos no desaparecen del disco duro al ser eliminados. Se almacenan en los sectores de
disco marcados como libres. Lo nico que se elimina es el registro del archivo en la tabla de archivos. El formateo de los
medios de almacenamiento de datos (como unidades de disco duro, tarjetas de memoria o tarjetas USB) tampoco
garantiza la eliminacin total de datos. Se considera que los datos solo se pueden eliminar despus de varias
grabaciones repetidas. Sin embargo, an en este caso, la informacin se puede restaurar mediante las herramientas
que utiliza el software de alto rendimiento.

222

ADMINISTRACION

DE LA BASE DE DATOS DE CONTRASEAS

Kaspersky Small Office Security incluye el Asistente para la eliminacin de datos permanente. Este Asistente permite
eliminar los datos confidenciales sin la posibilidad restaurarlos y que los hackers los utilicen. La eliminacin permanente
de datos impide la restauracin de informacin que utiliza herramientas de software comunes. El Asistente se aplica
tanto a los objetos de tamao pequeo como a los objetos de gran tamao (hasta varios gigabytes).
El Asistente es compatible con la eliminacin de datos de los siguientes medios de almacenamiento de datos:
Unidades de disco locales. La eliminacin es posible si el usuario tiene los derechos necesarios para registrar y
eliminar la informacin.
Las unidades de disco extrables u otros dispositivos que pueden ser detectados como unidades de disco
extrables (como disquetes, tarjetas de memoria, tarjetas USB o telfonos mviles). Los datos se pueden
eliminar de una tarjeta de memoria si se deshabilita la proteccin mecnica de sobrescritura (modo bloqueado).
Antes de comenzar la eliminacin definitiva, la aplicacin averigua si los datos se pueden eliminar del medio de
almacenamiento de datos seleccionado. El procedimiento de eliminacin solamente se puede llevar a cabo si el medio
de almacenamiento de datos seleccionado es compatible con la eliminacin de datos. De otro modo, los datos no
podrn eliminarse definitivamente.
Usted solo puede eliminar los datos a los que tiene acceso desde su cuenta personal. Antes de eliminar los datos,
asegrese de que el archivo o la carpeta no estn abiertos o que otras aplicaciones no los estn usando.
Se pueden eliminar objetos tales como un archivo o una carpeta. Para evitar la eliminacin involuntaria de datos tiles,
puede seleccionar solo un objeto para la eliminacin, aunque la carpeta que haya seleccionado para la eliminacin
puede contener varios archivos o carpetas guardadas.
La carpeta seleccionada para la eliminacin puede contener archivos de sistema que no se pueden eliminar debido a las
posteriores fallas del sistema operativo. Al encontrar archivos de sistema y carpetas entre los datos escogidos, el
Asistente solicita confirmacin adicional para su eliminacin.
Los mtodos para la eliminacin definitiva de datos personales estn estandarizados. Se basan en la sobrescritura
mltiple de informacin borrada con los dgitos 1 0, o smbolos aleatorios. La velocidad de la eliminacin y la calidad
pueden variar segn la cantidad de ciclos.
Para eliminar datos sin posibilidad de restaurarlos en el futuro:
1.

Abra la ventana principal de la aplicacin.

2.

En la parte izquierda de la ventana, seleccione la seccin Herramientas.

3.

En la parte derecha de la ventana, haga clic en el botn Herramientas adicionales.

4.

En la ventana que se abrir a continuacin, haga clic en el botn Eliminar datos de manera permanente.

5.

En la ventana Eliminar datos de manera permanente que se abrir a continuacin, seleccione un objeto
mediante el botn Examinar. Luego, seleccione un objeto que se eliminar en la ventana Seleccionar carpeta
que se abrir a continuacin.
En la lista desplegable Mtodo de eliminacin de datos, seleccione el algoritmo necesario de eliminacin de
datos.

6.

En la ventana que aparece, confirme la restauracin de los datos haciendo clic en Aceptar. Si no se eliminaron
algunos archivos, intente eliminarlos otra vez haciendo clic en el botn Volver a intentar en la ventana que se
abrir a continuacin. Para seleccionar otro objeto para eliminar, haga clic en el botn Finalizar.

ELIMINACION DE RASTROS DE ACTIVIDAD


Cuando se trabaja con el equipo, las acciones del usuario quedan registradas en el sistema. Los datos guardados
incluyen las bsquedas realizadas y los sitios web visitados por el usuario, los programas que ha ejecutado, los archivos
abiertos y guardados, el registro de eventos del sistema de Microsoft Windows, archivos temporales, etc.

223

GUA

DEL USUARIO

Todas estas fuentes de informacin sobre la actividad del usuario pueden contener datos confidenciales (incluso
contraseas) y ser examinadas por intrusos. Con frecuencia, el usuario no cuenta con conocimientos suficientes para
evitar el robo de la informacin de estas fuentes.
Kaspersky Small Office Security incluye un Asistente para la limpieza de elementos privados. Este Asistente busca
rastros de actividades del usuario dentro del sistema y en la configuracin del sistema operativo, que puedan contener
informacin sobre las actividades del usuario.
Tenga presente que los datos relacionados con la actividad del usuario en el sistema son acumulativos. Todo queda
registrado, desde la ejecucin de cualquier archivo hasta la apertura de cualquier documento. El sistema de Microsoft
Windows registra muchos eventos que se producen en el sistema. Por esta razn, la ejecucin repetida del Asistente
para limpieza de los rastros de actividad puede volver a detectar rastros que ya fueron borrados en la ejecucin anterior.
Algunos archivos, como los archivos de registro de Microsoft Windows, pueden estar en uso cuando el Asistente intenta
eliminarlos. Para eliminar estos archivos, el Asistente sugiere reiniciar el sistema. Sin embargo, durante el reinicio, el
sistema puede volver a crear los archivos, de modo que se vuelven a detectar rastros de actividad.
El Asistente consta de una serie de pantallas (pasos) por las cuales se desplaza con los botones Atrs y Siguiente.
Para cerrar el Asistente cuando haya completado su tarea, haga clic en el botn Finalizar. Para interrumpir el Asistente
en cualquier momento, utilice Cancelar.
Para iniciar el Asistente para limpieza de elementos privados:
1.

Abra la ventana principal de la aplicacin.

2.

En la parte izquierda de la ventana, seleccione la seccin Herramientas.

3.

En la parte derecha de la ventana, haga clic en el botn Herramientas adicionales.

4.

En la ventana que se abrir a continuacin, haga clic en el botn Borrar rastros privados de actividad.

Los pasos del Asistente en detalle.

Passo 1.

Inicio del Asistente

Asegrese de que est seleccionada la opcin Diagnsticos de rastros de actividad de usuarios y haga clic
en el botn Siguiente para iniciar el asistente.

Passo 2.

Bsqueda de signos de actividad

Este Asistente busca rastros de actividad malintencionada dentro del equipo. El anlisis puede demorar unos
minutos. Una vez finalizada la bsqueda, el Asistente pasar automticamente al paso siguiente.

Passo 3.

Seleccin de acciones de Limpieza de datos privados

Al finalizar la bsqueda, el Asistente muestra los rastros de actividad detectados y las acciones sugeridas para
eliminarlos. El informe de actividad del Asistente se muestra como una lista (consulte la seccin "Herramientas
avanzadas para una mayor proteccin de su equipo" en la pgina 221).
Para ver las acciones dentro de un grupo, haga clic en el icono +, situado a la izquierda del nombre del grupo.
Para hacer que el Asistente realice una determinada accin, seleccione la casilla situada a la izquierda de la
descripcin de la accin correspondiente. De forma predeterminada, el Asistente realiza todas las acciones
recomendadas y altamente recomendadas. Si no desea realizar una accin determinada, anule la seleccin de
la casilla asociada.
Se recomienda encarecidamente no anular la seleccin de las casillas seleccionadas de forma predeterminada;
de lo contrario, el equipo quedar expuesto a amenazas.
Cuando haya definido las acciones que debe realizar el Asistente, haga clic en Siguiente.

224

ADMINISTRACION

Passo 4.

DE LA BASE DE DATOS DE CONTRASEAS

Limpieza de datos privados

El Asistente llevar a cabo las acciones seleccionadas durante el paso anterior. La eliminacin de rastros de
actividad puede demorar unos minutos. Para limpiar determinados rastros de actividad, es posible que tenga
que reiniciar el equipo; el Asistente se lo notificar.
Una vez finalizada la limpieza, el Asistente pasar automticamente al paso siguiente.

Passo 5.

Fin del Asistente

Si desea limpiar los rastros de actividad del usuario automticamente siempre que Kaspersky Small Office
Security finalice su trabajo, utilice la ltima pantalla del Asistente para seleccionar la casilla Borrar siempre los
rastros de actividad al salir de Kaspersky Small Office Security. Si desea eliminar manualmente los rastros
de su actividad utilizando el Asistente, no seleccione esta casilla.
Haga clic en Finalizar para cerrar el Asistente.

ELIMINAR LOS DATOS NO UTILIZADOS


Con frecuencia, el sistema puede acumular demasiados archivos temporales o no utilizados que reducen su
desempeo. Los archivos temporales y no utilizados a menudo requieren cantidades demasiado grandes de memoria.
Adems, pueden usarlos los programas malintencionados.
Los archivos temporales se crean al iniciarse cualquier aplicacin o sistema operativo. Pero algunos de ellos se quedan
sin eliminar al cerrar la aplicacin o el sistema operativo.
La informacin no usada incluye los siguientes archivos:
Registros de eventos del sistema, donde se registran los nombres de todas las aplicaciones activas.
Registros de eventos de varias aplicaciones (como Microsoft Office, Microsoft Visio, Macromedia Flash Player)
o las utilidades de actualizacin (como Windows Updater, Adobe Updater).
Registros de conexin del sistema.
Archivos temporales de navegadores de Internet (cookies).
Archivos temporarios que quedan despus de la instalacin/eliminacin de aplicaciones.
Contenido de la papelera de reciclaje.
Archivos en la carpeta TEMP cuyo volumen puede llegar a varios gigabytes.
Kaspersky Small Office Security incluye el Asistente para la eliminacin de datos sin usar. El propsito del Asistente es
ayudarlo a optimizar el funcionamiento del sistema. Adems de la eliminacin de archivos no utilizados del sistema, el
Asistente elimina los archivos que pueden contener datos confidenciales (contraseas, nombres de usuario, datos de
formularios de inscripcin). Sin embargo, para la eliminacin completa de tales datos, recomendamos utilizar el
Asistente de limpieza de elementos privados (consulte la pgina 223).
Al limpiar el sistema, algunos archivos (por ejemplo, el archivo de Registro de Microsoft Windows, registros de eventos
de Microsoft Office) pueden estar en uso por el sistema. Para eliminar estos archivos, el Asistente sugiere reiniciar el
sistema.
El Asistente consta de una serie de pantallas (pasos) por las cuales se desplaza con los botones Atrs y Siguiente.
Para cerrar el Asistente cuando haya completado su tarea, haga clic en el botn Finalizar. Para interrumpir el Asistente
en cualquier momento, utilice Cancelar.
Para iniciar el Asistente de eliminacin de datos no utilizados, haga lo siguiente:
1.

Abra la ventana principal de la aplicacin.

225

GUA

DEL USUARIO

2.

En la parte izquierda de la ventana, seleccione la seccin Herramientas.

3.

En la parte derecha de la ventana, haga clic en el botn Herramientas adicionales.

4.

En la ventana que aparece, haga clic en el botn Eliminar los datos no utilizados.

Los pasos del Asistente en detalle.

Passo 1.

Inicio del Asistente

Haga clic en Siguiente para iniciar el Asistente.

Passo 2.

Bsqueda de informacin no utilizada

El asistente busca archivos temporales y sin utilizar en el equipo. El anlisis puede demorar unos minutos. Una
vez finalizada la bsqueda, el Asistente pasar automticamente al paso siguiente.

Passo 3.

Seleccin de acciones para eliminar archivos no usados

Al finalizar la bsqueda, el Asistente muestra los archivos sin utilizar detectados y las acciones sugeridas para
eliminarlos. El informe de actividad del Asistente se muestra como una lista (consulte la seccin "Herramientas
avanzadas para una mayor proteccin de su equipo" en la pgina 221).
Para ver las acciones dentro de un grupo, haga clic en el icono +, situado a la izquierda del nombre del grupo.
Para hacer que el Asistente realice una determinada accin, seleccione la casilla situada a la izquierda de la
descripcin de la accin correspondiente. De forma predeterminada, el Asistente realiza todas las acciones
recomendadas y altamente recomendadas. Si no desea realizar una accin determinada, anule la seleccin de
la casilla asociada.
Se recomienda encarecidamente no anular la seleccin de las casillas seleccionadas de forma predeterminada;
de lo contrario, el equipo quedar expuesto a amenazas.
Cuando haya definido las acciones que debe realizar el Asistente, haga clic en Siguiente.

Passo 4.

Eliminar datos no utilizados

El Asistente llevar a cabo las acciones seleccionadas durante el paso anterior. La eliminacin de informacin
no utilizada puede demorar tiempo. Para eliminar algunos archivos, puede que sea necesario reiniciar el
equipo. El propio Asistente se lo notificar.
Una vez eliminada la informacin, el Asistente pasar automticamente al siguiente paso.

Passo 5.

Fin del Asistente

Haga clic en Finalizar para cerrar el Asistente.

CONFIGURACION DEL NAVEGADOR


En determinados casos, el navegador Microsoft Internet Explorer requiere un anlisis y una configuracin especiales, ya
que el valor de algunas configuraciones seleccionadas por el usuario o definidas de forma predeterminada puede
provocar problemas de seguridad.
He aqu algunos ejemplos de objetos y configuraciones utilizados en el navegador, y de su asociacin con las
potenciales amenazas a la seguridad:

226

ADMINISTRACION

DE LA BASE DE DATOS DE CONTRASEAS

Memoria cach de Microsoft Internet Explorer. La memoria cach almacena los datos descargados de
Internet, lo que permite no descargarlos la prxima vez. Esto acelera el tiempo de descarga de las pginas web
y reduce el trfico de Internet. Adems, la memoria cach contiene datos confidenciales, desde los que
tambin es posible obtener el historial de los sitios web visitados por el usuario. Algunos objetos de software
maliciosos analizan la memoria cach durante el anlisis del disco y permiten a los intrusos recuperar las
direcciones de correo electrnico del usuario. Le recomendamos borrar la memoria cach siempre que cierre el
navegador para mejorar la proteccin.
Mostrar extensiones de tipos de archivos conocidos est desactivada. Para editar los nombres de archivo
de forma adecuada, puede deshabilitar la visualizacin de sus extensiones. Sin embargo, en ocasiones resulta
til ver la extensin del archivo. Los nombres de archivos de muchos objetos malintencionados contienen
combinaciones de smbolos que imitan una extensin de archivo adicional antes de la real (por ejemplo,
txt.com). Si no se muestra la extensin real del archivo, los usuarios solo pueden ver parte del nombre del
archivo con la extensin imitada y, de este modo, pueden identificar un objeto malintencionado como un
archivo inofensivo. Para mejorar la proteccin, se recomienda habilitar la visualizacin de archivos de formatos
conocidos.
Lista de sitios web de confianza. Para que algunos sitios web funcionen correctamente, se deben agregar a
la lista de sitios de confianza. Al mismo tiempo, los objetos malintencionados pueden agregar a esta lista
vnculos a sitios web creados por intrusos.
Observe que algunas configuraciones pueden causar problemas cuando visita algunos sitios web (por ejemplo, si
utilizan controles ActiveX). Para solucionar este problema, agregue estos sitios web a la zona de confianza.
El anlisis y la configuracin del navegador se realizan en el Asistente para la configuracin del navegador. El Asistente
comprueba si estn instaladas las ltimas actualizaciones del navegador y garantiza que la configuracin actual del
navegador no haga que el sistema sea vulnerable a acciones malintencionadas. Cuando el Asistente finaliza, genera un
informe que puede enviarse a Kaspersky Lab para su anlisis.
El Asistente consta de una serie de pantallas (pasos) por las cuales se desplaza con los botones Atrs y Siguiente.
Para cerrar el Asistente cuando haya completado su tarea, haga clic en el botn Finalizar. Para interrumpir el Asistente
en cualquier momento, utilice Cancelar.
Cierre todas las ventanas de Microsoft Internet Explorer antes de iniciar los diagnsticos.
Para iniciar el Asistente para la configuracin del navegador:
1.

Abra la ventana principal de la aplicacin.

2.

En la parte izquierda de la ventana, seleccione la seccin Herramientas.

3.

En la parte derecha de la ventana, haga clic en el botn Herramientas adicionales.

4.

En la ventana que se abrir a continuacin, haga clic en Ajustes del navegador.

Los pasos del Asistente en detalle.

Passo 1.

Inicio del Asistente

Asegrese de que la opcin Diagnsticos de Microsoft Internet Explorer est seleccionada y haga clic en
Siguiente para iniciar el Asistente.

Passo 2.

Anlisis de la configuracin de Microsoft Internet Explorer

El Asistente analiza la configuracin del navegador Microsoft Internet Explorer. La bsqueda de problemas en
la configuracin del navegador puede demorar unos minutos. Una vez finalizada la bsqueda, el Asistente
pasar automticamente al paso siguiente.

227

GUA

DEL USUARIO

Passo 3.

Seleccin de acciones para configurar el navegador

Todos los problemas encontrados durante el paso anterior estn agrupados en funcin del tipo de peligro que
suponen (seccin "Herramientas avanzadas" en la pgina 221).
Para ver las acciones dentro de un grupo, haga clic en el icono +, situado a la izquierda del nombre del grupo.
Para hacer que el Asistente realice una determinada accin, seleccione la casilla situada a la izquierda de la
descripcin de la accin correspondiente. De forma predeterminada, el Asistente realiza todas las acciones
recomendadas y altamente recomendadas. Si no desea realizar una accin determinada, anule la seleccin de
la casilla asociada.
Se recomienda encarecidamente no anular la seleccin de las casillas seleccionadas de forma predeterminada;
de lo contrario, el equipo quedar expuesto a amenazas.
Cuando haya definido las acciones que debe realizar el Asistente, haga clic en Siguiente.

Passo 4.

Configuracin del navegador

El Asistente llevar a cabo las acciones seleccionadas durante el paso anterior. La configuracin del navegador
puede demorar unos minutos. Una vez finalizada la configuracin, el Asistente pasar automticamente al paso
siguiente.

Passo 5.

Fin del Asistente

Haga clic en Finalizar para cerrar el Asistente.

INFORMES
Los eventos que ocurran durante el funcionamiento de los componentes de proteccin, o cuando Kaspersky Small
Office Security est ejecutando tareas, se registran en informes. Puede crear un informe detallado de cada tarea o
componente de proteccin y configurar la visualizacin de datos de la forma ms adecuada. De forma adicional, puede
filtrar datos (consulte la seccin "Filtrado de datos" en la pgina 229) y utilizar la bsqueda (consulte la seccin
"Bsqueda de eventos" en la pgina 230) por todos los eventos incluidos en el informe.
Puede guardar datos del informe (consulte la seccin "Guardar un informe en un archivo" en la pgina 231) en un
archivo de texto, si es necesario. Tambin puede limpiar los informes (consulte la seccin "Limpieza de informes sobre
aplicaciones" en la pgina 231) que contengan datos que ya no son tiles y establecer la configuracin de creacin
(consulte la seccin "Registro de eventos no crticos" en la pgina 232) y almacenamiento (consulte la seccin
"Almacenamiento de informes" en la pgina 231) de informes.

228

ADMINISTRACION

DE LA BASE DE DATOS DE CONTRASEAS

EN ESTA SECCION:
Creacin de un informe para el componente seleccionado........................................................................................... 229
Filtrado de datos ........................................................................................................................................................... 229
Bsqueda de eventos ................................................................................................................................................... 230
Almacenamiento de informes en archivos..................................................................................................................... 231
Almacenamiento de informes ........................................................................................................................................ 231
Limpieza de informes sobre aplicaciones...................................................................................................................... 231
Registro de eventos no crticos ..................................................................................................................................... 232
Configuracin del recordatorio de disponibilidad de informes ....................................................................................... 232

CREACION DE UN INFORME PARA EL COMPONENTE SELECCIONADO


Puede obtener un informe detallado sobre los eventos producidos durante el funcionamiento de cada uno de los
componentes de Kaspersky Small Office Security, o durante la ejecucin de sus tareas.
Para trabajar con los informes de forma adecuada, puede modificar la visualizacin de datos en la pantalla: agrupar
eventos por distintas configuraciones, seleccionar el periodo del informe, ordenar eventos por columna o por importancia
y ocultar columnas.
Para crear un informe sobre un componente o una tarea determinados, realice los pasos siguientes:
1.

Abra la ventana principal de la aplicacin.

2.

Haga clic en el vnculo Informes para abrir la ventana de informes de Kaspersky Small Office Security.

3.

En la ventana que se abre, en la ficha Informe, haga clic en el botn Informe detallado.
Se abre la ventana Informe detallado.

4.

En la parte superior izquierda de la ventana, seleccione de la lista desplegable un componente o una tarea para
el que deba crearse un informe. Cuando seleccione Centro de proteccin, se crear un informe para todos los
componentes de proteccin.

FILTRADO DE DATOS
Puede filtrar eventos en los informes generados por Kaspersky Small Office Security por uno o varios valores en las
columnas del informe y establecer adems condiciones complejas para el filtrado de datos.
Para filtrar eventos por valores, realice los pasos siguientes:
1.

Abra la ventana principal de la aplicacin.

2.

Haga clic en el vnculo Informes para abrir la ventana de informes de Kaspersky Small Office Security.

3.

En la ventana que se abre, en la ficha Informe, haga clic en el botn Informe detallado.
Se abre la ventana Informe detallado.

229

GUA

DEL USUARIO

4.

En la parte derecha de la ventana, mueva el puntero del mouse a la esquina superior izquierda del encabezado
de la columna y haga clic all para abrir el men de filtrado.

5.

Seleccione en el men de filtrado el valor que se debe utilizar para filtrar los datos.

6.

Si fuera necesario, repita el procedimiento en otra columna.

Para especificar una condicin de filtrado compleja, realice los pasos siguientes:
1.

Abra la ventana principal de la aplicacin.

2.

Haga clic en el vnculo Informes para abrir la ventana de informes de Kaspersky Small Office Security.

3.

En la ventana que se abre, en la ficha Informe, haga clic en el botn Informe detallado.
Se abre la ventana Informe detallado.

4.

En la parte derecha de la ventana, haga clic con el botn derecho en la columna apropiada del informe para
mostrar su men contextual y seleccione Filtrar por este campo.

5.

En la ventana Filtro personalizado que se abre, especifique las condiciones de filtrado:


a.

Defina los lmites de la consulta en la parte derecha de la ventana.

b.

En la parte izquierda de la ventana, en la lista desplegable Condicin, seleccione la condicin de consulta


necesaria (por ejemplo, mayor o igual, igual o distinto del valor especificado como lmite de consulta).

c.

Si fuera necesario, agregue la segunda condicin utilizando operaciones lgicas de conjuncin (AND
lgico) o disyuncin (OR lgico). Si desea que su consulta cumpla con las dos condiciones especificadas,
seleccione Y. Si solo requiere cumplir una de las dos condiciones, seleccione O.

BUSQUEDA DE EVENTOS
Puede buscar un informe para el evento necesario utilizando una palabra clave en la lnea de bsqueda o una ventana
de bsqueda especial.
Para encontrar un evento, realice las siguientes acciones:
1.

Abra la ventana principal de la aplicacin.

2.

Haga clic en el vnculo Informes para abrir la ventana de informes de Kaspersky Small Office Security.

3.

En la ventana que se abre, en la ficha Informe, haga clic en el botn Informe detallado.
Se abre la ventana Informe detallado.

4.

Haga clic con el botn derecho para abrir el men contextual del encabezado de la columna apropiada y
seleccione Buscar.

5.

Especifique el criterio de bsqueda en la ventana Buscar que se abre.

6.

a.

En el campo Cadena, escriba una palabra clave que desee buscar.

b.

En la lista desplegable Columna, seleccione el nombre de la columna que debera buscarse para la
palabra clave especificada.

c.

Si fuera necesario, seleccione las casillas para ver configuraciones de bsqueda adicionales.

Haga clic en Buscar siguiente.

230

ADMINISTRACION

DE LA BASE DE DATOS DE CONTRASEAS

ALMACENAMIENTO DE INFORMES EN ARCHIVOS


El informe obtenido se puede guardar como archivo de texto.
Para guardar el informe en un archivo, realice las acciones siguientes:
1.

Abra la ventana principal de la aplicacin.

2.

Haga clic en el vnculo Informes para abrir la ventana de informes de Kaspersky Small Office Security.

3.

En la ventana que se abre, en la ficha Informe, haga clic en el botn Informe detallado.
Se abre la ventana Informe detallado.

4.

Cree el informe correspondiente y haga clic en Guardar.

5.

En la ventana que se abre, seleccione la carpeta donde desea guardar el archivo de informe y escriba su
nombre.

ALMACENAMIENTO DE INFORMES
La duracin mxima predeterminada del almacenamiento de informes es de 30 das. Despus se eliminarn los
informes. Puede cancelar la restriccin basada en el tiempo o modificar la duracin mxima de almacenamiento de
informes.
Adems, tambin puede establecer el tamao mximo del archivo del informe. De forma predeterminada, el tamao
mximo es 1024 MB. Cuando se alcanza el tamao mximo, los nuevos registros reemplazan el contenido del archivo.
Puede cancelar los lmites impuestos para el tamao del informe o escribir otro valor.
Para modificar el tiempo mximo de almacenamiento de informes:
1.

Abra la ventana principal de la aplicacin.

2.

En la parte superior de la ventana, haga clic en el vnculo Configuracin.

3.

En la parte izquierda de la ventana, en la seccin Configuracin avanzada, seleccione Informes y


almacenamiento.

4.

En la parte derecha de la ventana, en Almacenamiento, seleccione la casilla Conservar informes durante un


mximo de y especifique la duracin mxima del almacenamiento de informes.

Para configurar el tamao mximo del archivo de informes, lleve a cabo los siguientes pasos:
1.

Abra la ventana principal de la aplicacin.

2.

En la parte superior de la ventana, haga clic en el vnculo Configuracin.

3.

En la parte izquierda de la ventana, en la seccin Configuracin avanzada, seleccione Informes y


almacenamiento.

4.

En la seccin Almacenamiento de la parte derecha de la ventana, seleccione la casilla Tamao mximo de


archivo y especifique el tamao mximo del archivo de informes.

LIMPIEZA DE INFORMES SOBRE APLICACIONES


Puede borrar los informes que contengan datos que ya no necesite ms.

231

GUA

DEL USUARIO

Para borrar informes:


1.

Abra la ventana principal de la aplicacin.

2.

En la parte superior de la ventana, haga clic en el vnculo Configuracin.

3.

En la parte izquierda de la ventana, en la seccin Configuracin avanzada, seleccione Informes y


almacenamiento.

4.

En la parte derecha de la ventana, en la seccin Eliminar informes, haga clic en Borrar.

5.

En la ventana Limpieza de informes que aparece, seleccione las casillas de los informes que desea limpiar.

REGISTRO DE EVENTOS NO CRITICOS


De forma predeterminada, el producto no agrega a sus informes eventos que no sean crticos, eventos del registro ni
eventos del sistema de archivos. Puede agregar estos registros a los informes de proteccin.
Para incluir una entrada en un registro de eventos no crticos:
1.

Abra la ventana principal de la aplicacin.

2.

En la parte superior de la ventana, haga clic en el vnculo Configuracin.

3.

En la parte izquierda de la ventana, en la seccin Configuracin avanzada, seleccione Informes y


almacenamiento.

4.

En la parte derecha de la ventana, en Eventos para incluir en los informes, seleccione las casillas para los
tipos de evento que deben incluirse en el informe.

CONFIGURACION DEL RECORDATORIO DE DISPONIBILIDAD DE


INFORMES
Puede crear una programacin, segn la que Kaspersky Small Office Security le avisar de la disponibilidad del informe.
Para crear una programacin:
1.

Abra la ventana principal de la aplicacin.

2.

Haga clic en el vnculo Informes para abrir la ventana de informes de Kaspersky Small Office Security.

3.

En la ventana que se abre, en la ficha Informes, seleccione la casilla Notificar acerca del informe y abra la
ventana de configuracin de programacin haciendo clic en el vnculo con la configuracin de tiempo.

4.

En la ventana Programacin de informe que se abre, especifique la configuracin de programacin.

NOTIFICACIONES
De forma predeterminada, si se produce algn evento durante el funcionamiento, Kaspersky Small Office Security se lo
notifica. Si se le solicitan seleccionar ms acciones, la ventana de notificaciones aparecer en la pantalla (consulte la
seccin "Ventanas de notificacin y mensajes emergentes" en la pgina 34). Cuando encuentre eventos que no
requieran seleccionar acciones, la aplicacin las notifica mediante seales acsticas, mensajes de correo electrnico y
mensajes emergentes en el rea de notificaciones de la barra de tareas (consulte la seccin "Ventanas de notificaciones
y mensajes emergentes" en la pgina 34).

232

ADMINISTRACION

DE LA BASE DE DATOS DE CONTRASEAS

Puede seleccionar mtodos de notificacin (consulte la seccin "Configuracin del mtodo de notificacin" en la
pgina 233) de eventos o deshabilitar las notificaciones (consulte la seccin "Habilitacin y deshabilitacin de
notificaciones" en la pgina 233).

EN ESTA SECCION:
Habilitacin y deshabilitacin de notificaciones ............................................................................................................. 233
Configuracin del mtodo de notificacin ..................................................................................................................... 233

HABILITACION Y DESHABILITACION DE NOTIFICACIONES


De forma predeterminada, Kaspersky Small Office Security usa varios mtodos para notificarle todos los eventos
importantes relacionados con el funcionamiento de la aplicacin (consulte la seccin "Configuracin del mtodo de
notificacin" en la pgina 233). Puede deshabilitar la entrega de notificaciones.
Independientemente de si est habilitada o deshabilitada la entrega de notificaciones, la informacin sobre los eventos
que se producen durante el funcionamiento de Kaspersky Small Office Security se registra en el informe de
funcionamiento de la aplicacin.
Cuando se deshabilita la entrega de notificaciones, no se afecta la visualizacin de ventanas de notificacin. Para
minimizar el nmero de ventanas de notificacin mostradas en la pantalla, use el modo de proteccin automtica
(consulte la seccin "Uso del modo de proteccin interactiva" en la pgina 40).
Para habilitar o deshabilitar la entrega de notificaciones, siga los siguientes pasos:
1.

Abra la ventana principal de la aplicacin.

2.

En la parte superior de la ventana, haga clic en el vnculo Configuracin.

3.

En la parte izquierda de la ventana, en la seccin Configuracin general, seleccione la subseccin


Notificaciones.

4.

Anule la seleccin de la casilla Habilitar notificaciones si necesita deshabilitar las notificaciones. Si necesita
habilitarlas, seleccione la casilla.

CONFIGURACIN DEL MTODO DE NOTIFICACIN


La aplicacin le notifica acerca de eventos utilizando los siguientes mtodos:
Mensajes emergentes en el rea de notificacin de la barra de tareas.
Notificaciones acsticas.
Mensajes de correo.
Puede configurar un conjunto individual de mtodos de entrega de notificaciones para cada tipo de evento.
De forma predeterminada, las notificaciones crticas y las notificaciones de error de funcionamiento van acompaadas
de una seal acstica. El esquema de sonidos de Microsoft Windows se utiliza como fuente de efectos de sonido.
Puede modificar el esquema actual o deshabilitar los sonidos.
Para configurar mtodos de entrega de notificaciones para varios tipos de eventos:
1.

Abra la ventana principal de la aplicacin.

2.

En la parte superior de la ventana, haga clic en el vnculo Configuracin.

233

GUA

DEL USUARIO

3.

En la parte izquierda de la ventana, en la seccin Configuracin general, seleccione la subseccin


Notificaciones.

4.

En la parte derecha de la ventana, seleccione la casilla Habilitar notificaciones y haga clic en el botn
Configuracin situado a la derecha.

5.

En la ventana Notificaciones que aparece, seleccione las casillas en funcin de cmo desea que se le
notifiquen los distintos eventos: por correo electrnico, como mensaje emergente o mediante una seal
acstica. Para evitar recibir notificaciones para un tipo de evento determinado, anule la seleccin de todas las
casillas en la lnea correspondiente a ese evento.
Para que Kaspersky Small Office Security le notifique acerca de eventos por correo electrnico, debe ajustar la
configuracin del correo electrnico para la entrega de notificaciones.

Para modificar la configuracin del correo electrnico para la notificacin de entregas:


1.

Abra la ventana principal de la aplicacin.

2.

En la parte superior de la ventana, haga clic en el vnculo Configuracin.

3.

En la parte izquierda de la ventana, en la seccin Configuracin general, seleccione la subseccin


Notificaciones.

4.

En la parte derecha de la ventana, seleccione la casilla Habilitar notificaciones de correo y haga clic en el
botn Configuracin situado a la derecha.

5.

En la ventana Configuracin de notificaciones por correo electrnico que se abre, especifique la


configuracin de entrega.

Para modificar el esquema de sonido utilizado para las notificaciones, lleve a cabo los siguientes pasos:
1.

Abra la ventana principal de la aplicacin.

2.

En la parte superior de la ventana, haga clic en el vnculo Configuracin.

3.

En la parte izquierda de la ventana, en la seccin Configuracin general, seleccione la subseccin


Notificaciones.

4.

En la parte derecha de la ventana, seleccione la casilla Usar esquema de sonido predeterminado de


Windows y edite el esquema en el sistema operativo.
Si la casilla no est seleccionada, se utiliza el esquema de sonido de las versiones anteriores de la aplicacin.

Para deshabilitar las notificaciones sonoras:


1.

Abra la ventana principal de la aplicacin.

2.

En la parte superior de la ventana, haga clic en el vnculo Configuracin.

3.

En la parte izquierda de la ventana, en la seccin Configuracin general, seleccione la subseccin


Notificaciones.

4.

En la parte derecha de la ventana, anule la seleccin de la Habilitar notificaciones de sonido.

PARTICIPACION EN KASPERSKY SECURITY NETWORK


Una gran cantidad de nuevas amenazas aparece en todo el mundo diariamente. Puede participar en Kaspersky Security
Network para acelerar la recopilacin de datos estadsticos acerca de tipos y orgenes de nuevas amenazas, y para
ayudar a desarrollar mtodos para desinfectarlos.

234

ADMINISTRACION

DE LA BASE DE DATOS DE CONTRASEAS

Kaspersky Security Network (KSN) es una infraestructura de servicios en lnea que brinda acceso a la base de
conocimientos en lnea de Kaspersky Lab, que contiene informacin sobre la reputacin de los archivos, los recursos
web y el software. El uso de los datos de Kaspersky Security Network garantiza un mejor tiempo de respuesta de
Kaspersky Small Office Security cuando se encuentran nuevos tipos de amenazas, mejora el rendimiento de algunos
componentes de proteccin y reduce el riesgo de falsos positivos.
Cuando participa en Kaspersky Security Network, algunas estadsticas recopiladas mientras Kaspersky Small Office
Security protege su equipo se envan automticamente a Kaspersky Lab.
No se recopilar, procesar ni almacenar informacin personal del usuario.
La participacin en Kaspersky Security Network es voluntaria. Debe tomar la decisin de participar mientras instala
Kaspersky Small Office Security; aunque puede cambiarla ms adelante.
Para habilitar Kaspersky Security Network:
1.
2.
3.
4.

Abra la ventana principal de la aplicacin.


En la parte superior de la ventana, haga clic en el vnculo Configuracin.
En la parte izquierda de la ventana, en la seccin Configuracin general, seleccione la subseccin
Participacin.
En la parte derecha de la ventana, seleccione la casilla Acepto participar en Kaspersky Security Network.

235

VALIDACION DE LA CONFIGURACION DE
KASPERSKY SMALL OFFICE SECURITY
Despus de instalar y configurar Kaspersky Small Office Security, puede comprobar que funciona correctamente
mediante un "virus" de prueba y sus variantes. Es necesario realizar una prueba separada para cada componente de
proteccin o protocolo.

EN ESTA SECCION:
Prueba con el "virus" EICAR y sus modificaciones ....................................................................................................... 236
Prueba de proteccin en el trfico HTTP ...................................................................................................................... 237
Prueba de proteccin en el trfico SMTP ...................................................................................................................... 238
Validacin de la configuracin del componente File Anti-Virus ..................................................................................... 238
Validacin de la configuracin de la tarea de anlisis de virus ..................................................................................... 239
Validacin de la configuracin del componente Anti-Spam........................................................................................... 239

PRUEBA CON EL "VIRUS" EICAR Y SUS MODIFICACIONES


Este "virus" de prueba ha sido especialmente diseado por el organismo EICAR (European Institute for Computer
Antivirus Research) con el fin de realizar pruebas con productos antivirus.
El virus de prueba NO ES un virus real: no contiene cdigo que pueda daar su equipo. Sin embargo, la mayora de los
productos antivirus lo identifican como un virus.
Nunca utilice un virus real para hacer pruebas de funcionamiento de su antivirus.
Puede descargar el "virus" de prueba desde el sitio oficial de EICAR en la direccin
http://www.eicar.org/anti_virus_test_file.htm.
Antes de descargar el archivo, tiene que suspender la proteccin antivirus del equipo porque, de lo contrario, la
aplicacin identificara y procesara el "virus" de prueba descargado de la pgina web anti_virus_test_file.htm como un
objeto infectado transferido a travs de HTTP.
La aplicacin identifica el archivo descargado del sitio web EICAR como un objeto infectado que contiene un virus que
no se puede desinfectar y ejecuta las acciones seleccionadas para este tipo de objetos.
Tambin puede utilizar variantes modificadas del "virus" de prueba estndar para comprobar el buen funcionamiento de
la aplicacin. Para modificar el "virus", cambie el contenido del "virus" de prueba estndar. Para ello, agregue alguno de
los prefijos siguientes (ver cuadro a continuacin). Para crear variantes modificadas del "virus" de prueba, puede utilizar
cualquier editor de texto simple o de hipertexto, por ejemplo, el Bloc de notas de Microsoft o UltraEdit32.
La primera columna de la tabla (ver a continuacin) contiene los prefijos que se deben agregar al principio del "virus" de
prueba estndar para crear sus variantes. La segunda columna menciona todos los posibles estados asignados al
proyecto, en funcin de los resultados del anlisis realizado por la aplicacin. La tercera columna indica cmo procesa
los objetos con el estado especificado. Tenga en cuenta que las acciones realizadas con respecto al objeto estn
determinadas por la configuracin de la aplicacin.

236

VALIDACIN

DE LA CONFIGURACIN DE

KASPERSKY SMALL OFFICE SECURITY

Una vez que haya agregado un prefijo al "virus" de prueba, guarde el archivo resultante con un nombre que refleje la
modificacin del "virus", por ejemplo, si agreg el prefijo DELE, guarde el archivo como eicar_dele.com.
Asegrese de que ha reanudado la proteccin antivirus despus de descargar el "virus" de prueba y crear sus
modificaciones.
Tabla 2.

Modificaciones del virus de prueba

Prefijo

Estado del objeto

Informacin de procesamiento del objeto

Sin prefijo, "virus" de


prueba estndar.

Infectado.

La aplicacin identifica el objeto como un virus que no se puede


desinfectar.

CORR-

Daado.

La aplicacin tiene acceso al objeto, pero no puede analizarlo porque


est daado (por ejemplo, la estructura del archivo es inconsistente o
tiene un formato de archivo incorrecto). Encontrar informacin acerca
del procesamiento del objeto en el informe de actividad de la
aplicacin.

WARN-

Sospechoso.

El objeto se ha considerado sospechoso. En el momento de la


deteccin, las bases de datos de la aplicacin no contienen ninguna
descripcin del procedimiento para desinfectar este objeto. Recibir
una notificacin cuando se detecte un objeto de este tipo.

Objeto que contiene el


cdigo de un virus
Ocurre un error al intentar desinfectar el objeto; se aplica la accin
conocido. La
asociada a los objetos que no se pueden desinfectar.
desinfeccin no es
posible.

Objeto que contiene


cdigo de un virus
desconocido. La
desinfeccin no es
posible.
SUSP-

Sospechoso.
Objeto que contiene
cdigo modificado de
un virus conocido. La
desinfeccin no es
posible.

ERRO-

Error de anlisis.

CURE-

Infectado.

DELE-

Infectado.

La aplicacin ha detectado una correspondencia parcial de una


seccin del cdigo del objeto, con la seccin de un virus conocido. En
el momento de la deteccin, las bases de datos de la aplicacin no
contienen ninguna descripcin del procedimiento para desinfectar este
objeto. Recibir una notificacin cuando se detecte un objeto de este
tipo.
Ocurri un error durante el anlisis de un objeto. La aplicacin no tiene
acceso al objeto analizado porque la integridad del objeto se ha vuelto
inconsistente (por ejemplo, no se encuentra el final de un archivo
multivolumen) o porque no es posible conectarse con l (si el objeto se
analiza en una unidad de red). Encontrar informacin acerca del
procesamiento del objeto en el informe de actividad de la aplicacin.

El objeto contiene un virus que es posible desinfectar. La aplicacin


desinfecta el objeto; el contenido del cuerpo del virus ser
Objeto que contiene el reemplazado por la palabra CURE. Recibir una notificacin cuando se
cdigo de un virus
detecte un objeto de este tipo.
conocido. Se puede
desinfectar.
La aplicacin identifica el objeto como un virus que no se puede
desinfectar.

Objeto que contiene el


cdigo de un virus
Ocurre un error al intentar desinfectar el objeto; se aplica la accin
conocido. La
asociada a los objetos que no se pueden desinfectar.
desinfeccin no es
Recibir una notificacin cuando se detecte un objeto de este tipo.
posible.

PRUEBA DE PROTECCION EN EL TRAFICO HTTP


Esta seccin describe las funciones de Kaspersky Small Office Security 2 for Personal Computer. Estas funciones no
estn disponibles en Kaspersky Small Office Security 2 for File Server.

237

GUA

DEL USUARIO

Para comprobar la correcta deteccin de virus en flujos de datos transmitidos por protocolo HTTP:
Intente descargar este "virus" de prueba desde el sitio oficial del EICAR en la direccin
http://www.eicar.org/anti_virus_test_file.htm.
Cuando el equipo intenta descargar el "virus" de prueba, Kaspersky Small Office Security detecta e identifica el objeto
como elemento infectado que no se puede reparar y aplica la accin especificada en las configuraciones del trfico
HTTP para este tipo de objetos. De forma predeterminada, cuando intenta descargar el "virus" de prueba, la conexin
con el sitio web termina y el navegador muestra un mensaje que le indica al usuario que ese objeto est infectado por el
virus EICAR-Test-File.

PRUEBA DE PROTECCION EN EL TRAFICO SMTP


Para detectar virus dentro de flujos de datos transmitidos a travs del protocolo SMTP, debe utilizar un sistema de
correo compatible con este protocolo para transmitir datos.
Se recomienda habilitar la deteccin de virus en distintas partes del correo saliente: en el cuerpo
del mensaje y en los adjuntos. Para comprobar la deteccin de virus en el cuerpo del mensaje,
agregue el texto del "virus" de prueba EICAR estndar o modificado al cuerpo del mensaje.

Para ello:
1.

Cree un mensaje con texto sin formato con un cliente de correo ya instalado en el equipo.
Los mensajes que contienen el virus de prueba no se analizan si se crean en formato RTF o
HTML.

2.

Inserte el texto del "virus" estndar o modificado al inicio del mensaje y adjunte el archivo que contiene el
"virus" de prueba al mensaje.

3.

Enve el mensaje al administrador.

4.

Lea el contenido del mensaje enviado a esta direccin.

Kaspersky Small Office Security detecta e identifica el objeto como elemento infectado y aplica la accin especificada en
la configuracin del trfico SMTP para este tipo de objetos. De forma predeterminada, los mensajes con objetos
infectados no se pueden enviar.

VALIDACION DE LA CONFIGURACION DEL COMPONENTE


FILE ANTI-VIRUS
Para comprobar que la configuracin de File Anti-Virus sea correcta:
1.

Cree una carpeta en el disco. Copie en esta carpeta el virus de prueba descargado desde el sitio web
oficial del organismo EICAR (http://www.eicar.org/anti_virus_test_file.htm), junto con todas las versiones
que ha preparado.

2.

Permita el registro de todos los eventos para que el archivo de informe muestre informacin acerca de los
objetos daados o no analizados debido a errores.

3.

Ejecute el "virus" de prueba o alguna versin modificada.

File Anti-Virus interceptar la solicitud de ejecucin del archivo, analizar este ltimo y aplicar la accin especificada en
la configuracin para objetos con este estado. Si selecciona varias acciones para aplicarlas al objeto detectado, podr
realizar una comprobacin completa del funcionamiento del componente.
Puede examinar los resultados de la actuacin de File Anti-Virus en el informe correspondiente.

238

VALIDACIN

DE LA CONFIGURACIN DE

KASPERSKY SMALL OFFICE SECURITY

VALIDACION DE LA CONFIGURACION DE LA TAREA DE


ANALISIS DE VIRUS
Para comprobar que la configuracin de la tarea de anlisis de virus es correcta:
1.

Cree una carpeta en el disco. Copie en esta carpeta el virus de prueba descargado desde el sitio web
oficial del organismo EICAR (http://www.eicar.org/anti_virus_test_file.htm), junto con todas las versiones
que ha preparado.

2.

Cree una nueva tarea de anlisis de virus y seleccione la carpeta con el conjunto de "virus" de prueba
como objetivo del anlisis.

3.

Permita el registro de todos los eventos para que el archivo de informe muestre informacin acerca de los
objetos daados o no analizados debido a errores.

4.

Ejecute la tarea de anlisis de virus.

Cuando ejecuta la tarea de anlisis, las acciones especificadas en la configuracin de la tarea se aplican a los objetos
sospechosos o infectados detectados. Si selecciona varias acciones para aplicarlas al objeto detectado, podr realizar
una comprobacin completa del funcionamiento del componente.
Puede examinar todos los resultados relacionados con las acciones de la tarea de anlisis de virus en el informe de
actividad del componente.

VALIDACION DE LA CONFIGURACION DEL COMPONENTE


ANTI-SPAM
Esta seccin describe las funciones de Kaspersky Small Office Security 2 for Personal Computer. Estas funciones no
estn disponibles en Kaspersky Small Office Security 2 for File Server.
Utilice un mensaje de prueba identificado como correo no deseado para poner a prueba la proteccin antispam.
El cuerpo del mensaje de prueba debe incluir la lnea siguiente:
Spam is bad do not send it (El spam es daino, no lo enves)
Despus de recibir este mensaje en el equipo, Kaspersky Small Office Security lo analiza, le atribuye el estado "no
deseado" y aplica la accin especificada para objetos de este tipo.

239

CONTACTO CON EL SERVICIO DE SOPORTE


TECNICO
Si se produce algn problema durante el funcionamiento de Kaspersky Small Office Security, compruebe en primer lugar
si el mtodo para solucionarlo aparece descrito en la documentacin, la ayuda, la Base de conocimientos del sitio web
del Servicio de soporte tcnico o en el Foro de usuarios.
Si no encuentra una solucin para el problema, pngase en contacto con el Servicio de soporte tcnico de Kaspersky
Lab de una de las siguientes formas:
Consulta a travs de la Oficina personal en el sitio web del Servicio de soporte tcnico.
Por telfono.
Los especialistas del Servicio de soporte tcnico respondern sus preguntas acerca de la instalacin, la activacin y el
uso de la aplicacin. Ellos lo ayudarn tambin a eliminar cualquier infeccin.
Antes de ponerse en contacto con el Servicio de soporte tcnico, lea las normas de soporte tcnico de productos de
Kaspersky Lab (http://support.kaspersky.com/support/rules).
Si se pone en contacto con el Servicio de soporte tcnico, los especialistas del servicio pueden solicitarle que genere un
informe del estado del sistema y un archivo de seguimiento para envirselos. Una vez que los especialistas del Servicio
de soporte tcnico analicen los datos que ha enviado, pueden crear un script AVZ para eliminar sus problemas.

EN ESTA SECCION:
Cuenta de Kaspersky .................................................................................................................................................... 240
Consultas por telfono al Servicio de soporte tcnico ................................................................................................... 241
Creacin de un informe de estado del sistema ............................................................................................................. 241
Creacin de un archivo de seguimiento ........................................................................................................................ 242
Envo de archivos de datos ........................................................................................................................................... 242
Ejecucin de un script AVZ ........................................................................................................................................... 243

CUENTA DE KASPERSKY
Cuenta de Kaspersky: su seccin personal en el sitio web del Servicio de soporte tcnico. Al usar la Cuenta de
Kaspersky, puede realizar las siguientes acciones:
Pngase en contacto con el Servicio de soporte tcnico y Virus Lab.
Pngase en contacto con el Servicio de soporte tcnico a travs de la Oficina personal.
Realizacin de un seguimiento del estado de su solicitud en tiempo real.
Ver un historial detallado de las solicitudes para el Servicio de soporte tcnico.
Para iniciar sesin en la Cuenta de Kaspersky, use una de las siguientes opciones:
Hacer clic en el vnculo Cuenta de Kaspersky de la ventana principal de Kaspersky Small Office Security.

240

CONTACTO

CON EL

SERVICIO

DE SOPORTE TCNICO

En la barra de direcciones del navegador, escriba


Si an no tiene una cuenta, puede registrarse en la pgina de registro de Cuenta de Kaspersky
https://my.kaspersky.com/registration. Escriba su direccin de correo electrnico y una contrasea para iniciar la sesin
en la Cuenta de Kaspersky. Para enviar una solicitud en relacin con el uso de Kaspersky Small Office Security, se le
solicitar que escriba un cdigo de activacin.
Tenga en cuenta que determinadas solicitudes no deben estar dirigidas al Servicio de soporte tcnico, sino a Kaspersky
Virus Lab. Se trata de los siguientes tipos de solicitudes:
Programa malintencionado desconocido: sospecha que un objeto es malintencionado, pero Kaspersky Small
Office Security no lo clasifica como tal.
Falsa alarma: Kaspersky Small Office Security clasifica un archivo como virus, pero el usuario est seguro de
que el archivo es seguro.
Descripcin del programa malintencionado: desea recibir una descripcin de un virus determinado.
Para enviar una solicitud a Virus Lab, no es necesario escribir un cdigo de activacin.
Para enviar solicitudes a Virus Lab desde la pgina con el formulario de solicitud, no es necesario ser un usuario
registrado de una Cuenta de Kaspersky (http://support.kaspersky.com/virlab/helpdesk.html).

CONSULTAS POR TELEFONO AL SERVICIO DE SOPORTE


TECNICO
Si detecta algn problema para el que necesite ayuda urgente, puede llamar a su oficina de soporte tcnico ms
prxima. Antes de ponerse en contacto con los especialistas de soporte tcnico que hablan ruso
(http://support.kaspersky.com/support/) o del departamento internacional
(http://support.kaspersky.com/support/international), recopile la informacin
(http://support.kaspersky.com/support/details) sobre su equipo y el software antivirus que tiene instalado. De esta forma,
nuestros especialistas podrn procesar su consulta con mayor rapidez.

CREACION DE UN INFORME DE ESTADO DEL SISTEMA


Para resolver sus problemas, los especialistas del Servicio de soporte tcnico de Kaspersky Lab pueden solicitar un
informe sobre el estado del sistema. Este informe contiene informacin detallada sobre procesos en ejecucin, mdulos
y controladores, Explorador de Microsoft Windows y complementos para Microsoft Internet Explorer, puertos abiertos,
objetos sospechosos detectados, etc.
El informe del sistema creado no contiene informacin personal sobre el usuario.
Para crear un informe de estado del sistema:
1.

Abra la ventana principal de la aplicacin.

2.

En la parte inferior de la ventana, haga clic en el vnculo Soporte tcnico.

3.

En la ventana Soporte abierta, haga clic en el vnculo Herramientas de soporte.

4.

En la ventana Informacin para el Servicio de soporte tcnico abierta, haga clic en el botn Crear informe
de estado del sistema.

El informe de estado del sistema se crea en formato HTML y XML, y se guarda como archivo de almacenamiento
sysinfo.zip. Despus de completar la recopilacin de informacin, puede ver el informe.

241

GUA

DEL USUARIO

Para ver el informe:


1.

Abra la ventana principal de la aplicacin.

2.

En la parte inferior de la ventana, haga clic en el vnculo Soporte tcnico.

3.

En la ventana Soporte abierta, haga clic en el vnculo Herramientas de soporte.

4.

En la ventana Informacin para el Servicio de soporte tcnico que se abre, haga clic en Ver.

5.

Abra el archivo de almacenamiento sysinfo.zip, que contiene los archivos de informe.

CREACION DE UN ARCHIVO DE SEGUIMIENTO


Despus de instalar Kaspersky Small Office Security, pueden aparecer errores en el sistema operativo o en el
funcionamiento de aplicaciones individuales. En este caso, lo ms probable es que exista un conflicto entre Kaspersky
Small Office Security y el software instalado en su equipo, o con los controladores de los componentes de su equipo. Es
posible que deba crear un archivo de seguimiento para que los especialistas del Servicio de soporte tcnico de
Kaspersky Lab puedan solucionar correctamente su problema.
Para crear el archivo de seguimiento:
1.

Abra la ventana principal de la aplicacin.

2.

En la parte inferior de la ventana, haga clic en el vnculo Soporte tcnico.

3.

En la ventana Soporte abierta, haga clic en el vnculo Herramientas de soporte.

4.

En la ventana Informacin para el Servicio de soporte tcnico que se abre especifique el nivel de
seguimiento de la lista desplegable de la seccin Rastreos.
Es recomendable que un especialista del Servicio de soporte tcnico especifique el nivel de rastreo necesario.
Si no cuenta con instrucciones del Servicio de soporte tcnico, recomendamos definir el nivel de seguimiento
en 500.

5.

Para iniciar el proceso de seguimiento, haga clic en Habilitar.

6.

Reproduzca la situacin que provoc la aparicin del problema.

7.

Para detener el proceso de seguimiento, haga clic en Deshabilitar.

Puede pasar a la transferencia de los resultados de seguimiento (consulte la seccin "Envo de archivos de datos" en la
pgina 242) a un servidor de Kaspersky Lab.

ENVIO DE ARCHIVOS DE DATOS


Despus de crear los archivos de seguimiento y el informe de estado del sistema, debe enviarlos a los expertos del
Servicio de soporte tcnico de Kaspersky Lab.
Necesitar solicitar un nmero de solicitud para transferir archivos de datos al servidor del Servicio de soporte tcnico.
Este nmero est disponible en su Oficina personal, en el sitio web del Servicio de soporte tcnico, si su solicitud se ha
activado.
Para transferir los archivos de datos al servidor del Servicio de soporte tcnico:
1.

Abra la ventana principal de la aplicacin.

2.

En la parte inferior de la ventana, haga clic en el vnculo Soporte tcnico.

242

CONTACTO

CON EL

SERVICIO

DE SOPORTE TCNICO

3.

En la ventana Soporte abierta, haga clic en el vnculo Herramientas de soporte.

4.

En la ventana Informacin para el Servicio de soporte tcnico que se abre, seccin Acciones, haga clic en
Actualizar los datos del Servicio de soporte tcnico en el servidor.

5.

En la ventana Carga de informacin en el servidor para el Servicio de soporte tcnico que se abrir,
seleccione las casillas que se encuentran junto a los archivos de seguimiento que desea enviar al Servicio de
soporte tcnico y haga clic en el botn Enviar.

6.

En la ventana Solicitar nmero abierta, especifique el nmero atribuido a su consulta despus de completar el
formulario electrnico del sitio del Servicio de soporte tcnico.

Los archivos de datos seleccionados se comprimen y se envan al servidor del Servicio de soporte tcnico.
Si por algn motivo no es posible ponerse en contacto con el Servicio de soporte tcnico, los archivos de datos se
pueden almacenar en su equipo y enviarse desde su Oficina personal.
Para guardar los archivos de datos en el disco:
1.

Abra la ventana principal de la aplicacin.

2.

En la parte inferior de la ventana, haga clic en el vnculo Soporte tcnico.

3.

En la ventana Soporte abierta, haga clic en el vnculo Herramientas de soporte.

4.

En la ventana Informacin para el Servicio de soporte tcnico que se abre, seccin Acciones, haga clic en
Actualizar los datos del Servicio de soporte tcnico en el servidor.

5.

En la ventana Carga de informacin en el servidor para el Servicio de soporte tcnico que se abrir,
seleccione las casillas que se encuentran junto a los archivos de seguimiento que desea enviar al Servicio de
soporte tcnico y haga clic en el botn Enviar.

6.

Haga clic en Cancelar en la ventana Solicitar nmero que se abrir, y confirme que desea guardar los
archivos en el disco. Para ello, haga clic en S.

7.

Indique el nombre de archivo en la ventana que aparecer y confirme que desea guardar.

El archivo de almacenamiento creado se puede enviar al Servicio de soporte tcnico desde la Oficina personal.

EJECUCION DE UN SCRIPT AVZ


Los expertos de Kaspersky Lab analizarn su problema con los archivos de seguimiento y el informe de estado del
sistema. El resultado del estudio es una secuencia de acciones que tienen como objetivo eliminar los problemas
detectados. El nmero de acciones puede ser muy grande.
Para simplificar el proceso, se utilizan scripts AVZ. Un script AVZ es un conjunto de instrucciones que permite modificar
las claves de registro, poner archivos en cuarentena, buscar clases de archivos y posibles archivos para ser puestos en
cuarentena asociados a ellos, bloquear interceptores de tipo UserMode y KernelMode, etc.
Para ejecutar los scripts, la aplicacin incluye un Asistente para la ejecucin de scripts AVZ.
El Asistente consta de una serie de pantallas (pasos) por las cuales se desplaza con los botones Atrs y Siguiente.
Para cerrar el Asistente cuando haya completado su tarea, haga clic en el botn Finalizar. Para interrumpir el Asistente
en cualquier momento, utilice Cancelar.

243

GUA

DEL USUARIO

No se recomienda modificar el texto del script AVZ entregado por los expertos de Kaspersky Lab. Si se producen
problemas durante la ejecucin del script, pngase en contacto con el Servicio de soporte tcnico.
Para iniciar el Asistente:
1.

Abra la ventana principal de la aplicacin.

2.

En la parte inferior de la ventana, haga clic en el vnculo Soporte tcnico.

3.

En la ventana Soporte abierta, haga clic en el vnculo Herramientas de soporte.

4.

En la ventana Informacin para el Servicio de soporte tcnico, haga clic en Ejecutar script AVZ.

Si el script se ejecuta correctamente, el Asistente se cerrar. Si se produce algn error durante la ejecucin, el Asistente
muestra el mensaje de error correspondiente.

244

APENDICE
Esta seccin incluye informacin de referencia que completa el texto del documento.

EN ESTA SECCION:
Estados de suscripcin ................................................................................................................................................. 245
Trabajo desde la lnea de comandos ............................................................................................................................ 246

ESTADOS DE SUSCRIPCION
Las siguientes opciones se utilizan para designar la categora de suscripcin:
Pendiente. Su solicitud de activacin de suscripcin no ha sido procesada todava (es necesario un cierto
tiempo para procesar la solicitud en el servidor). Kaspersky Small Office Security opera en modo
completamente funcional. Si despus de un cierto tiempo la solicitud de suscripcin no ha sido procesada,
recibir una notificacin informndole que la categora de suscripcin no ha sido actualizada. En este caso, las
bases de datos de la aplicacin no se actualizarn ms (para licencias con suscripcin de actualizacin) y no
se llevar a cabo ninguna tarea de proteccin del equipo (para licencias con suscripcin de proteccin y
actualizacin).
Activo. La suscripcin ha sido activada por tiempo indefinido o por un plazo determinado (se indica la fecha
final de la suscripcin).
Renovado. La suscripcin ha sido renovada por tiempo indefinido o por un plazo determinado.
Error. Error durante la actualizacin de la categora de suscripcin.
Caducado. Periodo de gracia. La suscripcin ha caducado o el plazo para su renovacin ha finalizado. Si el
plazo para la renovacin ha caducado, actualice la categora de suscripcin manualmente. Si la suscripcin ha
terminado, para renovarla pngase en contacto con la tienda en lnea donde adquiri Kaspersky Small Office
Security. Para utilizar un cdigo de activacin diferente, primero debe eliminar la licencia que est utilizando
actualmente.
Caducado. Periodo de gracia caducado. Suscripcin caducada o periodo de gracia para la renovacin de la
licencia caducado. Pngase en contacto con el proveedor de su suscripcin para adquirir otra nueva o para
renovar la existente.
Si el periodo de vigencia de la suscripcin ha terminado y el periodo adicional durante el cual se puede renovar
la licencia (categora de suscripcin: Caducado), Kaspersky Small Office Security presenta una notificacin y
deja de intentar renovar la licencia automticamente. En el caso de una licencia con suscripcin de
actualizacin, las funciones de la aplicacin se mantienen, con excepcin de la funcin de actualizacin de las
bases de aplicacin. En el caso de una licencia con suscripcin de proteccin y actualizacin, las bases de
aplicacin no se actualizarn, la proteccin del equipo no estar asegurada y las tareas de anlisis no se
ejecutarn.
Cancelacin de la suscripcin. Cancel la suscripcin a la renovacin automtica de la licencia.
Actualizacin necesaria. La categora de suscripcin no ha sido actualizada a tiempo por alguna razn.
Si la suscripcin no se renov en su momento (por ejemplo, se apag el equipo cuando la renovacin de la
licencia estaba disponible), puede actualizar el estado manualmente en la ventana Administracin de licencias.
Hasta el momento de renovacin de la suscripcin, Kaspersky Small Office Security deja de actualizar las
bases de datos de la aplicacin (para licencias con suscripcin de actualizacin) y deja de proteger el equipo y
de ejecutar tareas de anlisis (para licencias con suscripcin de proteccin).

245

GUA

DEL USUARIO

Suspendido. La suscripcin con renovacin automtica de la licencia ha sido suspendida.


Reanudada. La suscripcin ha sido reanudada.
En algunos casos, puede mostrarse informacin adicional acerca del estado de la suscripcin para una licencia
con suscripcin.

TRABAJO DESDE LA LINEA DE COMANDOS


Es posible utilizar Kaspersky Small Office Security desde la lnea de comandos. Esta capacidad permite llevar a cabo
las siguientes operaciones:
Activar la aplicacin.
Iniciar y detener la aplicacin.
Iniciar y detener los componentes de la aplicacin.
Iniciar y detener las tareas.
Obtener informacin sobre el estado actual de los componentes, las tareas y sus estadsticas.
Iniciar y detener tareas de anlisis de virus.
Analizar objetos seleccionados.
Actualizar las bases de datos y los mdulos de software, revertir las actualizaciones.
Exportar e importar configuraciones de seguridad.
Abrir los archivos de ayuda con la sintaxis de lnea de comandos en general y comandos individuales.
Sintaxis de la lnea de comandos:
avp.com <comando> [opciones]
Para tener acceso a la aplicacin, abra una lnea de comandos en la carpeta de instalacin del programa o especifique
la ruta completa del archivo avp.com.
La lista de comandos utilizados para controlar la aplicacin y sus componentes se proporciona en la tabla siguiente.
START

Inicia un componente o una tarea.

STOP

Detiene un componente o una tarea. El comando solo puede ejecutarse al escribir la contrasea
asignada desde la interfaz de Kaspersky Small Office Security.

STATUS

Muestra el estado actual del componente o de la tarea en la pantalla.

STATISTICS

Muestra las estadsticas del componente o de la tarea en la pantalla.

HELP

Muestra la lista de comandos y la informacin de la sintaxis de comandos.

SCAN

Analiza los objetos especificados en busca de virus.

UPDATE

Inicia la actualizacin de la aplicacin.

246

APNDICE

ROLLBACK

Revierte la ltima actualizacin de Kaspersky Small Office Security realizada. El comando solo puede
ejecutarse al escribir la contrasea asignada desde la interfaz de Kaspersky Small Office Security.

EXIT

Cierra la aplicacin. El comando solo puede ejecutarse al escribir la contrasea asignada desde la
interfaz de la aplicacin.

IMPORT

Importa la configuracin de proteccin de la aplicacin. El comando solo puede ejecutarse al escribir la


contrasea asignada desde la interfaz de Kaspersky Small Office Security.

EXPORT

Exporta la configuracin de proteccin de la aplicacin.

Cada comando cuenta con su propio conjunto de configuraciones especficas.

EN ESTA SECCION:
Activacin de la aplicacin ............................................................................................................................................ 247
Ejecucin de la aplicacin ............................................................................................................................................. 248
Detencin de la aplicacin ............................................................................................................................................ 248
Administracin de componentes y tareas de la aplicacin ............................................................................................ 248
Anlisis de virus ............................................................................................................................................................ 250
Actualizacin de la aplicacin ....................................................................................................................................... 252
Anulacin de la ltima actualizacin ............................................................................................................................. 253
Exportacin de la configuracin de la proteccin .......................................................................................................... 253
Importacin de la configuracin de la proteccin .......................................................................................................... 254
Creacin de un archivo de seguimiento ........................................................................................................................ 254
Visualizacin de la Ayuda ............................................................................................................................................. 255
Cdigos de retorno de la lnea de comandos ................................................................................................................ 255

ACTIVACION DE LA APLICACION
Puede activar Kaspersky Small Office Security utilizando un archivo de clave.
Sintaxis del comando:
avp.com ADDKEY <archivo>
La siguiente tabla describe la configuracin de rendimiento del comando.
<archivo>

Nombre del archivo de claves de la aplicacin con la extensin *.key.

Por ejemplo:
avp.com ADDKEY 1AA111A1.key

247

GUA

DEL USUARIO

EJECUCION DE LA APLICACION
Sintaxis del comando:
avp.com

DETENCION DE LA APLICACION
Sintaxis del comando:
avp.com EXIT /password=<su_contrasea>
La descripcin de la configuracin se proporciona en la siguiente tabla.
<su_contrasea>

Contrasea de la aplicacin especificada en la interfaz.

Nota: No puede ejecutar este comando sin la contrasea.

ADMINISTRACION DE COMPONENTES Y TAREAS DE LA APLICACION


Sintaxis del comando:
avp.com <comando> <perfil|nombre_tarea> [/R[A]:<archivo_informe>]
avp.com STOP <perfil|nombre_tarea> /password=<su_contrasea>
[/R[A]:<archivo_informe>]
En la tabla siguiente, se ofrecen descripciones de los comandos y la configuracin.
<comando>

Puede administrar los componentes y las tareas de Kaspersky Small Office Security
desde la lnea de comandos con estos comandos:
START: inicia un componente de proteccin o una tarea.
STOP: detiene un componente de proteccin o una tarea.
STATUS: muestra el estado actual de un componente de proteccin o una tarea.
STATISTICS: muestra en la pantalla estadsticas de un componente de proteccin o una
tarea.
Observe que el comando STOP no se puede ejecutar sin una contrasea.

<perfil|nombre_tarea>

El valor <perfil> permite especificar cualquier componente de proteccin, mdulo de


componente, tarea de anlisis a peticin o de actualizacin de Kaspersky Small Office
Security (la siguiente tabla indica los valores estndar utilizados por la aplicacin).
Puede especificar el nombre de cualquier tarea a peticin o tarea de actualizacin como
valor para <nombre_tarea>.

<su_contrasea>

Contrasea de la aplicacin especificada en la interfaz.

/R[A]:<archivo_informe>

/R:<archivo_informe>: registra solo los eventos importantes en el informe.


/RA:<archivo_informe>: registra todos los eventos en el informe.
Puede utilizar una ruta absoluta o relativa al archivo. Si la configuracin no est definida,
los resultados del anlisis se muestran en la pantalla, con todos los eventos.

248

APNDICE

En la configuracin <perfil>, debe especificar uno de los valores indicados en la tabla siguiente.
PTR

Todos los componentes.


El comando avp.com START RTP inicia todos los componentes de proteccin
cuando la proteccin ha sido completamente deshabilitada.
Si se deshabilit el componente con el comando STOP desde la lnea de
comandos, no podr iniciarlo con el comando avp.com START RTP. Para
iniciarlo, debe ejecutar el comando avp.com START <perfil>, indicando el
nombre del componente de proteccin especificado por <perfil>. Por ejemplo,
avp.com START FM.

FW

Firewall.

HIPS

Zona de seguridad (solo en Kaspersky Small Office Security 2 for Personal


Computer).

pdm

Defensa Proactiva (solo en Kaspersky Small Office Security 2 for Personal


Computer).

FM

File Anti-Virus.

EM

Mail Anti-Virus (solo en Kaspersky Small Office Security 2 for Personal


Computer).

WM

Web Anti-Virus (solo en Kaspersky Small Office Security 2 for Personal


Computer).
Valores de subcomponentes de Web Anti-Virus:
httpscan (HTTP): analizar el trfico HTTP.
sc: analizar scripts.

MI

IM Anti-Virus (solo en Kaspersky Small Office Security 2 for Personal Computer).

AB

Anti-Banner (solo en Kaspersky Small Office Security 2 for Personal Computer).

AS

Anti-Spam (solo en Kaspersky Small Office Security 2 for Personal Computer).

PC

Gestin polticas web (solo en Kaspersky Small Office Security 2 for Personal
Computer).

AP

Anti-Phishing (solo en Kaspersky Small Office Security 2 for Personal Computer).

ids

Prevencin de intrusiones.

Updater

Actualizacin.

Rollback

Anulacin de la ltima actualizacin.

Scan_My_Computer

Analizar.

Scan_Objects

Anlisis personalizado.

Scan_Quarantine

Anlisis de cuarentena.

Scan_Startup (STARTUP)

Anlisis de objetos de inicio.

Scan_Vulnerabilities (SECURITY)

Anlisis de vulnerabilidades.

249

GUA

DEL USUARIO

Los componentes y las tareas invocados desde la lnea de comandos se ejecutan con la configuracin definida desde la
interfaz de la aplicacin.
Por ejemplo:
Para habilitar File Anti-Virus, especifique el siguiente comando:
avp.com START FM
Para detener el anlisis del equipo, especifique el siguiente comando:
avp.com STOP Scan_My_Computer /password=<su_contrasea>

ANALISIS DE VIRUS
La ejecucin del anlisis de virus y el proceso de objetos malintencionados de una cierta zona, se presenta
normalmente desde la lnea de comandos de la siguiente manera:
avp.com SCAN [<objeto analizado>] [<accin>] [<tipos de archivos>] [<exclusiones>]
[<archivo de configuracin>] [<configuracin de informe>] [<configuracin avanzada>]
Para analizar objetos, tambin puede utilizar las tareas creadas en la aplicacin y ejecutar la que necesita desde la lnea
de comandos. La tarea se ejecutar con las configuraciones especificadas desde la interfaz de Kaspersky Small Office
Security.
La descripcin de la configuracin se proporciona en la siguiente tabla.
<objeto analizado>: esta configuracin indica la lista de objetos que se deben analizar en busca de cdigo
malintencionado.
La configuracin puede incluir varios valores separados por espacios de la lista provista.
<archivos>

Lista de rutas a los archivos y carpetas que se van a analizar.


Puede indicar la ruta absoluta o relativa al archivo. Los elementos de la lista estn separados
por un espacio.
Comentarios:
Si el nombre del objeto contiene un espacio, debe escribirse entre comillas.
Si se hace referencia a una carpeta especfica, se analizan todos los archivos que
contiene.

/MEMORY

Objetos en RAM.

/STARTUP

Objetos de inicio.

/MAIL

Buzones de correo.

/REMDRIVES

Todas las unidades de medios extrables.

/FIXDRIVES

Todas las unidades internas.

/NETDRIVES

Todas las unidades de red.

/QUARANTINE

Objetos puestos en cuarentena.

250

APNDICE

/ALL

Anlisis completo del equipo.

/@: <listaarchivos.lst> Ruta de un archivo que contiene una lista de objetos y catlogos para analizar. Puede indicar
una ruta absoluta o relativa al archivo con la lista. La ruta debe escribirse sin comillas si
contiene algn espacio.
El archivo con la lista de objetos debe estar en formato de texto. Cada objeto de anlisis se
debe incluir en una lnea separada.
Se recomienda especificar rutas absolutas a los objetos de anlisis en el archivo. Cuando se
especifica una ruta relativa, se especifica una ruta relativa al archivo ejecutable de una
aplicacin, no relativa al archivo con la lista de objetos que se van a analizar.
<accin>: esta configuracin determina las acciones realizadas sobre los objetos malintencionados detectados durante
el anlisis. Si esta configuracin no est definida, la accin predeterminada est establecida en /i8.
Si trabaja en modo automtico, Kaspersky Small Office Security aplica automticamente la accin recomendada por los
especialistas de Kaspersky Lab cuando detecta objetos peligrosos. Se omite una accin cuando corresponde al valor de
configuracin <accin>.
/i0

No toma ninguna medida con respecto al objeto; solo registra informacin en el informe.

/i1

Desinfecta los objetos infectados y, si falla la desinfeccin, los omite.

/i2

Desinfecta los objetos infectados; los omite si falla la desinfeccin; no elimina los objetos
infectados de objetos compuestos; elimina objetos compuestos con encabezados ejecutables
(archivos sfx).

/i3

Desinfecta los objetos infectados; los omite si falla la desinfeccin; elimina todos los objetos
compuestos completamente si no es posible eliminar las partes infectadas.

/i4

Eliminar los objetos infectados. Elimina completamente todos los objetos compuestos si no es
posible eliminar las partes infectadas.

/i8

Preguntar al usuario en caso de detectar un objeto infectado.

/i9

Preguntar al usuario al finalizar el anlisis.

<tipos de archivos>: esta configuracin define los tipos de archivos sometidos a anlisis de virus. De forma
predeterminada, si esta configuracin no est definida, solo se analizan los archivos infectados por contenido.
/fe

Solo analizar archivos que se pueden infectar por extensin.

/fi

Solo analizar archivos que se pueden infectar por contenido.

/fa

Analizar todos los archivos.

<exclusiones>: esta configuracin define qu objetos se excluyen del anlisis.


La configuracin puede incluir varios valores separados por espacios de la lista provista.
-e:a

No analizar archivos de almacenamiento.

-e:b

No analizar bases de datos de correo electrnico.

-e:m

No analizar correos electrnicos en formato de texto simple.

-e: <mscara de
archivos>

No analizar objetos que coinciden con la mscara.

251

GUA

DEL USUARIO

-e: <segundos>

Omitir objetos cuyo anlisis se prolonga ms tiempo del especificado por la configuracin
<segundos>.

-es: <tamao>

Omitir objetos cuyo tamao (en MB) supera el valor especificado en la configuracin
<tamao>.
Esta configuracin solo est disponible para archivos compuestos (como archivos de
almacenamiento).

<archivo de configuracin>: define la ruta del archivo de configuracin con la configuracin de la aplicacin para el
anlisis.
Un archivo de configuracin es un archivo en formato de texto que contiene un conjunto de configuraciones de lnea de
comandos para el anlisis de virus.
Puede indicar la ruta absoluta o relativa al archivo. Si esta configuracin no est definida, utiliza los valores establecidos
en la interfaz de la aplicacin.
/C: <nombre_archivo> Utiliza los valores de configuracin definidos en el archivo de configuracin
<nombre_archivo>.
<configuracin del informe>: esta configuracin determina el formato del informe en los resultados del anlisis.
Puede utilizar una ruta absoluta o relativa al archivo. Si la configuracin no est definida, los resultados del anlisis se
muestran en la pantalla, con todos los eventos.
/R: <archivo_informe> Registrar solo los eventos importantes en el archivo.
/RA:
<archivo_informe>

Registrar todos los eventos en el archivo.

<configuracin avanzada>: configuracin que define el uso de las tecnologas de anlisis de virus.
/iChecker= <on|off>

Habilitar o deshabilitar la utilizacin de la tecnologa iChecker.

/iSwift= <on|off>

Habilitar o deshabilitar la utilizacin de la tecnologa iSwift.

Por ejemplo:
Ejecutar un anlisis de la memoria, programas de inicio, buzones de correo, directorios Mis documentos, Archivos
de programa y el archivo test.exe:
avp.com SCAN /MEMORY /STARTUP /MAIL "C:\Documents and Settings\All Users\Mis
documentos" "C:\Archivos de programa" "C:\Downloads\test.exe"
Analizar la lista de objetos en el archivo object2scan.txt, utilizando el archivo de configuracin scan_setting.txt para
esta tarea. Utilizar el archivo de configuracin scan_setting.txt. Cuando termine el anlisis, deber crear un informe
registrando todos los eventos:
avp.com SCAN /MEMORY /@:objects2scan.txt /C:config_analisis.txt /RA:scan.log
Ejemplo de archivo de configuracin:
/MEMORY /@:objects2scan.txt /C:config_analisis.txt /RA:scan.log

ACTUALIZACION DE LA APLICACION
La sintaxis para la actualizacin de las bases y los mdulos de Kaspersky Small Office Security desde la lnea de
comandos es la siguiente:
avp.com UPDATE [<origen_actualizacin>] [/R[A]:<archivo_informe>]
La descripcin de la configuracin se proporciona en la siguiente tabla.

252

APNDICE

<origen_actualizacin>

Servidor HTTP o FTP, o carpeta de red para descargar actualizaciones. Puede


especificar la ruta completa al origen de la actualizacin o una direccin URL como valor
de esta configuracin. Si no selecciona una ruta, el origen de actualizaciones se toma de
la configuracin de actualizacin de la aplicacin.

/R[A]:<archivo_informe>

/R:<archivo_informe>: registra solo los eventos importantes en el informe.


/RA:<archivo_informe>: registra todos los eventos en el informe.
Puede utilizar una ruta absoluta o relativa al archivo. Si la configuracin no est definida,
los resultados del anlisis se muestran en la pantalla, con todos los eventos.

/C: <nombre_archivo>

Ruta del archivo de configuracin con los parmetros para las actualizaciones de
Kaspersky Small Office Security.
Un archivo de configuracin es un archivo en formato de texto que contiene una lista de
parmetros de lnea de comandos para actualizar la aplicacin.
Puede indicar la ruta absoluta o relativa al archivo. Si esta configuracin no est
definida, utiliza los valores establecidos en la interfaz de aplicacin.

Por ejemplo:
Actualiza las bases de datos de aplicacin despus de registrar todos los eventos en un informe:
avp.com UPDATE /RA:avbases_upd.txt
Actualiza los mdulos de Kaspersky Small Office Security con las configuraciones del archivo de configuracin
updateapp.ini:
avp.com UPDATE /C:updateapp.ini
Ejemplo de archivo de configuracin:
"ftp://my_server/kav updates" /RA:avbases_upd.txt

ANULACION DE LA ULTIMA ACTUALIZACION


Sintaxis del comando:
avp.com ROLLBACK [/R[A]:<archivo_informe>][/password=<su_contrasea>]
La descripcin de la configuracin se proporciona en la siguiente tabla.
/R[A]:<archivo_informe> /R:<archivo_informe>: registra solo los eventos importantes en el informe.
/RA:<archivo_informe>: registra todos los eventos en el informe.
Puede utilizar una ruta absoluta o relativa al archivo. Si la configuracin no est definida, los
resultados del anlisis se muestran en la pantalla, con todos los eventos.
<su_contrasea>

Contrasea de la aplicacin especificada en la interfaz.

Nota: No puede ejecutar este comando sin la contrasea.


Por ejemplo:
avp.com ROLLBACK /RA:revertir.txt /password=<su_contrasea>

EXPORTACION DE LA CONFIGURACION DE LA PROTECCION


Sintaxis del comando:
avp.com EXPORT <perfil> <archivo>
La siguiente tabla describe la configuracin de rendimiento del comando.

253

GUA

DEL USUARIO

<perfil>

Componente o tarea con las configuraciones exportadas.


Con la configuracin <perfil> puede usar cualquier valor de lista de la seccin de Ayuda
"Administracin de componentes y tareas de la aplicacin".

<archivo>

Ruta del archivo donde se va a exportar la configuracin de Kaspersky Small Office Security. Puede
especificar una ruta absoluta o relativa.
El archivo de configuracin se guarda en formato binario (DAT), a menos que especifique otro
formato o no especifique ninguno, y puede utilizarlo posteriormente para exportar la configuracin
de la aplicacin hacia otros equipos. Tambin puede guardar el archivo de configuracin como
archivo de texto. Para ello, escriba la extensin .txt en el nombre de archivo. Nota: La configuracin
de proteccin no puede ser importada desde un archivo de texto. Este archivo solo puede utilizarse
para especificar las configuraciones principales de funcionamiento de Kaspersky Small Office
Security.

Por ejemplo:
avp.com EXPORT RTP c:\settings.dat

IMPORTACION DE LA CONFIGURACION DE LA PROTECCION


Sintaxis del comando:
avp.com IMPORT <nombrearchivo>[/password=<su_contrasea>]
La siguiente tabla describe la configuracin de rendimiento del comando.
<archivo>

Ruta del archivo desde el cual se est importando la configuracin de Kaspersky Small Office
Security. Puede especificar una ruta absoluta o relativa.

<su_contrasea>

Contrasea de Kaspersky Small Office Security definida desde la interfaz del programa. La
configuracin de seguridad solo puede importarse a partir de archivos binarios.

Nota: No puede ejecutar este comando sin la contrasea.


Por ejemplo:
avp.com IMPORT c:\settings.dat /password=<su_contrasea>

CREACION DE UN ARCHIVO DE SEGUIMIENTO


La creacin de un archivo de seguimiento puede ser necesaria en caso de problemas de funcionamiento de Kaspersky
Small Office Security. Esto ayuda a los especialistas del Servicio de soporte tcnico a diagnosticar problemas con mayor
precisin.
Solo recomendamos crear archivos de rastreo para solucionar un problema especfico. La habilitacin regular de las
funciones de seguimiento podra ralentizar su equipo y llenar el disco duro.
Sintaxis del comando:
avp.com TRACE [archivo] [on|off] [<nivel_seguimiento>]
La descripcin de la configuracin se proporciona en la siguiente tabla.
[on|off]

Habilita o deshabilita la creacin del archivo de seguimiento.

[archivo]

Seguimiento del resultado del archivo.

< nivel_seguimiento>

Este valor puede variar entre 0 (nivel mnimo, solo mensajes crticos) y 700 (nivel
mximo, todos los mensajes).
El soporte tcnico indicar qu nivel de seguimiento requiere cuando se ponga en
contacto con l. Si no se especifica el nivel, recomendamos utilizar el valor 500.

254

APNDICE

Por ejemplo:
Para deshabilitar la creacin del archivo de rastreo:
avp.com TRACE file off
Para crear un archivo de rastreo y enviarlo al soporte tcnico con un nivel mximo de 500:
avp.com TRACE file on 500

VISUALIZACIN DE LA AYUDA
El siguiente comando se utiliza para visualizar la ayuda sobre la sintaxis de la lnea de comandos:
avp.com [ /? | HELP ]
Puede utilizar uno de los siguientes comandos para visualizar la informacin de ayuda acerca de la sintaxis de un
comando especfico:
avp.com <comando> /?
avp.com HELP <comando>

CODIGOS DE RETORNO DE LA LINEA DE COMANDOS


Esta seccin describe los cdigos de retorno de la lnea de comandos (ver tabla a continuacin). Los cdigos generales
pueden ser devueltos por cualquier comando de la lnea de comandos. Los cdigos de retorno incluyen cdigos
generales y cdigos especficos de un cierto tipo de tarea.
CDIGOS DE RETORNO GENERALES
0

Operacin finalizada correctamente.

Valor de configuracin no vlido.

Error desconocido.

La tarea finaliz con un error.

Tarea cancelada.

CODIGOS DE RETORNO DE LA TAREA DE ANALISIS DE VIRUS


101

Todos los objetos peligrosos procesados.

102

Objetos peligrosos detectados.

255

GLOSARIO
A
ACTIVACION DE LA APLICACION
Cambio de la aplicacin al modo de funcionamiento completo. El usuario necesita una licencia para activar la aplicacin.

ACTUALIZACIONES DISPONIBLES
Un conjunto de actualizaciones para los mdulos de las aplicaciones de Kaspersky Lab, incluidas las actualizaciones
crticas acumuladas durante un determinado periodo de tiempo y los cambios en la arquitectura de la aplicacin.

ACTUALIZACIONES URGENTES
Actualizaciones crticas de los mdulos de las aplicaciones de Kaspersky Lab.

ACTUALIZACION
El procedimiento de sustituir/agregar archivos nuevos (bases de datos o mdulos de la aplicacin) recuperados de los
servidores de actualizacin de Kaspersky Lab.

ACTUALIZACIONES DE BASES DE DATOS


Una de las funciones realizadas por una aplicacin de Kaspersky Lab que permite mantener la proteccin actualizada.
Al hacerlo, las bases de datos se descargan de los servidores de actualizacin de Kaspersky Lab en el equipo y se
conectan automticamente a la aplicacin.

ANALIZADOR HEURISTICO
Tecnologa diseada para la deteccin de amenazas que no se pueden identificar con las bases de datos de las
aplicaciones de Kaspersky Lab. Permite detectar objetos sospechosos de estar infectados por un virus desconocido o
una nueva variante de virus conocido.
El analizador heurstico es capaz de identificar un 92% de amenazas. Este mecanismo es muy eficaz y rara vez produce
falsos positivos.
Los archivos detectados por el analizador heurstico son considerados sospechosos.

ANALISIS DEL TRAFICO


Un anlisis en tiempo real que utiliza informacin de la versin ms reciente de las bases de datos para los objetos
transmitidos a travs de todos los protocolos (por ejemplo, HTTP, FTP, etc.).

APLICACION INCOMPATIBLE
Una aplicacin de antivirus de otro desarrollador o una aplicacin de Kaspersky Lab que no admite la administracin a
travs de Kaspersky Small Office Security.

ARCHIVO COMPRIMIDO
Archivo que "contiene" uno o varios objetos que tambin pueden ser archivos de almacenamiento.

ARCHIVO COMPRIMIDO
Un archivo de almacenamiento que contiene un programa de descompresin e instrucciones para que lo ejecute el
sistema operativo.

ARCHIVO DE CLAVE
Archivo con la extensin .key, que representa su "clave" personal, necesaria para trabajar con la aplicacin de
Kaspersky Lab. Si compr el producto en un distribuidor de productos Kaspersky Lab, se incluye un archivo de clave
con el producto. En cambio, si lo compr en lnea, recibir el archivo de clave por correo electrnico.

256

GLOSARIO

B
BASE DE DATOS DE DIRECCIONES WEB FRAUDULENTAS
Lista de direcciones web, definidas como fraudulentas por los especialistas de Kaspersky Lab. La base de datos se
actualiza con regularidad y forma parte de la aplicacin Kaspersky Lab.

BASE DE DIRECCIONES WEB SOSPECHOSAS


Lista de direcciones web, cuyo contenido se puede considerar potencialmente peligroso. Especialistas de Kaspersky
Lab crean la lista. Se actualiza con regularidad y se incluye en el paquete de la aplicacin de Kaspersky Lab.

BASES DE DATOS
Bases de datos creadas por los expertos de Kaspersky Lab, con una descripcin detallada de todas las amenazas
actuales para la seguridad del equipo, adems de mtodos para su deteccin y desinfeccin. Kaspersky Lab se encarga
de actualizar constantemente estas bases de datos a medida que surgen nuevas amenazas.

BASES DE DATOS DE CORREO


En el equipo se guardan bases de datos con correos electrnicos en un formato especial. Despus de su envo o
recepcin, todos los mensajes de correo electrnico entrantes o salientes se colocan en la base de datos de correo
electrnico. Estas bases de datos se analizan durante un anlisis completo del equipo.
Los mensajes entrantes y salientes se analizan en tiempo real en busca de virus en el momento de su envo o recepcin
siempre que la proteccin en tiempo real est habilitada.

BLOQUEO DE OBJETOS
Denegacin del acceso a un objeto por parte de aplicaciones externas. No es posible leer, modificar ni eliminar un
objeto bloqueado.

BROTE DE VIRUS
Una serie de intentos deliberados de infectar un equipo con un virus.

C
CERTIFICADO DEL SERVIDOR DE ADMINISTRACION
Certificado que permite la autenticacin del servidor de administracin cuando la consola de administracin se conecta
al servidor y cuando se intercambian datos con equipos de usuarios. El certificado del servidor de administracin se crea
al instalar el servidor de administracin y se almacena en la subcarpeta Cert de la carpeta de instalacin de la
aplicacin.

CONTADOR DE BROTES DE VIRUS


Plantilla basada en la generacin de una notificacin de la amenaza de un brote de virus. El contador de brotes de virus
incluye una combinacin de opciones de configuracin que determinan el umbral de actividad del virus, la forma de
propagarse y el texto que se va a enviar en los mensajes.

CONTENEDOR
Objeto cifrado que se utiliza para almacenar informacin confidencial. Un contenedor es una unidad virtual y extrable
protegida con contrasea a la que se transfieren archivos y carpetas.
Kaspersky Small Office Security debe instalarse en el equipo para trabajar con contenedores.

COPIA DE SEGURIDAD
Creacin de una copia de seguridad de un archivo antes de procesarlo o colocarlo en el rea de almacenamiento de
copia de seguridad, con la posibilidad de restaurar ms tarde el objeto para, por ejemplo, analizarlo con bases
actualizadas.

257

GUA

DEL USUARIO

CORREO NO DESEADO
Envos masivos de correo electrnico no solicitado que suele incluir mensajes publicitarios.

CUARENTENA
Una determinada carpeta en la que se colocan todos los objetos posiblemente infectados detectados durante el anlisis
del equipo o por la proteccin en tiempo real.

D
DESINFECCION DE OBJETOS
Mtodo de procesamiento utilizado para objetos infectados que puedan repararse de forma completa o parcial, o la
decisin tomada cuando los objetos no se pueden desinfectar. Los objetos se desinfectan utilizando los registros de las
bases de datos. Parte de los datos pueden perderse durante el proceso de desinfeccin.

DESINFECCION DE OBJETOS AL REINICIAR


Un mtodo de procesamiento de objetos infectados que estn siendo utilizados por otra aplicacin en el momento de la
desinfeccin. Se trata de crear una copia del objeto infectado, desinfectar la copia creada y sustituir el objeto infectado
original por la copia desinfectada la prxima vez que se reinicie.

GATEWAY DE DOBLE PERTENENCIA


Equipo abastecido de dos adaptadores de red (cada uno conectado a una red) que transfiere datos de una red a la otra.

E
ELIMINACION DE MENSAJES
Mtodo de procesamiento de mensajes de correo electrnico mediante el cual el mensaje se elimina fsicamente. Es
recomendable aplicar este mtodo a los mensajes que contienen correo no deseado o software malicioso. Antes de
eliminar un mensaje, se guarda una copia de l en la copia de seguridad (a menos que esta opcin est deshabilitada).

ELIMINACION DE OBJETOS
El mtodo de procesamiento que suponga la eliminacin fsica de objetos en la misma ubicacin donde son detectados
(disco duro, carpeta, recurso de red). Se recomienda aplicar este mtodo de procesamiento a los objetos peligrosos
que, por cualquier razn, no puedan ser desinfectados.

ENCABEZADO
La informacin al principio de un archivo o mensaje, que consta de datos de nivel bajo sobre el estado y el
procesamiento de un archivo (o mensaje). En concreto, el encabezado de un mensaje de correo electrnico contiene
datos como informacin del remitente y del destinatario, adems de la fecha.

ESTADO DE LA PROTECCION
El estado actual de proteccin que resume el grado de seguridad del equipo.

EXCLUSION
Una exclusin es un objeto excluido del anlisis por la aplicacin de Kaspersky Lab. Puede excluir del anlisis archivos
de determinados formatos, mscaras de archivo, un rea determinada (por ejemplo, una carpeta o un programa),
procesos de aplicaciones u objetos por tipo de amenaza, segn la clasificacin de la Enciclopedia del virus. A cada
tarea se le puede asignar un conjunto de exclusiones.

F
FALSA ALARMA
Situacin en la que la aplicacin de Kaspersky Lab considera un objeto no infectado como uno infectado debido a que
su cdigo es similar al de un virus.

258

GLOSARIO

FLUJO DE DATOS NTFS ALTERNATIVO


Flujos de datos NTFS (flujos de datos alternativos) diseados para que contengan atributos adicionales o informacin
sobre archivos.
Cada archivo de un sistema de archivos NTFS representa un conjunto de flujos. Uno de ellos tiene el contenido del
archivo que se puede ver al abrir el archivo, otros flujos (llamados alternativos) estn diseados para contener
informacin meta y garantizar, por ejemplo, la compatibilidad de NTFS con otros sistemas, como un sistema de archivos
anterior de Macintosh llamado Sistema de Archivos Jerrquico (HFS). Los flujos se pueden crear, eliminar, almacenar
aparte, ejecutar como un proceso e incluso se les puede cambiar el nombre.
Los intrusos pueden utilizar flujos alternativos para transferir datos en secreto o para robarlos de un equipo.

I
INSTALACION CON UN SCRIPT DE INICIO
Mtodo de instalacin remota de las aplicaciones de Kaspersky Lab que permite asignar el inicio de la tarea de
instalacin remota a una o a varias cuentas de usuario. El registro de un usuario en un dominio provoca un intento para
instalar la aplicacin en el equipo cliente en el que se registr el usuario. Este mtodo es recomendable para instalar las
aplicaciones en equipos con los sistemas operativos Microsoft Windows 98/Me.

L
LICENCIA ACTIVA
La licencia utilizada actualmente para que la aplicacin de Kaspersky Lab funcione. La licencia define la fecha de
caducidad de la funcionalidad completa y la poltica de licencias para la aplicacin. La aplicacin no puede tener ms de
una licencia en estado activo.

LICENCIA ADICIONAL
Una licencia que se ha agregado para el funcionamiento de la aplicacin de Kaspersky Lab, pero que no se ha activado.
La licencia adicional entra en vigor al caducar la licencia activa.

LISTA DE DIRECCIONES URL BLOQUEADAS


Lista de mscaras y direcciones de recursos web, cuyo acceso bloquea la aplicacin de Kaspersky Lab. El usuario crea
la lista de direcciones durante la configuracin de la aplicacin.

LISTA DE DIRECCIONES URL DE CONFIANZA


Lista de mscaras y direcciones de recursos web en cuyo contenido confa el usuario. La aplicacin Kaspersky Lab no
analiza pginas web, correspondientes a un elemento de la lista, en busca de objetos malintencionados.

LISTA DE DIRECCIONES URL PERMITIDAS


Lista de mscaras y direcciones de recursos web, cuyo acceso no bloquea la aplicacin de Kaspersky Lab. El usuario
crea la lista de direcciones durante la configuracin de la aplicacin.

LISTA DE DIRECCIONES WEB COMPROBADAS


Lista de mscaras y direcciones de recursos web, que la aplicacin de Kaspersky Lab analiza de manera obligatoria en
busca de objetos malintencionados.

LISTA DE REMITENTES PERMITIDOS


(tambin denominada Lista blanca de direcciones)
La lista de direcciones de correo electrnico que enva los mensajes que no debe analizar la aplicacin de Kaspersky
Lab.

LISTA DE REMITENTES BLOQUEADOS


(tambin conocida como lista "negra" de direcciones)

259

GUA

DEL USUARIO

Lista de direcciones de correo electrnico que enva mensajes que la aplicacin Kaspersky Internet debe bloquear,
independientemente de su contenido.

LISTA NEGRA DE ARCHIVOS DE CLAVE


Una base de datos con informacin sobre los archivos de clave de la lista negra de Kaspersky Lab. El contenido del
archivo de la lista negra se actualiza junto con las bases de datos del producto.

M
MENSAJE OBSCENO
Mensaje de correo electrnico con lenguaje ofensivo.

MENSAJE SOSPECHOSO
Mensaje que no se puede considerar claramente como correo no deseado, pero que al analizarlo parece sospechoso
(por ejemplo, ciertos tipos de cadenas de mensajes y mensajes publicitarios).

PONER OBJETOS EN CUARENTENA


Un mtodo para procesar un objeto potencialmente infectado mediante el bloqueo del archivo y su puesta en
cuarentena, donde se guardan objetos en formato cifrado, lo que anula la amenaza de infeccin.

MASCARA DE ARCHIVO
Representacin del nombre de un archivo y de su extensin utilizando comodines. Los dos comodines estndar
utilizados en mscaras de archivos son * y ?, donde * representa un nmero cualquiera de caracteres y ? representa un
nico carcter. Esos dos caracteres genricos permiten representar cualquier archivo. Observe que el nombre y la
extensin se separan siempre con un punto.

MASCARA DE SUBRED
Mscara de subred (tambin conocida como mscara de red) y direccin de red que determina las direcciones de los
equipos de una red.

MODULOS DE APLICACION
Archivos incluidos en el paquete de instalacin de Kaspersky Lab encargados de realizar las tareas principales. A cada
tipo de tarea realizada por la aplicacin, corresponde un mdulo concreto ejecutable (proteccin en tiempo real, anlisis
bajo demanda, actualizaciones). Al ejecutar un anlisis completo del equipo desde la ventana principal, se inicia la
ejecucin del mdulo de esta tarea.

N
NIVEL DE GRAVEDAD DEL EVENTO
Descripcin del evento, registrado durante el funcionamiento de la aplicacin de Kaspersky Lab. Existen cuatro niveles
de gravedad:
Evento crtico.
Error de funcionamiento.
Advertencia:
Mensaje informativo.
Eventos del mismo tipo pueden tener distintos niveles de gravedad, segn la situacin en la que se produjo el evento.

NIVEL DE SEGURIDAD
El nivel de seguridad se define como una configuracin predeterminada del componente.

260

GLOSARIO

NIVEL RECOMENDADO
Nivel de seguridad basado en la configuracin de la aplicacin recomendada por los expertos de Kaspersky Lab con el
fin de ofrecer un nivel de proteccin ptimo para el equipo. Este nivel se ha establecido para utilizarlo como
predeterminado.

O
OBJETO OLE
Un objeto vinculado o incorporado en otro archivo. La aplicacin Kaspersky Lab permite analizar objetos OLE en busca
de virus. Por ejemplo, si incluye una tabla de Microsoft Excel dentro de un documento Microsoft Office Word, la
aplicacin analizar la tabla como un objeto OLE.

OBJETO QUE PUEDE INFECTAR


Un objeto que, por su estructura o formato, puede ser utilizado por intrusos como "contenedor" y distribuidor de un
objeto malintencionado. En general, son archivos ejecutables, por ejemplo, archivos con extensin .com, .exe, .dll, etc.
El riesgo de que se active cdigo malintencionado en estos archivos es bastante alto.

OBJETO INFECTADO
Objeto que contiene cdigo malintencionado. Su deteccin se produce cuando existe una coincidencia exacta entre una
seccin de cdigo de este objeto y el cdigo de una amenaza conocida. Kaspersky Lab no recomienda utilizar estos
objetos, ya que podran infectar el equipo.

OBJETO PELIGROSO
Objeto que contiene un virus. No se recomienda utilizar estos objetos ya que esto podra causar la infeccin de su
equipo. En presencia de un objeto infectado, le recomendamos desinfectarlo con alguna de las aplicaciones de
Kaspersky Lab o, si esto no es posible, eliminarlo.

OBJETO POTENCIALMENTE INFECTADO


Objeto que contiene cdigo modificado de un virus conocido o que se asemeja a un virus, pero que no es actualmente
conocido por Kaspersky Lab. Los archivos posiblemente infectados son detectados mediante anlisis heurstico.

OBJETO SOSPECHOSO
Objeto que contiene cdigo modificado de un virus conocido o que se asemeja a un virus, pero que no es actualmente
conocido por Kaspersky Lab. Los objetos sospechosos se detectan mediante el analizador heurstico.

OBJETO SUPERVISADO
Un archivo transferido mediante los protocolos HTTP, FTP o SMTP a travs del servidor de seguridad y que se ha
enviado a una aplicacin de Kaspersky Lab para su anlisis.

OBJETOS DE INICIO
El conjunto de programas necesarios para iniciar y utilizar correctamente el sistema operativo y el software instalado en
el equipo. Estos objetos se ejecutan cada vez que se inicia el sistema operativo. Existen virus capaces de infectar
especficamente estos objetos, lo que puede provocar, por ejemplo, un bloqueo en el acceso al sistema operativo.

P
PASE
PAQUETE DE ACTUALIZACION
Paquete de archivos para actualizar el software. Se descarga de Internet y se instala en el equipo.

CONFIGURACION DE LA APLICACION
Configuracin de la aplicacin que son comunes a todos los tipos de tareas y regulan el conjunto de operaciones de la
aplicacin, como la configuracin de rendimiento, de generacin de informes, de almacenamiento de copia de
seguridad, etc.

261

GUA

DEL USUARIO

CONFIGURACION DE TAREAS
Configuracin de la aplicacin especfica de un tipo de tarea.

PERIODO DE VIGENCIA DE LA LICENCIA


Periodo de tiempo que puede utilizar todas las funciones de la aplicacin de Kaspersky Lab. Por lo general, el periodo
de vigencia de la licencia comprende un ao calendario desde la fecha de instalacin. Cuando caduca la licencia, la
funcionalidad de la aplicacin se reduce. No podr actualizar las bases de datos de la aplicacin.

PLANTILLA DE NOTIFICACIONES
Plantilla basada en la generacin de una notificacin cada vez que se detecta un objeto infectado durante el anlisis. La
plantilla de notificacin incluye una combinacin de opciones de configuracin que regulan la forma de notificacin, el
mtodo de distribucin y el texto del mensaje que se va a enviar.

PROCESO DE CONFIANZA
Proceso de la aplicacin cuyas operaciones de archivos no estn supervisadas por la aplicacin de Kaspersky Lab en
modo de proteccin en tiempo real. En otras palabras, no se analiza ningn objeto ejecutado, abierto o guardado por el
proceso de confianza.

PROTECCION EN TIEMPO REAL


El modo de funcionamiento de la aplicacin en el que los objetos se analizan en tiempo real en busca de cdigo
malintencionado.
La aplicacin intercepta todos los intentos de abrir cualquier objeto (lectura, escritura o ejecucin) y analiza el objeto en
busca de amenazas. Los objetos no infectados pasan al usuario, mientras que los que contienen amenazas o son
sospechosos de contenerlas se procesan segn la configuracin de la tarea (se desinfectan, se eliminan o se ponen en
cuarentena).

PROTOCOLO
Conjunto de reglas estandarizadas y perfectamente definidas que regulan la interaccin entre un cliente y un servidor.
Entre los protocolos ms conocidos y los servicios asociados a ellos, se incluyen HTTP (WWW), FTP y NNTP (noticias).

PROTOCOLO DE INTERNET (IP)


El protocolo bsico para Internet que se utiliza sin modificacin alguna desde su aparicin en 1974. Realiza operaciones
bsicas en la transmisin de datos de un equipo a otro y sirve de base para otros protocolos de mayor nivel, como TCP
y UDP. Administra la conexin y el procesamiento de errores. Ciertas tecnologas, como NAT y el enmascaramiento,
permiten ocultar una gran cantidad de redes privadas mediante un reducido nmero de direcciones IP (o incluso una
nica direccin), lo que posibilita responder a las solicitudes cada vez mayores de Internet utilizando un espacio de
direcciones IPv4 relativamente restringido.

PUERTO DE ENTRADA/SALIDA
En procesadores, como los de Intel, sirve para intercambiar datos con componentes de hardware. El puerto de
entrada/salida se asocia a un determinado componente de hardware y permite a las aplicaciones utilizarlo para el
intercambio de datos.

PUERTO DE HARDWARE
Conexin en un componente de hardware de un equipo al que se puede conectar un cable o un dispositivo (puerto LPT,
puerto serie, puerto USB).

PUERTO DE RED
Configuracin UDP y TCP que determina el destino de los paquetes de datos en formato IP transmitidos a un host
mediante una red y que permite que varios programas se ejecuten en un nico host para recibir datos de forma
independiente unos de otros. Cada programa procesa los datos recibidos a travs de un determinado puerto (en
ocasiones, se conoce como el programa que "escucha" ese puerto).
En el caso de los protocolos de red ms comunes, por lo general, existen nmeros de puerto normalizados (por ejemplo,
los servidores web suelen recibir sus consultas HTTP por el puerto 80 TCP). Sin embargo, normalmente, un programa
puede utilizar cualquier protocolo a travs de cualquier puerto. Valores posibles: de 1 a 65535.

262

GLOSARIO

R
RESTAURACION
Paso de un objeto original de la cuarentena o de la copia de seguridad a la carpeta en la que se encontraba
originalmente antes de ser enviado a la cuarentena, desinfectarlo o eliminarlo, o a una carpeta distinta especificada por
el usuario.

S
SOCKS
Protocolo del servidor proxy que permite establecer una conexin punto a punto entre equipos en las redes internas y
externas.

SECTOR DE INICIO DEL DISCO


Un sector de inicio es un rea concreta del disco duro de un equipo, disquete o cualquier otro dispositivo de
almacenamiento de datos. El sector contiene informacin sobre el sistema de archivos del disco y un programa de carga
de inicio responsable de iniciar el sistema operativo.
Existen varios virus que infectan sectores de inicio y que, por lo tanto, se conocen como virus de inicio. La aplicacin de
Kaspersky Lab permite analizar sectores de inicio en busca de virus y desinfectarlos en caso de que se encuentre
alguna infeccin.

SCRIPT
Un pequeo programa informtico o una parte independiente de un programa (funcin) que, por lo general, ha sido
desarrollado para realizar una tarea especfica. A menudo, se utiliza con programas incorporados en hipertexto. Los
scripts se ejecutan, por ejemplo, al abrir un determinado sitio web.
Si la proteccin en tiempo real est habilitada, la aplicacin realiza un seguimiento de los scripts que se inician, los
intercepta y los analiza en busca de virus. En funcin de los resultados del anlisis, puede bloquear o permitir la
ejecucin de un script.

SELECCIONE
SERVICIO DE NOMBRE DE DOMINIOS (DNS)
Sistema distribuido para convertir el nombre de un host (un equipo o cualquier otro dispositivo de red) en una direccin
IP. Funciones de DNS en redes TCP/IP. En concreto, los servicios DNS tambin pueden almacenar solicitudes inversas,
de modo que lo que hace es determinar el nombre de un host a partir de su direccin IP (registro PTR). La resolucin de
los nombres de DNS la realizan normalmente las aplicaciones de red, en lugar de los usuarios.

SERVIDOR PROXY
Servicio de red de equipos que permite a los usuarios realizar solicitudes indirectas a otros servicios de red. Primero, un
usuario se conecta a un servidor proxy y solicita un recurso (por ejemplo, un archivo) ubicado en otro servidor. A
continuacin, el servidor proxy se conecta al servidor especificado y obtiene el recurso, o devuelve el recurso desde su
propia memoria cach (en caso de que el proxy tenga su propia memoria cach). En ciertos casos, el servidor proxy
puede modificar la consulta del usuario o la respuesta del servidor, por determinadas razones.

SERVIDORES DE ACTUALIZACION DE KASPERSKY LAB


Una lista de servidores FTP y HTTP de Kaspersky Lab desde la que la aplicacin descarga actualizaciones de mdulos
y bases de datos en el equipo.

SUBCONTROL
Subcomponente de la aplicacin responsable de analizar tipos de determinados tipos de correo electrnico. El conjunto
de interceptores especfico para su instalacin depende del perfil o del conjunto de perfiles para los que se est
implementando la aplicacin.

263

GUA

DEL USUARIO

T
TAREA
Las funciones realizadas por la aplicacin de Kaspersky Lab se implementan como tareas, por ejemplo: proteccin de
archivos en tiempo real, anlisis completo del equipo, actualizacin de bases de datos.

TECNOLOGIA ICHECKER
iChecker es una tecnologa que aumenta la velocidad de anlisis del antivirus al excluir objetos no modificados desde el
anlisis anterior, siempre que la configuracin del anlisis (la base de datos del antivirus y la configuracin del antivirus)
no haya cambiado. La informacin de cada archivo se almacena en una base de datos especial. Esta tecnologa se
utiliza tanto en los modos de proteccin en tiempo real como en el anlisis a peticin.
Por ejemplo, la aplicacin de Kaspersky Lab analiza un archivo de almacenamiento y le atribuye el estado no infectado.
La prxima vez, el programa omitir el archivo de almacenamiento a menos que haya sido modificado o que la
configuracin del anlisis haya cambiado. Si se modific el contenido de un archivo de almacenamiento porque se
agreg un objeto nuevo, cambi la configuracin del anlisis o se actualiz la base de datos de antivirus, entonces se
volver a analizar el archivo de almacenamiento.
Limitaciones de la tecnologa iChecker:
Esta tecnologa no funciona con un archivo de gran tamao porque es ms rpido analizarlo que comprobar si
fue modificado desde el anlisis anterior.
La tecnologa admite una cantidad limitada de formatos (exe, dll, lnk, ttf, inf, sys, com, chm, zip, rar).

U
UMBRAL DE ACTIVIDAD DEL VIRUS
El nivel mximo permisible de un tipo de evento concreto durante un periodo de tiempo limitado que, cuando se supera,
se considera como actividad excesiva del virus y como amenaza de brote de virus. Esta funcin tiene importancia
cuando se producen brotes de virus y permite a un administrador reaccionar a tiempo ante amenazas de brotes de virus
en cuanto se producen.

V
VIRUS DE INICIO
Un virus que infecta los sectores de inicio del disco duro de un equipo. El virus obliga al sistema a cargarlo en la
memoria durante el proceso de reinicio y a dirigir el control al cdigo del virus, en lugar de dirigirlo al cdigo de carga de
inicio original.

VIRUS DESCONOCIDO
Un virus nuevo sobre el que no hay informacin en las bases de datos. Por lo general, la aplicacin detecta los virus
desconocidos en objetos utilizando el analizador heurstico y estos objetos se clasifican como potencialmente
infectados.

Z
ZONA DE COPIA DE SEGURIDAD
Zona especial diseada para conservar copias de seguridad de objetos creadas antes de desinfectarlos o eliminarlos.

264

KASPERSKY LAB
Kaspersky Lab es una empresa conocida en todo el mundo que crea productos de software destinados a proteger
equipos contra virus, software malintencionado, correo no deseado, ataques de red y hackers, adems de otras
amenazas.
En 2008, Kaspersky Lab se encontraba entre los cuatro principales proveedores de soluciones de software de
proteccin de informacin para usuarios finales (informe IDC Worldwide Endpoint Security de ingresos por proveedor).
Segn una encuesta de COMCON llamada TGI-Russia 2009, Kaspersky Lab es el desarrollador preferido de sistemas
de proteccin informtica entre los usuarios domsticos en Rusia.
Kaspersky Lab fue fundada en Rusia, en el ao 1997. Actualmente, Kaspersky Lab es un grupo internacional de
empresas con sede central en Mosc y cinco divisiones regionales que administran la actividad de la empresa en Rusia,
Europa Oriental y Occidental, Oriente Medio, frica, Amrica del Norte y Amrica del Sur, Japn, China y otros pases
de la regin Asia Pacfico. La compaa da empleo a ms de 2000 especialistas calificados.
Productos. Los productos de Kaspersky Lab ofrecen proteccin para todos los sistemas, desde equipos domsticos
hasta grandes redes corporativas.
La gama de productos personales incluye aplicaciones antivirus para equipos de escritorio, porttiles y Pocket PC, as
como para telfonos inteligentes y otros dispositivos mviles.
La empresa ofrece aplicaciones y servicios para proteger estaciones de trabajo, servidores web y de archivos, puertas
de enlace de correo electrnico y firewalls. Si se utilizan en combinacin con el sistema de administracin centralizado
de Kaspersky Lab, estas soluciones garantizan una proteccin automatizada efectiva para empresas y organizaciones
frente a amenazas informticas. Los productos de Kaspersky Lab estn certificados por los principales laboratorios de
pruebas, son compatibles con el software de numerosos distribuidores de aplicaciones informticas y estn optimizados
para poder ejecutarlos en numerosas plataformas de hardware.
Hay analistas de virus de Kaspersky Lab trabajando las 24 horas del da. Cada da descubren cientos de nuevas
amenazas, crean herramientas para detectarlas y desinfectarlas, y las incluyen en las bases de datos utilizadas por las
aplicaciones de Kaspersky Lab. La base de datos antivirus de Kaspersky Lab se actualiza cada hora; y la base de datos
Anti-Spam, cada cinco minutos.
Tecnologas. Muchas de las tecnologas que ahora forman parte de las herramientas antivirus modernas fueron
originalmente desarrolladas por Kaspersky Lab. No es una coincidencia que muchos otros desarrolladores utilicen el
kernel de Kaspersky Anti-Virus en sus productos, incluidos los siguientes: Safenet (EE. UU.), Alt-N (EE. UU.), Blue Coat
(EE. UU.), Check Point (Israel), Clearswift (Reino Unido), Communigate Systems (EE. UU.), Critical Path (Irlanda), DLink (Taiwn), Finjan (EE. UU.), GFI (Malta), IBM (EE. UU.), Juniper (EE. UU.), LANDesk (EE. UU.), Microsoft (EE. UU.),
Netasq (Francia), Netgear (EE. UU.), Parallels (Rusia), Sonicwall (EE. UU.), WatchGuard (EE. UU.), ZyXEL (Taiwn).
Muchas de las tecnologas innovadoras de la empresa fueron patentadas.
Logros. Con el paso de los aos, Kaspersky Lab ha recibido cientos de premios por sus servicios en el combate contra
amenazas informticas. Por ejemplo, en 2010, Kaspersky Anti-Virus recibi el mximo galardn de Advanced+ en una
prueba llevada a cabo por AV-Comparatives, un respetado laboratorio antivirus austraco. Sin embargo, el principal logro
de Kaspersky Lab es la lealtad de sus usuarios en todo el mundo. Las tecnologas y los productos de la empresa
ofrecen proteccin a ms de 300 millones de usuarios y el nmero de clientes corporativos supera los 200.000.
Sitio web de Kaspersky Lab:

http://latam.kaspersky.com/

Enciclopedia del virus:

http://www.securelist.com

Anti-Virus Lab:

newvirus@kaspersky.com
(solo para el envo de archivos sospechosos en formato activo)
http://support.kaspersky.com/virlab/helpdesk.html
(para consultas dirigidas a analistas de virus)

Foro web de Kaspersky Lab:

http://forum.kaspersky.com/

265

INFORMACION SOBRE CODIGO DE


TERCEROS
Durante el desarrollo de la aplicacin se utiliz cdigo de terceros.

EN ESTA SECCION:
Cdigo del programa ..................................................................................................................................................... 266
Otra informacin ............................................................................................................................................................ 284

CDIGO DEL PROGRAMA


Informacin sobre cdigo de terceros utilizado en el desarrollo de la aplicacin.

266

INFORMACIN

SOBRE CDIGO DE TERCEROS

EN ESTA SECCION:
AGG (ANTI-GRAIN GEOMETRY) 2.4 ........................................................................................................................... 267
BISON PARSER SKELETON 2.3 ................................................................................................................................. 268
BOOST 1.30.0, 1.39.0, 1.43.0 ....................................................................................................................................... 268
BZIP2/LIBBZIP2 1.0.5 ................................................................................................................................................... 269
EXPAT 1.2, 2.0.1 .......................................................................................................................................................... 269
FASTSCRIPT 1,9 .......................................................................................................................................................... 269
GECKO SDK 1.8 ........................................................................................................................................................... 269
INFO-ZIP 5.51 ............................................................................................................................................................... 269
LIBJPEG 6B .................................................................................................................................................................. 270
LIBNKFM 2.0.5 .............................................................................................................................................................. 271
LIBPNG 1.2.8, 1.2.29 .................................................................................................................................................... 271
LIBSPF2 1.2.9 ............................................................................................................................................................... 271
LIBUNGIF 3.0................................................................................................................................................................ 272
LIBXDR ......................................................................................................................................................................... 272
NDIS INTERMEDIATE MINIPORTDRIVER SAMPLE .................................................................................................. 272
NDIS SAMPLE NDIS LIGHTWEIGHT FILTER DRIVER ............................................................................................... 273
NETWORK CONFIGURATION SAMPLE ..................................................................................................................... 273
OPENSSL 0.9.8D .......................................................................................................................................................... 273
PCRE 3.0, 7.4, 7.7 ........................................................................................................................................................ 274
PROTOCOL BUFFER ................................................................................................................................................... 275
BIBLIOTECA MD5 BASADA EN RFC1321 (SIN RSA) ................................................................................................. 275
TINICONV 1.0.0 ............................................................................................................................................................ 275
WINDOWS TEMPLATE LIBRARY 7.5 .......................................................................................................................... 281
WINDOWS TEMPLATE LIBRARY 8.0 .......................................................................................................................... 284
ZLIB 1.2, 1.2.2............................................................................................................................................................... 284

AGG (ANTI-GRAIN GEOMETRY) 2.4


Copyright (C) 2002-2005, Maxim Shemanarev
-----------------------------------------------------------------------------

267

GUA

DEL USUARIO

Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following
conditions are met:
1. Redistributions of source code must retain the above copyright notice, this list of conditions and the following
disclaimer.
2. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following
disclaimer in the documentation and/or other materials provided with the distribution.
3. The name of the author may not be used to endorse or promote products derived from this software without specific
prior written permission.
THIS SOFTWARE IS PROVIDED BY THE AUTHOR "AS IS'' AND ANY EXPRESS OR IMPLIED WARRANTIES,
INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A
PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR BE LIABLE FOR ANY DIRECT,
INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT
LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR
BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT,
STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE
USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
Copyright (c) 2004 Alberto Demichelis
This software is provided 'as-is', without any express or implied warranty. In no event will the authors be held liable for
any damages arising from the use of this software.
Permission is granted to anyone to use this software for any purpose, including commercial applications, and to alter it
and redistribute it freely, subject to the following restrictions:
1. The origin of this software must not be misrepresented; you must not claim that you wrote the original software. If you
use this software in a product, an acknowledgment in the product documentation would be appreciated but is not
required.
2. Altered source versions must be plainly marked as such, and must not be misrepresented as being the original
software.
3. This notice may not be removed or altered from any source distribution.

BISON PARSER SKELETON 2.3


Copyright (C) GNU Project
----------------------------------------------------------------------------http://ftp.gnu.org/gnu/bison/
As a special exception, you may create a larger work that containspart or all of the Bison parser skeleton and distribute
that work under terms of your choice, so long as that work isn't itself a parser generator using the skeleton or a modified
version thereof as a parser skeleton. Alternatively, if you modify or redistribute the parser skeleton itself, you may (at
your option) remove this special exception, which will cause the skeleton and the resulting Bison output files to be
licensed under the GNU General Public License without this special exception.

BOOST 1.30.0, 1.39.0, 1.43.0


Copyright (C) Beman Dawes
-----------------------------------------------------------------------------

268

INFORMACIN

SOBRE CDIGO DE TERCEROS

BZIP2/LIBBZIP2 1.0.5
Copyright 1996-2007 Julian R Seward.
-----------------------------------------------------------------------------

EXPAT 1.2, 2.0.1


Copyright (C) 1998, 1999, 2000, Thai Open Source Software Center Ltd and Clark Cooper
----------------------------------------------------------------------------Permission is hereby granted, free of charge, to any person obtaining a copy of this software and associated
documentation files (the "Software"), to deal in the Software without restriction, including without limitation the rights to
use, copy, modify, merge, publish, distribute, sublicense, and/or sell copies of the Software, and to permit persons to
whom the Software is furnished to do so, subject to the following conditions:
The above copyright notice and this permission notice shall be included in all copies or substantial portions of the
Software.
THE SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED, INCLUDING
BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND
NONINFRINGEMENT. IN NO EVENT SHALL THE AUTHORS OR COPYRIGHT HOLDERS BE LIABLE FOR ANY
CLAIM, DAMAGES OR OTHER LIABILITY, WHETHER IN AN ACTION OF CONTRACT, TORT OR OTHERWISE,
ARISING FROM, OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN
THE SOFTWARE.

FASTSCRIPT 1.9
Copyright (C) Fast Reports Inc
-----------------------------------------------------------------------------

GECKO SDK 1.8


Copyright (C) Mozilla Foundation
----------------------------------------------------------------------------http://www.mozilla.org/MPL/MPL-1.1.html

INFO-ZIP 5.51
Copyright (C) 1990-2007, Info-ZIP
----------------------------------------------------------------------------This software is provided "as is", without warranty of any kind, express or implied. In no event shall Info-ZIP or its
contributors be held liable for any direct, indirect, incidental, special or consequential damages arising out of the use of or
inability to use this software.
Permission is granted to anyone to use this software for any purpose, including commercial applications, and to alter it
and redistribute it freely, subject to the above disclaimer and the following restrictions:
1. Redistributions of source code (in whole or in part) must retain the above copyright notice, definition, disclaimer, and
this list of conditions.

269

GUA

DEL USUARIO

2. Redistributions in binary form (compiled executables and libraries) must reproduce the above copyright notice,
definition, disclaimer, and this list of conditions in documentation and/or other materials provided with the distribution.
The sole exception to this condition is redistribution of a standard UnZipSFX binary (including SFXWiz) as part of a selfextracting archive; that is permitted without inclusion of this license, as long as the normal SFX banner has not been
removed from the binary or disabled.
3. Altered versions--including, but not limited to, ports to new operating systems, existing ports with new graphical
interfaces, versions with modified or added functionality, and dynamic, shared, or static library versions not from Info-ZIP-must be plainly marked as such and must not be misrepresented as being the original source or, if binaries, compiled
from the original source. Such altered versions also must not be misrepresented as being Info-ZIP releases--including,
but not limited to, labeling of the altered versions with the names "Info-ZIP" (or any variation thereof, including, but not
limited to, different capitalizations), "Pocket UnZip," "WiZ" or "MacZip" without the explicit permission of Info-ZIP. Such
altered versions are further prohibited from misrepresentative use of the Zip-Bugs or Info-ZIP e-mail addresses or the
Info-ZIP URL(s), such as to imply Info-ZIP will provide support for the altered versions.
4. Info-ZIP retains the right to use the names "Info-ZIP," "Zip," "UnZip, "UnZipSFX," "WiZ," "Pocket UnZip," "Pocket Zip,"
and "MacZip" for its own source and binary releases.

LIBJPEG 6B
Copyright (C) 1991-2009, Thomas G. Lane, Guido Vollbeding
----------------------------------------------------------------------------LEGAL ISSUES
In plain English:
We don't promise that this software works. (But if you find any bugs, please let us know!)
You can use this software for whatever you want. You don't have to pay us.
You may not pretend that you wrote this software. If you use it in a program, you must acknowledge somewhere in your
documentation that you've used the IJG code.
In legalese:
The authors make NO WARRANTY or representation, either express or implied, with respect to this software, its quality,
accuracy, merchantability, or fitness for a particular purpose. This software is provided "AS IS", and you, its user,
assume the entire risk as to its quality and accuracy.
Permission is hereby granted to use, copy, modify, and distribute this software (or portions thereof) for any purpose,
without fee, subject to these conditions:
(1) If any part of the source code for this software is distributed, then this README file must be included, with this
copyright and no-warranty notice unaltered; and any additions, deletions, or changes to the original files must be clearly
indicated in accompanying documentation.
(2) If only executable code is distributed, then the accompanying documentation must state that "this software is based in
part on the work of the Independent JPEG Group".
(3) Permission for use of this software is granted only if the user accepts full responsibility for any undesirable
consequences; the authors accept NO LIABILITY for damages of any kind.
These conditions apply to any software derived from or based on the IJG code, not just to the unmodified library. If you
use our work, you ought to acknowledge us.
Permission is NOT granted for the use of any IJG author's name or company name in advertising or publicity relating to
this software or products derived from it. This software may be referred to only as "the Independent JPEG Group's
software".
We specifically permit and encourage the use of this software as the basis of commercial products, provided that all
warranty or liability claims are assumed by the product vendor.

270

INFORMACIN

SOBRE CDIGO DE TERCEROS

ansi2knr.c is included in this distribution by permission of L. Peter Deutsch, sole proprietor of its copyright holder, Aladdin
Enterprises of Menlo Park, CA. ansi2knr.c is NOT covered by the above copyright and conditions, but instead by the
usual distribution terms of the Free Software Foundation; principally, that you must include source code if you redistribute
it. (See the file ansi2knr.c for full details.) However, since ansi2knr.c is not needed as part of any program generated
from the IJG code, this does not limit you more than the foregoing paragraphs do.
The Unix configuration script "configure" was produced with GNU Autoconf. It is copyright by the Free Software
Foundation but is freely distributable. The same holds for its supporting scripts (config.guess, config.sub, ltconfig,
ltmain.sh). Another support script, install-sh, is copyright by M.I.T. but is also freely distributable.
It appears that the arithmetic coding option of the JPEG spec is covered by patents owned by IBM, AT&T, and
Mitsubishi. Hence arithmetic coding cannot legally be used without obtaining one or more licenses. For this reason,
support for arithmetic coding has been removed from the free JPEG software.
(Since arithmetic coding provides only a marginal gain over the unpatented Huffman mode, it is unlikely that very many
implementations will support it.) So far as we are aware, there are no patent restrictions on the remaining code.
The IJG distribution formerly included code to read and write GIF files. To avoid entanglement with the Unisys LZW
patent, GIF reading support has been removed altogether, and the GIF writer has been simplified to produce
"uncompressed GIFs". This technique does not use the LZW algorithm; the resulting GIF files are larger than usual, but
are readable by all standard GIF decoders.
We are required to state that "The Graphics Interchange Format(c) is the Copyright property of CompuServe
Incorporated. GIF(sm) is a Service Mark property of CompuServe Incorporated."

LIBNKFM 2.0.5
Copyright (C) KUBO Takehiro
-----------------------------------------------------------------------------

LIBPNG 1.2.8, 1.2.29


Copyright (C) 2004, 2006-2008, Glenn Randers-Pehrson
-----------------------------------------------------------------------------

LIBSPF2 1.2.9
Copyright (C) 2005, Shevek and Wayne Schlitt
----------------------------------------------------------------------------Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following
conditions are met:
1. Redistributions of source code must retain the above copyright notice, this list of conditions and the following
disclaimer.
2. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following
disclaimer in the documentation and/or other materials provided with the distribution.
THIS SOFTWARE IS PROVIDED BY THE AUTHOR ``AS IS'' AND ANY EXPRESS OR IMPLIED WARRANTIES,
INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A
PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR BE LIABLE FOR ANY DIRECT,
INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT
LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR
BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT,

271

GUA

DEL USUARIO

STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE
USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.

LIBUNGIF 3.0
Copyright (C) 1997, Eric S. Raymond
----------------------------------------------------------------------------Permission is hereby granted, free of charge, to any person obtaining a copy of this software and associated
documentation files (the "Software"), to deal in the Software without restriction, including without limitation the rights to
use, copy, modify, merge, publish, distribute, sublicense, and/or sell copies of the Software, and to permit persons to
whom the Software is furnished to do so, subject to the following conditions:
The above copyright notice and this permission notice shall be included in all copies or substantial portions of the
Software.
THE SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED, INCLUDING
BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND
NONINFRINGEMENT. IN NO EVENT SHALL THE AUTHORS OR COPYRIGHT HOLDERS BE LIABLE FOR ANY
CLAIM, DAMAGES OR OTHER LIABILITY, WHETHER IN AN ACTION OF CONTRACT, TORT OR OTHERWISE,
ARISING FROM, OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN
THE SOFTWARE.

LIBXDR
Copyright (C) Sun Microsystems, Inc
----------------------------------------------------------------------------Sun RPC is a product of Sun Microsystems, Inc. and is provided for unrestricted use provided that this legend is included
on all tape media and as a part of the software program in whole or part.
Users may copy or modify Sun RPC without charge, but are not authorized to license or distribute it to anyone else
except as part of a product or program developed by the user.
SUN RPC IS PROVIDED AS IS WITH NO WARRANTIES OF ANY KIND INCLUDING THE WARRANTIES OF DESIGN,
MERCHANTIBILITY AND FITNESS FOR A PARTICULAR PURPOSE, OR ARISING FROM A COURSE OF DEALING,
USAGE OR TRADE PRACTICE.
Sun RPC is provided with no support and without any obligation on the part of Sun Microsystems, Inc. to assist in its use,
correction, modification or enhancement.
SUN MICROSYSTEMS, INC. SHALL HAVE NO LIABILITY WITH RESPECT TO THE INFRINGEMENT OF
COPYRIGHTS, TRADE SECRETS OR ANY PATENTS BY SUN RPC OR ANY PART THEREOF.
In no event will Sun Microsystems, Inc. be liable for any lost revenue or profits or other special, indirect and
consequential damages, even if Sun has been advised of the possibility of such damages.
Sun Microsystems, Inc.
2550 Garcia Avenue
Mountain View, California 94043

NDIS INTERMEDIATE MINIPORTDRIVER SAMPLE


Copyright (C) 1992-2000, Microsoft Corporation

272

INFORMACIN

SOBRE CDIGO DE TERCEROS

-----------------------------------------------------------------------------

NDIS SAMPLE NDIS LIGHTWEIGHT FILTER DRIVER


Copyright (C) 2004-2005, Microsoft Corporation
-----------------------------------------------------------------------------

NETWORK CONFIGURATION SAMPLE


Copyright (C) 1997, Microsoft Corporation
-----------------------------------------------------------------------------

OPENSSL 0.9.8D
Copyright (C) 1998-2007, The OpenSSL Project
----------------------------------------------------------------------------Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following
conditions are met:
1. Redistributions of source code must retain the above copyright notice, this list of conditions and the following
disclaimer.
2. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following
disclaimer in the documentation and/or other materials provided with the distribution.
3. All advertising materials mentioning features or use of this software must display the following acknowledgment: "This
product includes software developed by the OpenSSL Project for use in the OpenSSL Toolkit. (http://www.openssl.org/)
4. The names "OpenSSL Toolkit" and "OpenSSL Project" must not be used to endorse or promote products derived from
this software without prior written permission. For written permission, please contact openssl-core@openssl.org.
5. Products derived from this software may not be called "OpenSSL" nor may "OpenSSL" appear in their names without
prior written permission of the OpenSSL Project.
6. Redistributions of any form whatsoever must retain the following acknowledgment: "This product includes software
developed by the OpenSSL Project for use in the OpenSSL Toolkit (http://www.openssl.org/)"
THIS SOFTWARE IS PROVIDED BY THE OpenSSL PROJECT "AS IS'' AND ANY EXPRESSED OR IMPLIED
WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND
FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE OpenSSL PROJECT OR
ITS CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR
CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR
SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON
ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE
OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE
POSSIBILITY OF SUCH DAMAGE.
This product includes cryptographic software written by Eric Young (eay@cryptsoft.com). This product includes software
written by Tim Hudson (tjh@cryptsoft.com).

Original SSLeay License


Copyright 1995-1998 Eric Young (eay@cryptsoft.com) All rights reserved.

273

GUA

DEL USUARIO

This package is an SSL implementation written by Eric Young (eay@cryptsoft.com).


The implementation was written so as to conform with Netscapes SSL.
This library is free for commercial and non-commercial use as long as the following conditions are aheared to. The
following conditions apply to all code found in this distribution, be it the RC4, RSA, lhash, DES, etc., code; not just the
SSL code. The SSL documentation included with this distribution is covered by the same copyright terms except that the
holder is Tim Hudson (tjh@cryptsoft.com). Copyright remains Eric Young's, and as such any Copyright notices in the
code are not to be removed. If this package is used in a product, Eric Young should be given attribution as the author of
the parts of the library used. This can be in the form of a textual message at program startup or in documentation (online
or textual) provided with the package.
Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following
conditions are met:
1. Redistributions of source code must retain the copyright notice, this list of conditions and the following disclaimer.
2. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following
disclaimer in the documentation and/or other materials provided with the distribution.
3. All advertising materials mentioning features or use of this software must display the following acknowledgement:"This
product includes cryptographic software written by Eric Young (eay@cryptsoft.com)" The word 'cryptographic' can be left
out if the rouines from the library being used are not cryptographic related).
4. If you include any Windows specific code (or a derivative thereof) from the apps directory (application code) you must
include an acknowledgement: "This product includes software written by Tim Hudson (tjh@cryptsoft.com)"
THIS SOFTWARE IS PROVIDED BY ERIC YOUNG ``AS IS'' AND ANY EXPRESS OR IMPLIED WARRANTIES,
INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A
PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR OR CONTRIBUTORS BE LIABLE
FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES
(INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE,
DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY,
WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN
ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
The license and distribution terms for any publically available version or derivative of this code cannot be changed. i.e.
this code cannot simply be copied and put under another distribution licence
[including the GNU Public Licence.]

PCRE 3.0, 7.4, 7.7


Copyright (C) University of Cambridge
----------------------------------------------------------------------------PCRE is a library of functions to support regular expressions whose syntax and semantics are as close as possible to
those of the Perl 5 language.
Release 5 of PCRE is distributed under the terms of the "BSD" licence, as specified below. The documentation for
PCRE, supplied in the "doc" directory, is distributed under the same terms as the software itself.
Written by: Philip Hazel <ph10@cam.ac.uk>
University of Cambridge Computing Service,
Cambridge, England. Phone: +44 1223 334714.
Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following
conditions are met:

274

INFORMACIN

SOBRE CDIGO DE TERCEROS

Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer.
Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following
disclaimer in the documentation and/or other materials provided with the distribution.
Neither the name of the University of Cambridge nor the names of its contributors may be used to endorse or promote
products derived from this software without specific prior written permission.
THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS "AS IS" AND ANY
EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF
MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE
OpenSSL PROJECT OR ITS CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL,
EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF
SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR
TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS
SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.

PROTOCOL BUFFER
Copyright (C) 2008, Google Inc
----------------------------------------------------------------------------Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following
conditions are met:
Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer.
Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following
disclaimer in the documentation and/or other materials provided with the distribution.
Neither the name of Google Inc. nor the names of its contributors may be used to endorse or promote products derived
from this software without specific prior written permission.
THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS "AS IS" AND ANY
EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF
MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE
OpenSSL PROJECT OR ITS CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL,
EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF
SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR
TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS
SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
Code generated by the Protocol Buffer compiler is owned by the owner of the input file used when generating it. This
code is not standalone and requires a support library to be linked with it. This support library is itself covered by the
above license.

BIBLIOTECA RFC1321-BASED (RSA-FREE) MD5


Copyright (C) 1999, 2002, Aladdin Enterprises
-----------------------------------------------------------------------------

TINICONV 1.0.0
Copyright (C) Free Software Foundation, Inc

275

GUA

DEL USUARIO

----------------------------------------------------------------------------http://sourceforge.net/projects/tiniconv/
GNU LESSER GENERAL PUBLIC LICENSE v.2.1
Preamble
The licenses for most software are designed to take away your freedom to share and change it. By contrast, the GNU
General Public Licenses are intended to guarantee your freedom to share and change free software--to make sure the
software is free for all its users.
This license, the Lesser General Public License, applies to some specially designated software packages--typically
libraries--of the Free Software Foundation and other authors who decide to use it. You can use it too, but we suggest you
first think carefully about whether this license or the ordinary General Public License is the better strategy to use in any
particular case, based on the explanations below.
When we speak of free software, we are referring to freedom of use, not price. Our General Public Licenses are
designed to make sure that you have the freedom to distribute copies of free software (and charge for this service if you
wish); that you receive source code or can get it if you want it; that you can change the software and use pieces of it in
new free programs; and that you are informed that you can do these things.
To protect your rights, we need to make restrictions that forbid distributors to deny you these rights or to ask you to
surrender these rights. These restrictions translate to certain responsibilities for you if you distribute copies of the library
or if you modify it.
For example, if you distribute copies of the library, whether gratis or for a fee, you must give the recipients all the rights
that we gave you. You must make sure that they, too, receive or can get the source code. If you link other code with the
library, you must provide complete object files to the recipients, so that they can relink them with the library after making
changes to the library and recompiling it. And you must show them these terms so they know their rights.
We protect your rights with a two-step method: (1) we copyright the library,