user guide rd

78
Kaspersky Rescue Disk GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 10.0

Upload: cirosv

Post on 24-Jul-2015

69 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: User Guide Rd

Kaspersky Rescue Disk

GUÍA DEL USUARIO

V E R S I Ó N D E L A A P L I C A C I Ó N : 1 0 . 0

Page 2: User Guide Rd

2

Estimado usuario:

Gracias por elegir nuestro producto. Esperamos que esta documentación lo ayude en su trabajo y proporcione las respuestas a la mayoría de sus preguntas.

Todo tipo de reproducción o distribución de cualquier material, incluso en forma traducida, está permitido sólo con el permiso escrito de Kaspersky Lab ZAO.

Este documento y las imágenes gráficas que contiene pueden ser utilizadas exclusivamente para propósitos de información, no comerciales o personales.

Este documento puede ser modificado sin previo aviso. Para obtener la última versión de este documento, por favor diríjase al sitio web de Kaspersky Lab en http://latam.kaspersky.com/soporte/support-docs.php.

Kaspersky Lab no se responsabiliza por el contenido, calidad, importancia o exactitud de los materiales utilizados en este documento, ya que son derechos de terceros, o por los daños potenciales asociados con el uso de tales documentos.

Este documento involucra las marcas registradas y las marcas de servicio que son propiedad de sus respectivos dueños.

Fecha de revisión: 30.04.2010

© 1997-2010 Kaspersky Lab ZAO. Todos los derechos reservados.

http://latam.kaspersky.com http://support.kaspersky.com

Page 3: User Guide Rd

3

CONTRATO DE LICENCIA PARA USUARIO FINAL DE KASPERSKY LAB Titular del derecho (el propietario de todos los derechos, ya sean exclusivos o no, del Software) significa Kaspersky

Lab ZAO, una sociedad constituida de conformidad con las leyes de la Federación Rusa. AVISO LEGAL IMPORTANTE PARA TODOS LOS USUARIOS: LEA CUIDADOSAMENTE ESTE CONTRATO LEGAL ANTES DE COMENZAR A UTILIZAR EL SOFTWARE. AL HACER CLIC EN EL BOTÓN ACEPTAR EN LA VENTANA DEL CONTRATO DE LICENCIA O INGRESANDO EL O LOS SÍMBOLOS CORRESPONDIENTES, USTED ACEPTA ATENERSE A LOS TÉRMINOS Y CONDICIONES DE ESTE CONTRATO. TAL ACCIÓN SE ENTIENDE COMO UN SÍMBOLO EQUIVALENTE A SU FIRMA Y USTED ESTÁ CONSINTIENDO EN ATENERSE A ESTE CONTRATO Y SER PARTE DEL MISMO, Y ACEPTA QUE ESTE CONTRATO ES EJECUTABLE COMO CUALQUIER CONTRATO POR ESCRITO NEGOCIADO Y FIRMADO POR USTED. SI NO ACEPTA TODOS LOS TÉRMINOS Y CONDICIONES DE ESTE CONTRATO, CANCELE LA

INSTALACIÓN DEL SOFTWARE Y NO LO INSTALE. DESPUÉS DE HACER CLIC EN EL BOTÓN ACEPTAR DE LA VENTANA DEL CONTRATO DE LICENCIA O DESPUÉS DE INGRESAR EL O LOS SÍMBOLOS CORRESPONDIENTES, USTED TIENE EL DERECHO DE USAR EL SOFTWARE, DE ACUERDO CON LOS TÉRMINOS Y CONDICIONES DE ESTE CONTRATO. El Titular del derecho le otorga por la presente una licencia perpetua no exclusiva para almacenar, cargar, instalar, ejecutar y visualizar (“utilizar”) el Software gratis que funcionará esencialmente dentro del ámbito de la funcionalidad expuesta en http://support.kaspersky.com/viruses. El soporte técnico se encuentra disponible solamente para los usuarios de los productos Kaspersky Anti-Virus 2011 y Kaspersky Internet Security 2011. Servicio de soporte técnico: http://support.kaspersky.com Usted no deberá emular, clonar, alquilar, arrendar, prestar, vender, modificar, descompilar o aplicar ingeniería inversa al Software, o desmantelarlo o crear trabajos derivados basados en el Software o cualquier parte del mismo, salvo que la legislación aplicable le otorgue a Usted un derecho no renunciable; y usted no deberá reducir de cualquier otra forma, cualquier parte del Software, a una forma legible por el ser humano o transferir el Software bajo licencia o cualquier subporción del Software bajo licencia, ni permitirá que un tercero lo haga, a menos que las restricciones anteriores estén expresamente prohibidas por la legislación aplicable. Ni el código binario ni la fuente del Software podrán usarse ni podrá aplicárseles ingeniería inversa para recrear el algoritmo del programa, el cual está protegido por derechos de autor. Todos los derechos que no estén expresamente otorgados en el presente se reservan para el Titular del derecho y/o para sus proveedores, según corresponda. Cualquier uso no autorizado del Software dará lugar a una finalización inmediata y automática de este Contrato y de la Licencia otorgada bajo el mismo, y podría dar lugar a acciones penales y/o civiles en Su contra. El Software puede incluir algunos programas de software que están bajo licencia (o sublicencias) al usuario bajo la Licencia Pública General (GPL, por sus siglas en inglés) de GNU u otras licencias de software libre similares, las cuales, entre otros derechos, permiten al usuario copiar, modificar y redistribuir ciertos programas o partes de los mismos, y tener acceso al código fuente (“Software de Código Abierto”). Si tales licencias exigieran, en relación a cualquier software que se distribuya a alguien en un formato binario ejecutable, que el código fuente también se ponga a disposición de aquellos usuarios, entonces el código podrá ponerse a disposición enviando una solicitud a [email protected] o bien el código fuente proporcionado con el Software. Si cualquier licencia de Software de Código Abierto requiriere que el Titular del derecho provea derechos de uso, copia o modificación de un programa de Software de Código Abierto, que sean más amplios que los derechos otorgados en este Contrato, entonces tales derechos prevalecerán a los derechos y restricciones del presente contrato. EL SOFTWARE ES PROVISTO "EN EL ESTADO EN QUE SE ENCUENTRA " Y EL TITULAR DEL DERECHO NO REALIZA NINGUNA DECLARACIÓN O GARANTÍA EN CUANTO A SU USO O DESEMPEÑO SALVO CUALQUIER GARANTÍA, CONDICIÓN, DECLARACIÓN O TÉRMINO, EN LA MEDIDA EN QUE NO PUEDA EXCLUIRSE O LIMITARSE POR LA LEY APLICABLE, EL TITULAR DEL DERECHO Y SUS SOCIOS NO DAN NINGUNA GARANTÍA, CONDICIÓN, DECLARACIÓN O TÉRMINO (EXPRESO O IMPLÍCITO, YA SEA POR LEY, DERECHO CONSUETUDINARIO, COSTUMBRE, USOS U OTRO) SOBRE NINGÚN ASPECTO, INCLUYENDO, SIN LIMITACIÓN, LA NO VIOLACIÓN DE DERECHOS DE TERCEROS, APTITUD COMERCIAL, CALIDAD SATISFACTORIA, INTEGRACIÓN O POSIBILIDAD DE APLICACIÓN PARA UN FIN PARTICULAR. USTED ASUME TODAS LAS FALLAS Y TODO EL RIESGO EN CUANTO AL DESEMPEÑO Y LA RESPONSABILIDAD DE ELEGIR EL SOFTWARE PARA LOGRAR LOS RESULTADOS QUE USTED ESPERA Y POR LA INSTALACIÓN, USO Y RESULTADOS OBTENIDOS DEL SOFTWARE. SIN LIMITAR LAS ESTIPULACIONES ANTERIORES, EL TITULAR DEL DERECHO NO REALIZA NINGUNA DECLARACIÓN Y NO DA NINGUNA GARANTÍA DE QUE EL SOFTWARE ESTARÁ LIBRE DE ERRORES O LIBRE DE INTERRUPCIONES U OTRAS FALLAS, O QUE EL SOFTWARE CUMPLIRÁ CUALQUIERA O TODOS SUS REQUERIMIENTOS YA SEA QUE ÉSTOS HUBIERAN SIDO INFORMADOS O NO AL TITULAR DEL DERECHO. © 1997-2010 Kaspersky Lab ZAO. Todos los derechos reservados.

Page 4: User Guide Rd

4

ÍNDICE

ACERCA DE ESTA AYUDA ........................................................................................................................................... 6

En este documento ................................................................................................................................................... 6

Leyenda .................................................................................................................................................................... 8

FUENTES ADICIONALES DE INFORMACIÓN ............................................................................................................. 9

Fuentes de información para búsquedas personalizadas ........................................................................................ 9

Foro Web sobre aplicaciones Kaspersky Lab ......................................................................................................... 10

Contacto con el grupo de desarrollo de documentación para usuarios .................................................................. 10

KASPERSKY RESCUE DISK. ..................................................................................................................................... 11

Novedades ............................................................................................................................................................. 12

Requisitos de hardware y software ......................................................................................................................... 13

GRABACIÓN DE KASPERSKY RESCUE DISK EN UNA UNIDAD EXTRAÍBLE ........................................................ 14

Preparación para grabar ......................................................................................................................................... 14

Grabación de Kaspersky Rescue Disk ................................................................................................................... 14

CARGA DE KASPERSKY RESCUE DISK ................................................................................................................... 16

Preparación para cargar ......................................................................................................................................... 16

Procedimiento de carga de Kaspersky Rescue Disk .............................................................................................. 16

TRABAJO CON KASPERSKY RESCUE DISK EN MODO GRÁFICO ........................................................................ 18

Interfaz de Kaspersky Rescue Disk ........................................................................................................................ 18

Barra de tareas ................................................................................................................................................. 19

Interfaz del antivirus .......................................................................................................................................... 19

Herramientas avanzadas .................................................................................................................................. 23

Inicio y detención del antivirus ................................................................................................................................ 24

Inicio del antivirus ............................................................................................................................................. 24

Detención del antivirus ...................................................................................................................................... 24

Estado de protección del equipo ............................................................................................................................ 25

Análisis de objetos .................................................................................................................................................. 27

Acerca del análisis antivirus de objetos ............................................................................................................ 27

Inicio y detención del análisis de objetos .......................................................................................................... 28

Creación de una lista de objetos que deben analizarse .................................................................................... 29

Actualizar ................................................................................................................................................................ 30

Acerca de la actualización ................................................................................................................................ 30

Inicio y detención de la actualización ................................................................................................................ 31

Anulación de la última actualización ................................................................................................................. 31

Cuarentena y respaldo ........................................................................................................................................... 32

Acerca de la cuarentena ................................................................................................................................... 32

Acciones con objetos en cuarentena ................................................................................................................ 33

Acerca de las copias de respaldo ..................................................................................................................... 33

Informes.................................................................................................................................................................. 35

Acerca de informes ........................................................................................................................................... 35

Selección de tareas para crear un informe ....................................................................................................... 36

Administración de grupos de información en el informe ................................................................................... 37

Selección del tipo de evento ............................................................................................................................. 37

Presentación de datos en pantalla .................................................................................................................... 38

Almacenamiento del informe en un archivo ...................................................................................................... 40

Page 5: User Guide Rd

Í N D I C E

5

Utilización de filtros avanzados ......................................................................................................................... 41

Búsqueda de eventos ....................................................................................................................................... 42

Visualización de estadísticas extendidas .......................................................................................................... 43

Parámetros avanzados de la aplicación ................................................................................................................. 44

Análisis de objetos ............................................................................................................................................ 44

Actualización ..................................................................................................................................................... 50

Amenazas y exclusiones. Zona de confianza ................................................................................................... 52

Notificaciones .................................................................................................................................................... 56

Informes y almacenes ....................................................................................................................................... 57

Cierre de Kaspersky Rescue Disk .......................................................................................................................... 60

TRABAJO CON KASPERSKY RESCUE DISK EN MODO DE TEXTO ....................................................................... 61

Acerca del modo de texto ....................................................................................................................................... 61

Trabajo con el administrador de archivos ............................................................................................................... 62

Configuración de red ......................................................................................................................................... 62

Inicio de la consola de Kaspersky Rescue Disk ................................................................................................ 62

Análisis antivirus ............................................................................................................................................... 63

Actualización de Kaspersky Rescue Disk ......................................................................................................... 63

Restauración de las bases de datos anteriores ................................................................................................ 63

Visualización de la Ayuda ................................................................................................................................. 63

Cierre de Kaspersky Rescue Disk .................................................................................................................... 63

Trabajo con la ventana de comandos ..................................................................................................................... 64

Sintaxis de la línea de comandos ..................................................................................................................... 64

Análisis antivirus ............................................................................................................................................... 65

Actualización de Kaspersky Rescue Disk ......................................................................................................... 66

Anulación de la última actualización ................................................................................................................. 67

Visualización de la Ayuda ................................................................................................................................. 67

Cierre de Kaspersky Rescue Disk .................................................................................................................... 67

INFORMACIÓN DEL HARDWARE .............................................................................................................................. 68

RESTRICCIONES AL FUNCIONAMIENTO DE LA APLICACIÓN ............................................................................... 69

CONTACTO CON EL SERVICIO DE SOPORTE TÉCNICO ....................................................................................... 70

Cuenta Kaspersky .................................................................................................................................................. 70

Consultas por teléfono al Servicio de Soporte Técnico .......................................................................................... 71

Creación y almacenamiento del archivo de rastreo ................................................................................................ 71

GLOSARIO .................................................................................................................................................................. 72

KASPERSKY LAB ZAO ............................................................................................................................................... 75

INFORMACIÓN SOBRE EL CÓDIGO DE TERCEROS............................................................................................... 76

Código del programa .............................................................................................................................................. 76

Herramientas del desarrollador .............................................................................................................................. 76

Código de programa distribuible ............................................................................................................................. 76

Otra información ..................................................................................................................................................... 76

INDEX .......................................................................................................................................................................... 77

Page 6: User Guide Rd

6

ACERCA DE ESTA AYUDA

Este documento es una guía de instalación, personalización y uso de Kaspersky Rescue Disk. El documento está dirigido a un amplio espectro de usuarios. Los usuarios deben ser capaces de utilizar el equipo como mínimo a nivel de principiante: deben conocer bien la interfaz del sistema operativo de Microsoft Windows y sus métodos básicos de trabajo, además de ser capaces de utilizar aplicaciones comunes.

El documento está diseñado para:

ayudar al usuario a iniciar Kaspersky Rescue Disk y a configurar la aplicación en función de las tareas específicas del usuario;

garantizar una búsqueda rápida de información para solucionar problemas de la aplicación;

enumerar fuentes de información alternativas sobre la aplicación y sobre las formas de recibir soporte técnico.

EN ESTA SECCIÓN:

En este documento ........................................................................................................................................................... 6

Leyenda ............................................................................................................................................................................ 7

EN ESTE DOCUMENTO

La Guía del usuario de Kaspersky Rescue Disk contiene información sobre cómo cargar, configurar y trabajar con Kaspersky Rescue Disk.

En el documento se incluyen las siguientes secciones:

Fuentes adicionales de información

La sección contiene información sobre fuentes adicionales de datos sobre la aplicación y recursos de Internet donde puede debatir acerca de la aplicación, compartir nuevas ideas, formular preguntas y recibir una ayuda integral.

Kaspersky Rescue Disk

La sección contiene la descripción de las nuevas funciones de la aplicación, así como una breve descripción de las principales funciones. Aquí puede encontrar los requisitos de hardware y software que debe cumplir el equipo para poder cargar Kaspersky Rescue Disk.

Grabación de Kaspersky Rescue Disk en una unidad extraíble

Esta sección describe en detalle cómo grabar Kaspersky Rescue Disk en un disco extraíble.

Carga de Kaspersky Rescue Disk

Esta sección contiene instrucciones para descargar la aplicación y prepararla para trabajar con Kaspersky Rescue Disk.

Trabajo con Kaspersky Rescue Disk en modo gráfico

La sección describe el modo de funcionamiento de Kaspersky Rescue Disk en el entorno gráfico. La sección contiene información sobre la interfaz del antivirus, el proceso de instalación y el de apagado, aplicaciones integradas y funciones

Page 7: User Guide Rd

A C E R C A D E E S T A A Y U D A

7

adicionales de Kaspersky Rescue Disk. Aquí puede encontrar información sobre la protección del equipo, cómo analizar objetos en busca de virus y actualizar las bases de datos del antivirus en el equipo. Aquí puede encontrar información sobre la cuarentena, la copia de respaldo, los informes y sobre cómo trabajar con ellos. La sección también describe cómo configurar Kaspersky Rescue Disk.

Trabajo con Kaspersky Rescue Disk en modo de texto

Esta sección describe cómo trabajar con Kaspersky Rescue Disk en modo de texto utilizando el administrador de archivos Midnight Commander. Por ejemplo, explica cómo analizar objetos en busca de virus y actualizar las bases de datos del antivirus en el equipo. La información sobre la configuración del equipo aparece aquí.

Información del hardware

Esta sección describe cómo guardar información sobre el hardware del sistema en formato electrónico para su posterior envío a Kaspersky Lab.

Restricciones al funcionamiento de la aplicación

Esta sección describe las restricciones impuestas al funcionamiento de Kaspersky Rescue Disk.

Contacto con el Servicio de Soporte Técnico

La sección contiene recomendaciones sobre cómo recibir soporte en Cuenta Kaspersky en el sitio Web de Soporte Técnico de Kaspersky Lab y por teléfono. Esta sección también incluye recomendaciones sobre cómo crear y guardar el archivo de rastreo.

Glosario

La sección contiene una lista de términos incluidos en el documento y sus definiciones.

Kaspersky Lab ZAO

La sección contiene información sobre el fabricante de software Kaspersky Lab. También contiene la descripción de otras aplicaciones y la información de contacto de la empresa.

Información sobre el código de terceros

La sección contiene información sobre el código de terceros utilizado en la creación de la aplicación.

Page 8: User Guide Rd

G U Í A D E L U S U A R I O

8

LEYENDA

El manual utiliza la leyenda especificada a continuación.

Table 1. Leyenda

EJEMPLO DE TEXTO DESCRIPCIÓN DE LA LEYENDA

Tenga en cuenta que... Las advertencias aparecen dentro de un marco y resaltadas en rojo. Las notificaciones contienen información importante sobre acciones críticas relacionadas con la seguridad del equipo.

Es recomendable utilizar... Las notas aparecen dentro de marcos. Las notas contienen información complementaria y de soporte.

Ejemplo:

...

Los ejemplos se incluyen en la sección que se encuentra bajo el encabezado Ejemplo sobre un fondo de color amarillo.

Actualizar: es... Los términos nuevos aparecen en cursiva.

ALT+F4 Los nombres de las teclas del teclado aparecen en seminegrita y en mayúsculas.

Los nombres de las teclas unidas al símbolo "más" (+) definen una combinación de teclas.

Activar Los nombres de los componentes de la interfaz, por ejemplo, campos de entrada, comandos de menú, botones, etc., aparecen marcados en seminegrita.

Para configurar la planificación de una tarea:

Las instrucciones se marcan con un símbolo de flecha.

Las frases de inicio o las instrucciones aparecen en cursiva.

ayuda El texto de las líneas de comando o el texto de los mensajes que aparecen en la pantalla tienen una fuente especial.

<Dirección IP de su equipo> Las variables se colocan entre paréntesis angulares. En lugar de una variable, se coloca el valor correspondiente en cada caso y se omiten los paréntesis angulares.

Page 9: User Guide Rd

9

FUENTES ADICIONALES DE INFORMACIÓN

Si tiene preguntas acerca de la compra, la instalación o el uso de Kaspersky Rescue Disk, puede obtener las respuestas de inmediato.

Kaspersky Lab dispone de varias fuentes de información acerca de la aplicación. Puede elegir la más adecuada en función de la importancia y la urgencia de la pregunta.

EN ESTA SECCIÓN:

Fuentes de información para búsquedas personalizadas ................................................................................................. 9

Foro Web sobre aplicaciones Kaspersky Lab ................................................................................................................. 10

Contacto con el grupo de desarrollo de documentación para usuarios ........................................................................... 10

FUENTES DE INFORMACIÓN PARA BÚSQUEDAS

PERSONALIZADAS

Dispone de las siguientes fuentes de información acerca la aplicación:

Página de la aplicación en el sitio Web de Kaspersky Lab

Página de la aplicación del sitio Web del Servicio de Soporte Técnico (en la Base de conocimientos o Knowledge Base)

Sistema de ayuda

Documentación

Página de la aplicación en el sitio Web de Kaspersky Lab

En la página http://www.kaspersky.com/removaltools puede obtener información general sobre Kaspersky Rescue Disk, sus funciones y opciones.

Página de la aplicación del sitio Web del Servicio de Soporte Técnico (Knowledge Base)

En la página http://support.kaspersky.com/viruses/rescuedisk encontrará artículos creados por especialistas del Servicio de Soporte Técnico.

Estos artículos contienen información útil, recomendaciones y las preguntas frecuentes sobre Kaspersky Rescue Disk.

Sistema de ayuda

La ayuda contiene información sobre cómo administrar la protección del equipo: ver el estado de la protección, analizar distintas áreas del equipo en busca de virus, ejecutar otras tareas.

Para abrir la ayuda, utilice el vínculo Ayuda.

Si tiene preguntas sobre alguna de las ventanas o fichas de Kaspersky Rescue Disk, puede encontrar respuestas en la ayuda contextual.

Page 10: User Guide Rd

G U Í A D E L U S U A R I O

10

Para abrirla, utilice el botón Ayuda o la tecla <F1>. La ayuda contextual se abre en la ventana de la aplicación.

Documentación

La Guía del usuario de Kaspersky Rescue Disk contiene información detallada para trabajar con la aplicación.

FORO WEB SOBRE APLICACIONES KASPERSKY LAB

Si su consulta no requiere una respuesta urgente, puede exponerla a los especialistas de Kaspersky Lab y a otros usuarios en nuestro foro en la dirección http://forum.kaspersky.com.

Este foro permite consultar temas existentes, dejar comentarios, crear temas nuevos y utilizar el motor de búsqueda.

CONTACTO CON EL GRUPO DE DESARROLLO DE

DOCUMENTACIÓN PARA USUARIOS

Si tiene preguntas sobre la documentación, ha detectado un error en ella, o quiere hacer un comentario, póngase en contacto con nuestro equipo de desarrollo de documentación para el usuario.

Para ello, envíe un mensaje con el asunto "Comentario sobre la ayuda de Kaspersky: Kaspersky Rescue Disk" al correo electrónico del grupo de desarrollo de documentación para el usuario, [email protected].

Page 11: User Guide Rd

11

KASPERSKY RESCUE DISK.

Kaspersky Rescue Disk está diseñado para analizar y desinfectar equipos compatibles con x86 y x64 que hayan sido infectados. La aplicación se debe utilizar cuando la infección haya alcanzado tal nivel que resulte imposible desinfectar el equipo utilizando aplicaciones antivirus o utilidades para la eliminación de software malicioso (como Kaspersky Virus Removal Tool) que se ejecuten en el sistema operativo. En este caso, las desinfecciones son más eficaces, ya que los programas maliciosos no asumen el control cuando se está cargando el sistema operativo.

En el modo de rescate del sistema sólo están disponibles los análisis de objetos y las actualizaciones de bases de datos, así como la posibilidad de deshacer actualizaciones y visualizar estadísticas. Puede realizar los siguientes pasos:

Especificar los parámetros del análisis antivirus (ver sección "Acerca de los parámetros de análisis de objetos" en página 44):

modificar el nivel de seguridad (ver sección "Modificación del nivel de seguridad" en página 46);

cambiar las acciones aplicadas a objetos detectados (ver sección "Modificación de las acciones aplicadas a objetos detectados" en página 46);

definir una lista de objetos que deben analizarse (ver sección "Creación de una lista de objetos que deben analizarse" en página 28);

cambiar el tipo de objetos para analizar (ver sección "Cambio del tipo de objetos para analizar" en página 47);

definir restricciones en la duración del análisis (ver sección "Restricción de la duración del análisis" en página 48);

especificar los parámetros de análisis de archivos compuestos (ver sección "Análisis de archivos compuestos" en página 48);

cambiar el método de análisis (ver sección "Modificación del método de análisis" en página 49);

restaurar los parámetros de análisis predeterminados (ver sección "Parámetros predeterminados del análisis antivirus" en página 49).

Especificar los parámetros de la tarea de actualización (ver sección "Desactivación de notificaciones" en página 57):

seleccionar la fuente de actualización (ver sección "Selección del origen de las actualizaciones" en página 51);

modificar la configuración del servidor proxy (ver sección "Configuración de los parámetros del servidor proxy" en página 51);

especificar la configuración regional (ver sección "Configuración regional de la fuente de actualización" en página 52);

deshacer la última actualización si fuera necesario (ver sección "Anulación de la última actualización" en página 31).

Configurar parámetros adicionales (ver sección "Parámetros avanzados de la aplicación" en página 44):

seleccionar categorías de amenazas que se deben detectar (ver sección "Selección de categorías de amenazas detectables" en página 53);

crear zona de confianza (ver sección "Creación de una zona de confianza" en página 54);

Page 12: User Guide Rd

G U Í A D E L U S U A R I O

12

configurar parámetros de notificaciones (ver sección "Acerca de los parámetros de notificación" en página 56);

especificar tiempo de almacenamiento de archivos de informes (ver sección "Conservación de informes" en página 59);

especificar parámetros de almacenamiento para objetos en cuarentena y de respaldo (ver sección "Conservación de objetos en cuarentena y respaldo" en página 60).

Crear informe de tareas de análisis y actualización (ver sección "Acerca de informes" en página 35).

Ver estadísticas de funcionamiento de la aplicación (ver sección "Acerca de informes" en página 35).

EN ESTA SECCIÓN:

Novedades ...................................................................................................................................................................... 12

Requisitos de hardware y software ................................................................................................................................. 12

NOVEDADES

Echemos un vistazo más de cerca a las nuevas funciones de Kaspersky Rescue Disk:

Los objetos de autoejecución se pueden desinfectar.

Se ha incorporado un analizador heurístico.

Se han actualizado los módulos del programa.

Se ha integrado la compatibilidad con matrices RAID.

Se ha incorporado la posibilidad de configurar una red, incluidas las redes Wi-Fi.

Se ha modificado el funcionamiento del modo de texto.

Se ha modificado el programa de carga del sistema operativo.

Se ha modificado el núcleo del sistema operativo.

Se han actualizado los paquetes de aplicaciones de terceros.

Se ha incorporado un conjunto de paquetes de aplicaciones de terceros.

Page 13: User Guide Rd

K A S P E R S K Y R E S C U E D I S K .

13

REQUISITOS DE HARDWARE Y SOFTWARE

Para que Kaspersky Rescue Disk funcione correctamente, un equipo debe cumplir los siguientes requisitos mínimos.

Requisitos generales:

CD-ROM / DVD (para instalar Kaspersky Rescue Disk desde el CD de instalación).

Puerto USB (para instalar Kaspersky Rescue Disk desde una unidad de arranque extraíble).

Grabador de CD-ROM / DVD (para grabar la imagen de Kaspersky Rescue Disk).

Compatibilidad con arranque desde USB y CD/DVD.

Compatibilidad con sistemas de archivos FAT32/NTFS/Ext2/Ext3/Ext4/Reiser.

Tarjeta de video compatible con VESA.

Microsoft Windows XP Home Edition (Service Pack 2 o superior), Microsoft Windows XP Professional (Service Pack 2 o superior), Microsoft Windows XP Professional x64 Edition (Service Pack 2 o superior):

procesador Intel Pentium a 300 MHz o superior (o un equivalente compatible).

256 MB libres de memoria RAM.

Microsoft Windows Vista Home Basic (32/64 bits), Microsoft Windows Vista Home Premium (32/64 bits), Microsoft Windows Vista Business (32/64 bits), Microsoft Windows Vista Enterprise (32/64 bits), Microsoft Windows Vista Ultimate (32/64 bits):

procesador Intel Pentium a 800 MHz de 32 bits (x86) / 64 bits (x64) o superior (o un equivalente compatible).

512 MB libres de memoria RAM.

Microsoft Windows 7 Starter (32/64 bits), Microsoft Windows 7 Home Basic (32/64 bits), Microsoft Windows 7 Home Premium (32/64 bits), Microsoft Windows 7 Professional (32/64 bits), Microsoft Windows 7 Ultimate (32/64 bits):

procesador Intel Pentium a 1 GHz de 32 bits (x86) / 64 bits (x64) o superior (o un equivalente compatible).

1 GB libre de memoria RAM (32 bits); 2 GB libres de memoria RAM (64 bits).

Page 14: User Guide Rd

14

GRABACIÓN DE KASPERSKY RESCUE DISK

EN UNA UNIDAD EXTRAÍBLE

Esta sección explica cómo grabar Kaspersky Rescue Disk en un disco extraíble.

Puede grabar Kaspersky Rescue Disk fácilmente y con rapidez utilizando Kaspersky Anti-Virus 2011 y Kaspersky Internet Security 2011. Estas aplicaciones incluyen un servicio especial que permite crear y grabar un disco de rescate.

EN ESTA SECCIÓN:

Preparación para grabar ................................................................................................................................................. 14

Grabación de Kaspersky Rescue Disk ............................................................................................................................ 14

PREPARACIÓN PARA GRABAR

Kaspersky Rescue Disk puede grabar una imagen .iso en un CD / DVD o en una unidad extraíble. Para grabar Kaspersky Rescue Disk, formatee la unidad extraíble en el sistema de archivos Fat16, Fat32 o NTFS y conviértalo en

una unidad de arranque.

Incluso en unidades USB de poca capacidad, el formateo se demora un poco (cuanta mayor capacidad, más tiempo tarda el formateo). Espere a que termine el formateo.

Para crear una unidad de arranque extraíble, utilice las aplicaciones correspondientes (por ejemplo, para Microsoft Windows XP puede utilizar la aplicación Diskpart y para Microsoft Windows Vista / Microsoft Windows 7 utilice HP USB Disk Storage Format Tool).

GRABACIÓN DE KASPERSKY RESCUE DISK

Para grabar una imagen de Kaspersky Rescue Disk en un medio extraíble:

1. Cargue la imagen .iso de Kaspersky Rescue Disk desde el servidor de Kaspersky Lab.

2. Cree una carpeta con el nombre de rescate en la unidad extraíble.

3. Seleccione la imagen rescue.iso en la unidad extraíble (<Unidad extraíble>:\rescue) y llámela rescueusb.iso.

4. Abra la imagen rescueusb.iso con cualquier editor de imágenes .iso (por ejemplo, UltraISO).

5. Copie los siguientes archivos en la unidad extraíble (<Unidad extraíble>:\rescue) desde la imagen rescueusb.iso:

README.txt.

la carpeta de ayuda.

6. Copie el archivo livecd desde la imagen rescueusb.iso en la unidad extraíble (<Unidad extraíble>:\rescue)

(cambie el nombre a liveusb antes de copiarlo).

Page 15: User Guide Rd

G R A B A C I Ó N D E K A S P E R S K Y R E S C U E D I S K E N U N A U N I D A D E X T R A Í B L E

15

7. Modifique el contenido de boot_from_hard.cfg ubicado en la imagen iso en la siguiente ruta: boot \ grub \ cfg.

Para ello, seleccione el archivo y haga clic con el botón derecho del mouse en él para abrir el menú y seleccionar la opción Abrir con. En la ventana que se abrirá, seleccione la opción Seleccionar una aplicación de la lista manualmente. Haga clic en el botón OK. Seleccione la aplicación Bloc de notas y haga clic en el botón OK. En el archivo que se abrirá, sustituya root (hd0) por root (hd1). Guarde los cambios.

El contenido de boot_from_hard.cfg se debe modificar cuando se trabaja con Kaspersky Rescue Disk desde

la unidad extraíble. Es indispensable para que el sistema operativo se reinicie correctamente desde el disco duro.

El arranque desde el disco duro no está disponible para algunas configuraciones de hardware y software. Si es su caso, extraiga la unidad extraíble del puerto USB, reinicie el equipo y asegúrese de que en la BIOS se especifica el disco duro con el sistema operativo como dispositivo de arranque.

8. Elimine todo, excepto la carpeta arranque, de la imagen rescueusb.iso. Guarde los cambios.

9. Copie la imagen original rescue.iso en <Unidad extraíble>:\rescue. Ahora cuenta con dos imágenes .iso en la unidad extraíble: rescueusb.iso y rescue.iso.

Rescueusb.iso se utiliza exclusivamente para cargar grub2 y arrancar Linux.

10. Haga clic en el vínculo http://nufans.net/grub4dos/grub4dos-0.4.4-2009-10-16.zip para descargar un archivo comprimido. Descomprímalo en la carpeta correspondiente. Abra la carpeta descomprimida.

11. Copie los siguientes archivos desde la carpeta especificada al directorio raíz de la unidad extraíble:

grldr.

menu.lst.

Modifique el contenido de menu.lst. Para ello, seleccione el archivo y haga clic con el botón derecho del mouse en él para abrir el menú y seleccionar la opción Abrir con. En la ventana que se abrirá, seleccione la opción Seleccionar una aplicación de la lista manualmente. Haga clic en el botón OK. Seleccione la aplicación Bloc de notas y haga clic en el botón OK. Sustituya todo el contenido por la siguiente

expresión, siguiendo estrictamente la sintaxis:

map (hd0,0)/rescue/rescueusb.iso (0xff) || map --mem

(hd0,0)/rescue/rescueusb.iso (0xff)

map --hook

chainloader (0xff)

Guarde los cambios.

12. Obtenga el número asignado al disco extraíble.

Para ello, en el panel de tareas del sistema operativo seleccione Inicio Panel de control Herramientas

administrativas Administración de equipos. En la ventana que se abrirá, seleccione Administración de discos en la lista desplegable. En la parte derecha de la ventana se abrirá una lista de las unidades

conectadas. Seleccione la unidad extraíble y recuerde su número.

13. Utilice el vínculo http://download.gna.org/grubutil/grubinst-1.1-bin-w32-2008-01-01.zip para descargar un archivo.

14. Abra la línea de comandos. Para ello, en el panel de tareas del sistema operativo, seleccione Inicio

Ejecutar y en el campo Abrir, ingrese el valor cmd.

15. En la línea de comandos, ingrese "Ruta del archivo descargado\grubinst.exe" (hdN), donde N representa el

número de disco.

Page 16: User Guide Rd

16

CARGA DE KASPERSKY RESCUE DISK

Esta sección contiene instrucciones para descargar la aplicación y prepararla para trabajar con Kaspersky Rescue Disk.

EN ESTA SECCIÓN:

Preparación para cargar.................................................................................................................................................. 16

Procedimiento de carga de Kaspersky Rescue Disk ....................................................................................................... 16

PREPARACIÓN PARA CARGAR

Antes de cargar Kaspersky Rescue Disk:

1. Activar el arranque desde el CD/DVD-ROM o desde una unidad de disco extraíble en la BIOS (para obtener más detalles, consulte la documentación de la placa base instalada en el equipo).

2. Introduzca una unidad / unidad extraíble en el CD/DVD-ROM con la imagen de Kaspersky Rescue Disk.

3. Reinicie su equipo. Después de reiniciar, aparecerá el siguiente mensaje en la pantalla: Press any key to enter the menu.

4. Pulse cualquier tecla. Se iniciará un asistente para la carga.

Si no pulsa ninguna tecla en 10 segundos, el equipo se reiniciará automáticamente desde el disco duro.

PROCEDIMIENTO DE CARGA DE KASPERSKY RESCUE

DISK

Para continuar la carga de Kaspersky Rescue Disk:

1. En la ventana de inicio del asistente que se abrirá, seleccione el idioma de la interfaz gráfica utilizando las teclas de movimiento del cursor. Haga clic en ENTER.

Se abrirá una ventana con distintas opciones.

2. Seleccione uno de los siguientes métodos de inicio:

Iniciar desde el disco duro.

El arranque desde el disco duro no está disponible para algunas configuraciones de hardware y software. Si es su caso, extraiga la unidad extraíble del puerto USB, reinicie el equipo y asegúrese de que en BIOS se especifica el disco duro con el sistema operativo como dispositivo de arranque.

Kaspersky Rescue Disk. Modo Gráfico carga el subsistema gráfico.

Kaspersky Rescue Disk. Modo Texto carga la interfaz de texto del usuario representada por el administrador de archivos de la consola Midnight Commander (MC).

Page 17: User Guide Rd

C A R G A D E K A S P E R S K Y R E S C U E D I S K

17

También puede obtener y guardar información sobre el hardware instalado (ver sección "Hardware information" en página 68), iniciar el equipo desde el disco duro, reiniciar o apagar el equipo utilizando la opción correspondiente de la lista.

Haga clic en ENTER.

Se abrirá un sistema operativo Linux, se detectarán sistemas de archivos y se buscarán unidades extraíbles. Los nombres utilizados en el sistema operativo utilizado se asignarán a todos los sistemas de archivos y unidades extraíbles.

Si el sistema operativo cargado está en modo inactivo o si su funcionamiento no se ha completado correctamente, se le pedirá que monte el sistema de archivos o que reinicie el equipo. En ese caso, seleccione una de las tres opciones:

Continuar. La aplicación seguirá montando el sistema de archivos, pero hay un riesgo bastante alto

de que el sistema de archivos esté dañado.

Ignorar. La aplicación omitirá el montaje del sistema de archivos. Sólo se analizarán los sectores de

arranque y los elementos de autoarranque.

Se pueden montar algunos sistemas de archivos.

Reiniciar. Esto permitirá realizar el arranque desde el disco duro para apagar correctamente el

sistema operativo.

La secuencia de arranque es la siguiente:

a. Búsqueda del archivo de intercambio de Microsoft Windows pagefile.sys. Si no se encuentra, la cantidad de memoria virtual queda limitada por el tamaño de la memoria RAM.

b. Creación de carpetas para bases antivirus, informes, cuarentena y archivos adicionales.

c. Configuración de las conexiones de red en función de los datos encontrados en los archivos del sistema del equipo que se está cargando.

d. El antivirus se inicia si se seleccionó el modo gráfico. El administrador de archivos Midnight Commander se inicia con el menú del usuario abierto si se seleccionó el modo de texto.

Page 18: User Guide Rd

18

TRABAJO CON KASPERSKY RESCUE DISK

EN MODO GRÁFICO

Esta sección describe el modo de funcionamiento de Kaspersky Rescue Disk en el entorno gráfico.

EN ESTA SECCIÓN:

Interfaz de Kaspersky Rescue Disk ................................................................................................................................ 18

Inicio y detención del antivirus ........................................................................................................................................ 24

Estado de protección del equipo ..................................................................................................................................... 25

Análisis de objetos .......................................................................................................................................................... 27

Actualización ................................................................................................................................................................... 30

Cuarentena y respaldo .................................................................................................................................................... 32

Informes .......................................................................................................................................................................... 35

Parámetros avanzados de la aplicación .......................................................................................................................... 44

Cierre de Kaspersky Rescue Disk ................................................................................................................................... 60

INTERFAZ DE KASPERSKY RESCUE DISK

Esta sección contiene información sobre la interfaz del antivirus y las funciones adicionales de Kaspersky Rescue Disk.

EN ESTA SECCIÓN:

Barra de tareas ............................................................................................................................................................... 18

Interfaz del antivirus ........................................................................................................................................................ 19

Herramientas avanzadas ................................................................................................................................................ 23

Page 19: User Guide Rd

T R A B A J O C O N K A S P E R S K Y R E S C U E D I S K E N M O D O G R Á F I C O

19

BARRA DE TAREAS

La barra de tareas es un panel que aparece en la parte inferior de la pantalla, en el que se encuentra el icono .

Haga clic en el icono para abrir el menú de Kaspersky Rescue Disk. También puede abrir el menú utilizando el mouse. Para ello, haga clic con el botón derecho en cualquier punto del escritorio.

Al hacerlo se abrirá el menú que permite acceder rápidamente a los elementos del sistema (vea la figura siguiente).

Figura 1. Menú de Kaspersky Rescue Disk

El menú contiene elementos que proporcionan las siguientes herramientas:

Kaspersky Rescue Disk: inicia el Antivirus.

Administrador de archivos (en página 23) – inicia administrador de archivos X File Explorer (xfe).

Navegador (en página 23) – inicia el navegador Web Mozilla Firefox.

Terminal (en página 24) – inicia la consola del sistema operativo.

Captura de pantalla (en página 24) – copia la pantalla que se está visualizando en el monitor e indica la ruta

del archivo guardado.

Configuración de red (en página 24) – abre la ventana de configuración de red. En la ventana que se abrirá,

puede configurar el adaptador de red y modificar los parámetros del servidor proxy.

Acerca de Kaspersky Rescue Disk: abre la ventana que contiene información sobre la versión de Kaspersky

Rescue Disk.

Reiniciar el equipo: abre la ventana de confirmación de reinicio del equipo.

Apagar el equipo: abre la ventana de confirmación de apagado del equipo.

También puede cambiar la posición de todas las ventanas del escritorio. Para ello, haga clic con el botón derecho en el espacio de la barra de tareas para acceder al menú contextual y seleccione la acción requerida.

INTERFAZ DEL ANTIVIRUS

Esta sección describe las principales funciones del antivirus.

Page 20: User Guide Rd

G U Í A D E L U S U A R I O

20

EN ESTA SECCIÓN:

Ventana principal ............................................................................................................................................................ 20

Ventana Configuración .................................................................................................................................................... 22

Notificaciones .................................................................................................................................................................. 23

VENTANA PRINCIPAL

La ventana principal de Kaspersky Rescue Disk está diseñada para implementar todas las funciones del producto.

La ventana principal de la aplicación puede dividirse en dos partes principales:

la parte superior de la ventana le informa el estado actual de la protección de su equipo.

Existen tres estados posibles de protección (ver sección "Estado de protección del equipo" en página 25) y cada uno está indicado por un color similar al que se utiliza en los semáforos. El color verde significa que el nivel de protección del equipo es el correcto, mientras que los colores amarillo y rojo avisan de la presencia de varias amenazas de seguridad. Además de programas maliciosos, las amenazas pueden ser bases de datos obsoletas de la aplicación, parámetros de protección en el nivel mínimo, etc.

Las amenazas a la seguridad deben eliminarse en cuanto aparecen. Para obtener información detallada sobre

amenazas y su eliminación, haga clic en el icono del estado (vea la figura siguiente).

La parte central de la ventana puede iniciar el análisis de un objeto o una actualización utilizando las fichas correspondientes:

En la ficha Análisis de objetos (vea la figura siguiente) puede llevar a cabo las siguientes acciones:

iniciar / detener el análisis de objetos (ver sección "Inicio y detención del análisis de objetos" en página 28);

agregar discos sueltos, directorios, archivos del equipo a la tarea de análisis o eliminarlos de la tarea (ver sección "Creación de una lista de objetos que deben analizarse" en página 28);

Page 21: User Guide Rd

T R A B A J O C O N K A S P E R S K Y R E S C U E D I S K E N M O D O G R Á F I C O

21

ver el proceso y los resultados del análisis antivirus.

Figura 2. Ficha Análisis de objetos

En la ficha Actualización (vea la figura siguiente) puede:

iniciar / detener la actualización (ver sección "Inicio y detención de la actualización" en página 31);

ver el informe de actividad de virus haciendo clic en el vínculo correspondiente;

deshacer bases de datos a la versión anterior (ver sección "Anulación de la última actualización" en página 31);

Page 22: User Guide Rd

G U Í A D E L U S U A R I O

22

ver el progreso y los resultados de la tarea de actualización.

Figura 3. Ficha Actualizar

También puede utilizar los botones y vínculos siguientes:

Configuración: abre la ventana de configuración de la aplicación.

Cuarentena: permite trabajar con objetos en cuarentena.

Informe: abre la lista de eventos ocurridos durante el funcionamiento de la aplicación.

Ayuda: muestra el sistema de ayuda de Kaspersky Rescue Disk.

Salir: detiene el componente Antivirus.

VENTANA CONFIGURACIÓN

Puede abrir la ventana de configuración de Kaspersky Rescue Disk haciendo clic en el vínculo Configuración, situado

en la parte superior de la ventana principal de la aplicación. En esta ventana puede configurar los parámetros de Kaspersky Rescue Disk.

La ventana de configuración consta de dos partes:

la parte izquierda de la ventana da acceso a análisis de objetos, actualizaciones, parámetros de configuración de amenazas y exclusiones, notificaciones, además de informes y almacenes de Kaspersky Rescue Disk;

la parte derecha de la ventana contiene una lista de parámetros configurables en la parte de izquierda de la sección.

Page 23: User Guide Rd

T R A B A J O C O N K A S P E R S K Y R E S C U E D I S K E N M O D O G R Á F I C O

23

NOTIFICACIONES

Cuando se produzca un evento durante el funcionamiento de Kaspersky Rescue Disk, aparecerá un mensaje emergente en pantalla.

En función del grado de gravedad del evento para la seguridad del equipo, puede recibir los siguientes tipos de notificaciones:

Alarma. Se ha producido un evento crítico; por ejemplo, se ha detectado un virus. Debe decidir

inmediatamente cómo responder a esta amenaza. Este tipo de notificaciones aparece resaltado en rojo.

Advertencia. Se ha producido un evento potencialmente peligroso; por ejemplo, se ha detectado un objeto

potencialmente infectado. Debe decidir el nivel de peligro de este evento. Este tipo de notificaciones aparece resaltado en amarillo.

Información. Esta notificación le ofrece información acerca de eventos sin gravedad. Las notificaciones

informativas están resaltadas en verde.

HERRAMIENTAS AVANZADAS

Esta sección describe las aplicaciones integradas en Kaspersky Rescue Disk, así como las funciones adicionales de Kaspersky Rescue Disk.

EN ESTA SECCIÓN:

Administrador de archivos ............................................................................................................................................... 23

Navegador Web .............................................................................................................................................................. 23

Terminal .......................................................................................................................................................................... 24

Captura de pantalla ......................................................................................................................................................... 24

Configuración de red ....................................................................................................................................................... 24

ADMINISTRADOR DE ARCHIVOS

El administrador de archivos integrado X File Explorer (xfe) se basa en el famoso proyecto, aún sin desarrollar, X Win Commander. X File Explorer tiene una interfaz fácil de utilizar y resulta eficaz cuando se trabaja con archivos tanto de

usuarios avanzados como de principiantes.

Página de inicio del proyecto: http://roland65.free.fr/xfe/

NAVEGADOR WEB

El navegador Web Firefox, integrado en Kaspersky Rescue Disk, permite ver sitios Web y guardar las páginas visitadas. Puede ver todas las páginas que haya visitado después de salir de Kaspersky Rescue Disk.

Para acceder a las páginas Web por medio del navegador integrado, se necesita una conexión de red local (conexión de red de área local o LAN). De forma predeterminada, el navegador Web funciona con el servidor proxy del sistema. Puede especificar los parámetros del servidor proxy cuando configure el navegador Web. De forma predeterminada, en el navegador aparece el sitio Web de Kaspersky Lab.

Page 24: User Guide Rd

G U Í A D E L U S U A R I O

24

TERMINAL

El terminal es una consola del sistema operativo diseñada para trabajar con líneas de comandos en modo gráfico.

CAPTURA DE PANTALLA

Esta opción permite grabar la imagen que aparece en el monitor y ver la ruta del archivo guardado.

CONFIGURACIÓN DE RED

Esta opción permite configurar el adaptador de red y cambiar los parámetros del servidor proxy del sistema. Después de modificar los parámetros del servidor proxy, la recuperación de actualizaciones y el navegador funcionarán con los parámetros del servidor proxy que se hayan especificado.

También puede especificar los parámetros del servidor proxy para una tarea de actualización (ver sección "Configuración de los parámetros del servidor proxy" en página 51) y para un navegador Web por separado (ver sección "Navegador Web" en página 23).

INICIO Y DETENCIÓN DEL ANTIVIRUS

Esta sección contiene información sobre cómo iniciar y detener el antivirus.

EN ESTA SECCIÓN:

Inicio del antivirus ............................................................................................................................................................ 24

Detención del antivirus .................................................................................................................................................... 24

INICIO DEL ANTIVIRUS

Para ejecutar el antivirus, realice una de las siguientes acciones:

Haga clic con el botón derecho en el espacio del escritorio, abra el menú contextual y seleccione Kaspersky Rescue Disk.

Haga clic en el icono situado en la barra de herramientas. En el menú que se abrirá, seleccione Kaspersky Rescue Disk.

El componente antivirus se inicia después de iniciar Kaspersky Rescue Disk en modo gráfico.

DETENCIÓN DEL ANTIVIRUS

Para detener el antivirus:

1. Abra la ventana principal de la aplicación y haga clic en el botón Salir.

Se abrirá una ventana de diálogo con el siguiente texto en la pantalla: ¿Está seguro que desea salir de Kaspersky Rescue Disk?

2. Haga clic en el botón Sí.

Page 25: User Guide Rd

T R A B A J O C O N K A S P E R S K Y R E S C U E D I S K E N M O D O G R Á F I C O

25

ESTADO DE PROTECCIÓN DEL EQUIPO

Si la protección del equipo se ve amenazada, el estado se lo informará. El icono de protección cambia de color (vea la figura siguiente).

Figura 4. Estado actual de la protección del equipo

Existen tres estados posibles de protección y cada uno está indicado por un color similar al que se utiliza en los semáforos:

: verde. El color de este icono indica que el equipo está protegido: las bases de datos de Kaspersky Rescue Disk se han actualizado a tiempo, el análisis antivirus no ha devuelto ningún objeto malicioso o se han desinfectado los objetos maliciosos.

: amarillo. El color indica una protección reducida. Por ejemplo, la base de datos del antivirus es obsoleta.

: rojo. El color indica que hay problemas que pueden provocar la infección del equipo y la pérdida de datos: hace mucho tiempo que no se actualiza la aplicación, o se han detectado objetos maliciosos que requieren un procesamiento urgente.

Page 26: User Guide Rd

G U Í A D E L U S U A R I O

26

Las amenazas a la seguridad deben eliminarse en cuanto aparecen. Puede ver la lista de problemas, su descripción y sugerencias para la solución en la ficha Estado (vea la figura siguiente), que puede seleccionar haciendo doble clic en

el icono de estado (vea la figura siguiente).

Figura 5. Solución de problemas de seguridad

Los problemas están registrados en función de su nivel de gravedad: primero los más importantes, con el icono de estado en rojo, luego los menos importantes (icono de estado amarillo) y los últimos son los mensajes informativos, con el icono de estado verde. Con cada problema se incluye una descripción detallada.

Para el problema Amenazas detectadas dispone de las siguientes opciones:

Neutralizar todo. Haga clic en el botón Neutralizar todo para solucionar el problema, que es la acción

recomendada.

Detalles. Haga el botón Detalles para ir a la ficha Amenazas detectadas, donde puede ver información

detallada de la amenaza detectada.

Page 27: User Guide Rd

T R A B A J O C O N K A S P E R S K Y R E S C U E D I S K E N M O D O G R Á F I C O

27

Para Bases de datos desactualizadas dispone de las siguientes opciones:

Actualizar ahora. Haga clic en el botón Actualizar ahora para ir a la ficha Actualizar, donde puede ejecutar

una tarea de actualización.

Para ver los mensajes que se hubieran ocultado anteriormente en la lista común de la sección Algunos mensajes están ocultos, haga clic en el botón Restaurar mensajes ocultos.

ANÁLISIS DE OBJETOS

Esta sección contiene información sobre cómo analizar el equipo en busca de virus utilizando Kaspersky Rescue Disk.

EN ESTA SECCIÓN:

Acerca del análisis antivirus de objetos........................................................................................................................... 27

Inicio y detención del análisis de objetos ........................................................................................................................ 28

Creación de una lista de objetos que deben analizarse .................................................................................................. 28

ACERCA DEL ANÁLISIS ANTIVIRUS DE OBJETOS

El análisis antivirus es una de las herramientas más importantes para proteger su equipo. El análisis antivirus detecta la propagación de cualquier código malicioso que no haya sido identificado por la protección contra software malicioso por cualquier motivo.

Cuando se inicia la tarea de análisis de objetos (ver sección "Inicio y detención del análisis de objetos" en página 28), Kaspersky Rescue Disk analiza los objetos seleccionados por el usuario. Puede analizar cualquier objeto que esté dentro del sistema de archivos del equipo.

De forma predeterminada, la siguiente lista de objetos corresponde al análisis de objetos. Incluye sectores de arranque y archivos en unidades de disco lógicas. Puede editar esta lista como considere necesario (ver sección "Creación de una lista de objetos que deben analizarse" en página 28).

Las unidades lógicas a las que no se ha asignado un nombre en Windows aparecerán del siguiente modo – sdbN, donde N – es un número asignado al disco mediante Kaspersky Rescue Disk (vea la imagen siguiente).

Figura 6. Unidades lógicas a las que no se ha asignado un nombre en Windows

Page 28: User Guide Rd

G U Í A D E L U S U A R I O

28

La tarea de análisis de objetos requiere su propio conjunto específico de parámetros, establecidos en la interfaz de Kaspersky Rescue Disk de forma predeterminada. Kaspersky Lab considera que estos parámetros son los óptimos y los ha combinado en el nivel de seguridad Recomendado. Si el nivel predefinido no satisface sus necesidades, puede:

modificar el nivel de seguridad (ver sección "Modificación del nivel de seguridad" en página 46);

especificar los tipos de archivos (ver sección "Cambio del tipo de objetos para analizar" en página 47) para analizar en busca de virus;

definir restricciones en la duración del análisis (ver sección "Restricción de la duración del análisis" en página 48);

configurar los parámetros de análisis de archivos compuestos (ver sección "Análisis de archivos compuestos" en página 48);

seleccionar el método de análisis (ver sección "Modificación del método de análisis" en página 49), que determina su meticulosidad;

especificar una acción que se debe llevar a cabo con los objetos detectados (ver sección "Modificación de las acciones aplicadas a objetos detectados" en página 46).

Cuando configure los parámetros de la tarea de análisis, siempre puede volver a los parámetros recomendados (ver sección "Parámetros predeterminados del análisis antivirus" en página 49).

El proceso de la tarea aparece en la ventana principal de la aplicación Kaspersky Rescue Disk, en la ficha Análisis de objetos, bajo el nombre de la tarea que se esté ejecutando.

Mientras se está ejecutando el análisis, la información sobre los resultados se registra en un informe de Kaspersky Rescue Disk (el vínculo Informe de la parte superior de la ventana).

VEA TAMBIÉN:

Acerca de los parámetros de análisis de objetos ............................................................................................................ 44

INICIO Y DETENCIÓN DEL ANÁLISIS DE OBJETOS

Para iniciar una tarea de análisis de objetos:

1. Abra la ventana principal de la aplicación.

2. En la ficha Análisis de objetos, haga clic en el botón Iniciar análisis de objetos. Si necesita detener la tarea, haga clic en el botón Detener análisis de objetos mientras siga en curso.

El progreso y los resultados del análisis aparecerán en la ventana que se abrirá.

VEA TAMBIÉN:

Acerca del análisis antivirus de objetos........................................................................................................................... 27

Page 29: User Guide Rd

T R A B A J O C O N K A S P E R S K Y R E S C U E D I S K E N M O D O G R Á F I C O

29

CREACIÓN DE UNA LISTA DE OBJETOS QUE DEBEN ANALIZARSE

Para crear una lista de objetos que deben analizarse:

1. Abra la ventana principal de la aplicación.

2. En la ficha Análisis de objetos, realice las siguientes acciones:

Haga clic en el vínculo Agregar. Esto abrirá la ventana Seleccione el objeto a analizar. Agregue un

objeto a la lista de objetos que se van a analizar.

Haga clic en OK después de agregar todos los objetos necesarios.

Si la casilla Incluir subcarpetas está activada cuando agregue un objeto, el análisis se realizará de

manera recurrente.

Para eliminar un objeto de la lista, haga clic en el vínculo Eliminar.

Para editar un objeto de la lista, haga clic en el vínculo Modificar.

Además de eliminar objetos de la lista, también puede ignorarlos temporalmente cuando ejecuta una tarea de análisis. Para ello, seleccione el objeto en la lista y desactive la casilla correspondiente al nombre del objeto.

Los objetos predeterminados de la lista no pueden modificarse ni eliminarse.

No es posible iniciar la tarea de análisis a petición si la cobertura de análisis está vacía o no contiene ningún objeto seleccionado.

VEA TAMBIÉN:

Acerca del análisis antivirus de objetos........................................................................................................................... 27

Page 30: User Guide Rd

30

ACTUALIZAR

Esta sección contiene información sobre cómo actualizar las bases de datos del antivirus en su equipo utilizando Kaspersky Rescue Disk.

EN ESTA SECCIÓN:

Acerca de la actualización ............................................................................................................................................... 30

Inicio y detención de la actualización .............................................................................................................................. 31

Anulación de la última actualización ............................................................................................................................... 31

ACERCA DE LA ACTUALIZACIÓN

Mantener actualizada la aplicación es un requisito indispensable para la protección de su equipo. Con la aparición cotidiana de nuevos virus, caballos de troya y otros programas maliciosos, es importante actualizar con regularidad la aplicación para mantener sus datos permanentemente protegidos. La información sobre amenazas y métodos de neutralización se almacena en las bases de datos de Kaspersky Rescue Disk, por lo que la actualización puntual es esencial para mantener un nivel de protección confiable.

Para actualizar las bases de datos del antivirus ejecute la tarea de actualización (ver sección "Inicio y detención de la actualización" en página 31). Mientras se ejecuta la tarea, Kaspersky Rescue Disk descarga las actualizaciones y las instala en el equipo.

Si las bases de datos se han dañado durante el proceso de actualización, puede deshacer la actualización (ver sección "Anulación de la última actualización" en página 31). Antes de actualizar las bases de datos, Kaspersky Rescue Disk crea una copia de respaldo de ellas para que pueda volver a la versión anterior.

Kaspersky Rescue Disk se actualiza de acuerdo con una combinación predefinida de parámetros.

Si el nivel predefinido no satisface sus necesidades, puede:

Seleccionar otro origen de actualización (ver sección "Selección del origen de las actualizaciones" en página 51).

Cambiar la configuración regional del origen de actualización (ver sección "Configuración regional de la fuente de actualización" en página 52).

Especificar la configuración del servidor proxy (ver sección "Configuración de los parámetros del servidor proxy" en página 51);

Las bases de datos del antivirus se deben actualizar constantemente. Puede decidir si es necesario descargar las actualizaciones en función del estado que aparezca en la ficha Actualización de la ventana principal de la aplicación.

En la ficha aparecen los siguientes estados:

Estado de las bases de datos (actualizadas, desactualizadas o dañadas).

Cuando selecciona un origen para la actualización (ver sección "Selección del origen de las actualizaciones" en página 51), las bases de datos antivirus en su equipo se comparan con las del origen de las actualizaciones. Si las bases de su equipo y del servidor de actualizaciones difieren, la aplicación descarga tan sólo la parte incremental de las actualizaciones.

Fecha y hora de publicación.

Número de registros y composición en la base de datos.

Page 31: User Guide Rd

T R A B A J O C O N K A S P E R S K Y R E S C U E D I S K E N M O D O G R Á F I C O

31

Para obtener información detallada sobre eventos que se hayan producido durante la tarea, consulte el informe de actualización (el vínculo Informe de la parte superior de la ventana). También puede consultar la actividad vírica en general en el sitio www.kaspersky.com desde el vínculo Información sobre la Actividad de Virus.

VEA TAMBIÉN:

Acerca de los parámetros de actualización ..................................................................................................................... 50

INICIO Y DETENCIÓN DE LA ACTUALIZACIÓN

Para iniciar una actualización:

1. Abra la ventana principal de la aplicación.

2. En la ficha Actualización, haga clic en el botón Iniciar actualización. Si necesita detener la tarea, haga clic en el botón Detener actualización mientras siga en curso.

En la ventana que se abrirá, verá el progreso y los resultados de la actualización.

VEA TAMBIÉN:

Acerca de la actualización ............................................................................................................................................... 30

ANULACIÓN DE LA ÚLTIMA ACTUALIZACIÓN

Para volver a la versión anterior de la base de datos:

1. Abra la ventana principal de la aplicación.

2. En la ficha Actualización, haga clic en el botón Volver a la versión de las bases de datos. Se abrirá una ventana Reversión.

3. En la ventana que se abrirá, haga clic en el botón Revertir la última actualización.

VEA TAMBIÉN:

Acerca de la actualización ............................................................................................................................................... 30

Page 32: User Guide Rd

32

CUARENTENA Y RESPALDO

Esta sección contiene información sobre la cuarentena y la zona de respaldo.

EN ESTA SECCIÓN:

Acerca de la cuarentena ................................................................................................................................................. 32

Acciones con objetos en cuarentena .............................................................................................................................. 33

Acerca de las copias de respaldo ................................................................................................................................... 33

ACERCA DE LA CUARENTENA

La cuarentena es un espacio especial donde se almacenan los objetos posiblemente infectados por algún virus.

Los objetos potencialmente infectados son objetos sospechosos de estar infectados por virus o algunas de sus

variantes. Este tipo de objeto se puede detectar y poner en cuarentena durante el análisis antivirus.

Los objetos se ponen en cuarentena cuando se analiza en busca de virus en los siguientes casos:

El código del objeto analizado se parece a una amenaza conocida aunque parcialmente modificada.

Las bases de datos de Kaspersky Rescue Disk contienen las amenazas investigadas hasta la fecha por los especialistas de Kaspersky Lab. Si un programa malicioso ha sido modificado sin que estos cambios hayan sido ingresados en las bases de datos, Kaspersky Rescue Disk clasifica el objeto infectado por dicho programa modificado como un objeto potencialmente infectado y señalará sin dudarlo a qué amenaza se parece la infección.

La estructura de código del objeto detectado se parece a la de un programa malicioso, pero nada similar aparece registrado dentro de las bases de la aplicación.

Puede perfectamente ser un nuevo tipo de amenaza, por lo que Kaspersky Rescue Disk clasifica este objeto como potencialmente infectado.

Los archivos son identificados como potencialmente infectados por el analizador de código heurístico. Este mecanismo es muy eficaz y rara vez produce falsos positivos.

Cuando coloca un objeto en cuarentena, este se mueve, no se copia: el objeto es eliminado del disco y se guarda en la carpeta de cuarentena. Los archivos en cuarentena se guardan con un formato especial y no son peligrosos. Puede modificar los parámetros de la cuarentena (ver sección "Conservación de objetos en cuarentena y respaldo" en página 60).

Puede aplicar las acciones siguientes a los objetos en cuarentena:

colocar en cuarentena los archivos sospechosos de estar infectados;

analizar y desinfectar utilizando las bases de datos actuales de Kaspersky Rescue Disk;

restaurar los archivos a los directorios en los que estaban antes de ser movidos, o a una carpeta de destino especificada por el usuario;

eliminar cualquier objeto o grupo de objetos seleccionados de la cuarentena.

Puede modificar una acción para aplicar a los objetos en cuarentena (en página 33).

Page 33: User Guide Rd

T R A B A J O C O N K A S P E R S K Y R E S C U E D I S K E N M O D O G R Á F I C O

33

VEA TAMBIÉN:

Conservación de objetos en cuarentena y respaldo ....................................................................................................... 60

ACCIONES CON OBJETOS EN CUARENTENA

Para realizar acciones con objetos en cuarentena:

1. Abra la ventana principal de la aplicación.

2. Haga clic en el vínculo Configuración en la parte superior de la ventana. Esto abrirá la ventana Estado de la protección.

3. En la ventana que se abrirá, en la ficha Amenazas detectadas, seleccione un objeto y haga clic con el botón

derecho para abrir el menú contextual.

4. Seleccione una acción para aplicar al objeto:

Analizar: analizar todos los objetos de la cuarentena.

Eliminar de la lista: eliminar el registro de detección de objetos de la lista. Después de eliminar el objeto

de la lista, se elimina de la zona de respaldo.

Restaurar: restaurar el objeto.

Desinfectar todo: neutralizar todos los objetos de la lista. La aplicación intentará procesar los objetos con

las bases de datos antivirus.

Esta acción sólo está disponible para amenazas activas.

Borrar la lista: borrar la lista de objetos detectados. Le ofrecerán eliminar los objetos de la lista y de la

zona de respaldo.

No se pueden eliminar los objetos sólo de la lista.

VEA TAMBIÉN:

Acerca de la cuarentena ................................................................................................................................................. 32

ACERCA DE LAS COPIAS DE RESPALDO

En ocasiones, la desinfección no respeta la integridad de los objetos. Si el archivo desinfectado contenía información importante que en parte o en su totalidad es irrecuperable después de la desinfección, puede intentar restaurar el objeto original a partir de su copia de respaldo.

Una copia de respaldo es una copia del objeto peligroso original, creada antes de desinfectar o eliminar el objeto, que se guarda en la zona de respaldo.

La zona de respaldo es un repositorio especial que conserva las copias de respaldo de los objetos peligrosos después de neutralizarlos o eliminarlos. La finalidad principal de la zona de respaldo es permitir restaurar el objeto original en cualquier momento. Los archivos respaldados se guardan con un formato especial y no son peligrosos. Puede modificar los parámetros de almacenamiento de los objetos de respaldo (ver sección "Conservación de objetos en cuarentena y respaldo" en página 60).

Page 34: User Guide Rd

G U Í A D E L U S U A R I O

34

VEA TAMBIÉN:

Conservación de objetos en cuarentena y respaldo ....................................................................................................... 60

Page 35: User Guide Rd

35

INFORMES

Esta sección contiene información sobre los informes y sobre cómo trabajar con ellos.

EN ESTA SECCIÓN:

Acerca de informes ......................................................................................................................................................... 35

Selección de tareas para crear un informe ...................................................................................................................... 36

Administración de grupos de información en el informe .................................................................................................. 36

Selección del tipo de evento ........................................................................................................................................... 37

Presentación de datos en pantalla .................................................................................................................................. 38

Almacenamiento del informe en un archivo .................................................................................................................... 40

Utilización de filtros avanzados ....................................................................................................................................... 41

Búsqueda de eventos ..................................................................................................................................................... 42

Visualización de estadísticas extendidas ........................................................................................................................ 43

ACERCA DE INFORMES

Todos los análisis de objetos y actualizaciones se registran en un informe. Muestra el número de objetos peligrosos y sospechosos detectados por la aplicación en el período especificado.

Mientras consulta los informes, puede realizar las acciones siguientes:

Seleccionar una tarea (ver página 36) de la que desee ver un informe de eventos.

Administrar grupos de datos (ver página 36).

Puede administrar el grupo de datos que aparece en el informe. La información se puede agrupar por distintos atributos.

Seleccione el tipo de evento (ver página 37) para el que se debe generar el informe.

En el informe aparece una lista completa de eventos importantes producidos durante la ejecución de la tarea de análisis o durante la actualización de las bases de datos. Seleccione el tipo de eventos que desea registrar en el informe.

Administrar los datos que aparecen en pantalla (ver página 38).

Los eventos incluidos en el informe se visualizarán en forma de tabla. Puede filtrar la información con un conjunto de datos, definiendo una condición restrictiva.

Seleccione cómo aparecerá en la pantalla la información estadística (ver página 43).

En la parte inferior de la ventana aparecen las estadísticas de las tareas de Kaspersky Rescue Disk.

Guardar el informe en un archivo (ver página 40).

Page 36: User Guide Rd

G U Í A D E L U S U A R I O

36

Especificar condiciones de filtrado avanzadas (ver página 41).

Puede especificar el criterio de búsqueda de datos para cualquier columna de la tabla. Una consulta de datos que utiliza un filtro avanzado contiene operadores lógicos de conjunción (Y lógico) y de disyunción (Ó lógico)

que permiten controlar la búsqueda.

Busque eventos (ver página 42) ocurridos en el sistema y procesados por la aplicación.

El análisis de objetos y la operación de actualización se registra en la sección estadísticas (ver sección "Visualización de estadísticas extendidas" en página 43). Puede examinar las estadísticas extendidas en formato gráfico o en vista de

tabla (en función de la tarea). Las estadísticas extendidas se seleccionan con el botón de la parte superior de la ventana. Aquí puede comprobar cuántos objetos sospechosos o peligrosos ha detectado la aplicación y cuáles se han desinfectado, eliminado o puesto en cuarentena.

VEA TAMBIÉN:

Informes y almacenes ..................................................................................................................................................... 57

SELECCIÓN DE TAREAS PARA CREAR UN INFORME

Para obtener el informe de una tarea:

1. Abra la ventana principal de la aplicación.

2. Haga clic en el vínculo Informe en la parte superior de la ventana. Esto abrirá la ventana Estado de la protección.

3. En la ventana que se abrirá, en la ficha Informe, haga clic en el botón Informe detallado.

4. En la ventana que se abrirá aparecerá una lista desplegable en la esquina superior izquierda, donde puede seleccionar una tarea para la que se debe crear un informe (vea la figura siguiente).

Figura 7. Selección de tareas para crear un informe

VEA TAMBIÉN:

Acerca de informes ......................................................................................................................................................... 35

Page 37: User Guide Rd

T R A B A J O C O N K A S P E R S K Y R E S C U E D I S K E N M O D O G R Á F I C O

37

ADMINISTRACIÓN DE GRUPOS DE INFORMACIÓN EN EL INFORME

Para utilizar agrupaciones en función de un atributo determinado:

1. Abra la ventana principal de la aplicación.

2. Haga clic en el vínculo Informe en la parte superior de la ventana. Esto abrirá la ventana Estado de la protección.

3. En la ventana que se abrirá, en la ficha Informe, haga clic en el botón Informe detallado.

4. Seleccione el atributo de agrupamiento de la lista desplegable (vea la figura siguiente) en la ventana que se abrirá:

No agrupar: los eventos no se agruparán.

Agrupar por resultado: los datos se agruparán en función de los resultados del análisis o el

procesamiento de los objetos.

Figura 8. Selección de un filtro

Para obtener rápidamente cierta información en particular y reducir el tamaño del grupo, dispone de una búsqueda por palabra clave "Búsqueda de eventos" en página 42). También puede especificar un criterio de búsqueda.

VEA TAMBIÉN:

Acerca de informes ......................................................................................................................................................... 35

SELECCIÓN DEL TIPO DE EVENTO

Para crear un informe acerca de un tipo de evento en particular:

1. Abra la ventana principal de la aplicación.

2. Haga clic en el vínculo Informe en la parte superior de la ventana. Esto abrirá la ventana Estado de la protección.

3. En la ventana que se abrirá, en la ficha Informe, haga clic en el botón Informe detallado.

Page 38: User Guide Rd

G U Í A D E L U S U A R I O

38

4. En la ventana que se abrirá, seleccione el tipo de evento en la lista desplegable de la derecha (vea la figura siguiente):

Eventos críticos: son eventos de importancia grave que indican problemas de funcionamiento de

Kaspersky Rescue Disk o vulnerabilidades en su equipo. Incluyen por ejemplo la detección de un virus o un fallo de funcionamiento.

Eventos importantes: son eventos a los que debe prestar atención, porque reflejan situaciones importantes del funcionamiento del programa, por ejemplo el evento terminado.

Todos los eventos: si se debe crear un informe sobre todos los eventos.

Figura 9. Selección del tipo de evento

Si selecciona Todos los eventos, el informe mostrará todos los eventos, pero sólo si en la sección Informes y almacenes la casilla correspondiente en el grupo de campos Informes está activada (ver

sección "Registro de eventos sin gravedad en un informe" en página 59). Este parámetro permite incluir los registros de informes sin gravedad en el informe. Si la casilla no está activada, un icono de advertencia y el vínculo Desactivado aparecerán junto a la lista desplegable de tipos de eventos. Haga clic en el vínculo

especificado para abrir la ventana de configuración de informes y active las casillas correspondientes.

VEA TAMBIÉN:

Acerca de informes ......................................................................................................................................................... 35

PRESENTACIÓN DE DATOS EN PANTALLA

Para modificar los datos que aparecen en la pantalla:

1. Abra la ventana principal de la aplicación.

2. Haga clic en el vínculo Informe en la parte superior de la ventana. Esto abrirá la ventana Estado de la protección.

3. En la ventana que se abrirá, en la ficha Informe, haga clic en el botón Informe detallado y configure los datos

que aparecen:

Page 39: User Guide Rd

T R A B A J O C O N K A S P E R S K Y R E S C U E D I S K E N M O D O G R Á F I C O

39

Para imponer una restricción, haga clic con el botón izquierdo en el área de la izquierda del encabezado de la columna de la tabla para la que desee imponer la restricción (vea la tabla siguiente). Seleccione la restricción requerida en la lista desplegable. Si selecciona Personalizado, puede especificar condiciones

de filtrado avanzado (ver sección "Utilización de filtros avanzados" en página 41). Si es necesario, puede ver todos los datos seleccionando Todo en la lista de restricciones.

Figura 10. Especificación de una condición de filtrado

Para ver información detallada sobre un evento, haga clic en el icono situado en el lado izquierdo del encabezado del evento. Puede cambiar la forma en que aparecen los datos en la pantalla. Para hacerlo haga clic con el botón derecho del mouse en el área de la derecha de cualquier encabezado de columna y en el menú contextual defina el filtro (vea la figura siguiente).

Figura 11. Selección del modo de visualización de datos

Para ocultar/mostrar columnas de la tabla, en la ventana que se abrirá haga clic con el botón derecho en el área de la derecha del encabezado de cualquier columna de la tabla y desactive las casillas con los nombres correspondientes en el menú contextual (vea la figura siguiente).

Page 40: User Guide Rd

G U Í A D E L U S U A R I O

40

El menú contextual de la columna le proporciona acceso rápido a cualquier atributo que permita agrupar o seleccionar eventos (vea la figura siguiente).

Figura 12. Menú de agrupación y solicitud de eventos

Para mostrar todos los elementos de las columnas de la tabla, haga clic en el botón , situado a la izquierda del nombre de la columna requerida (vea la figura siguiente). En los encabezados de las columnas abiertas aparece una flecha que indica el orden del filtro. Puede modificar el filtro haciendo clic en el icono de la flecha.

Figura 13. Visualización de todas las columnas de la tabla

VEA TAMBIÉN:

Acerca de informes ......................................................................................................................................................... 35

ALMACENAMIENTO DEL INFORME EN UN ARCHIVO

Para guardar el informe obtenido en un archivo:

1. Abra la ventana principal de la aplicación.

2. Haga clic en el vínculo Informe en la parte superior de la ventana. Esto abrirá la ventana Estado de la protección.

3. En la ventana que se abrirá, en la ficha Informe, haga clic en el botón Informe detallado. Se abrirá una

ventana con el nombre correspondiente.

4. Cree el informe requerido y haga clic en el botón Guardar.

5. Seleccione una carpeta en la que se deba registrar el archivo del informe e ingrese el nombre del archivo.

VEA TAMBIÉN:

Acerca de informes ......................................................................................................................................................... 35

Page 41: User Guide Rd

T R A B A J O C O N K A S P E R S K Y R E S C U E D I S K E N M O D O G R Á F I C O

41

UTILIZACIÓN DE FILTROS AVANZADOS

Para especificar condiciones de filtrado avanzadas:

1. Abra la ventana principal de la aplicación.

2. Haga clic en el vínculo Informe en la parte superior de la ventana. Esto abrirá la ventana Estado de la protección.

3. En la ventana que se abrirá, en la ficha Informe, haga clic en el botón Informe detallado. Se abrirá una

ventana con el nombre correspondiente.

4. Haga clic con el botón izquierdo a la izquierda de la columna de la tabla para la que desee especificar condiciones de filtrado complejas. En la ventana que se abrirá, seleccione Personalizado (vea la figura siguiente). También puede seleccionar Filtrar por este campo en el menú contextual (ver sección

"Presentación de datos en pantalla" en página 38) que se abre con un clic derecho en la columna deseada.

Figura 14. Especificación de una condición de filtrado

5. En la ventana Filtro personalizado que se abrirá, especifique las condiciones de filtrado necesarias.

Page 42: User Guide Rd

G U Í A D E L U S U A R I O

42

Los límites de la consulta están indicados por los campos de la parte derecha de la ventana. La parte izquierda de la lista desplegable Mostrar líneas dónde permite seleccionar los criterios de consulta de los eventos (por

ejemplo, mayor que, cuando es mayor que el valor especificado en el campo contiguo).

Figura 15. Especificación de condiciones de filtrado avanzadas

Si desea que su consulta cumpla con las dos condiciones especificadas, seleccione Y. Si sólo desea cumplir con una de las dos condiciones, elija O.

Para varios tipos de columnas, el límite del intervalo de búsqueda no es un valor numérico o temporal, sino una palabra (por ejemplo, la consulta podría buscar el valor OK en la columna Resultado). En este caso, la palabra

indicada como límite será comparada con las demás palabras condicionales de la columna seleccionada, en orden alfabético.

VEA TAMBIÉN:

Acerca de informes ......................................................................................................................................................... 35

BÚSQUEDA DE EVENTOS

Para utilizar la búsqueda de eventos:

1. Abra la ventana principal de la aplicación.

2. Haga clic en el vínculo Informe en la parte superior de la ventana. Esto abrirá la ventana Estado de la protección.

3. En la ventana que se abrirá, en la ficha Informe, haga clic en el botón Informe detallado.

4. En la ventana abierta haga clic con el botón derecho en la parte derecha del encabezado de cualquier columna. Seleccione Buscar en el menú contextual.

5. En la ventana Buscar que aparecerá (vea la figura siguiente), especifique el criterio de la búsqueda.

Figura 16. Ventana de búsqueda

Page 43: User Guide Rd

T R A B A J O C O N K A S P E R S K Y R E S C U E D I S K E N M O D O G R Á F I C O

43

VEA TAMBIÉN:

Acerca de informes ......................................................................................................................................................... 35

VISUALIZACIÓN DE ESTADÍSTICAS EXTENDIDAS

Para ver las estadísticas extendidas:

1. Abra la ventana principal de la aplicación.

2. Haga clic en el vínculo Informe en la parte superior de la ventana. Esto abrirá la ventana Estado de la protección.

3. En la ventana que se abrirá, en la ficha Informe, haga clic en el botón Informe detallado.

4. En la ventana que se abrirá, seleccione una tarea para la que desee ver las estadísticas extendidas y haga clic

en el botón de la parte superior de la ventana.

VEA TAMBIÉN:

Acerca de informes ......................................................................................................................................................... 35

Page 44: User Guide Rd

44

PARÁMETROS AVANZADOS DE LA APLICACIÓN

Esta sección incluye información sobre cómo configurar Kaspersky Rescue Disk.

EN ESTA SECCIÓN:

Análisis de objetos .......................................................................................................................................................... 44

Actualización ................................................................................................................................................................... 50

Amenazas y exclusiones. Zona de confianza ................................................................................................................. 52

Notificaciones .................................................................................................................................................................. 56

Informes y almacenes ..................................................................................................................................................... 57

ANÁLISIS DE OBJETOS

Esta sección contiene información sobre cómo configurar los parámetros de análisis de objetos en su equipo.

EN ESTA SECCIÓN:

Acerca de los parámetros de análisis de objetos ............................................................................................................ 44

Modificación del nivel de seguridad ................................................................................................................................ 46

Modificación de las acciones aplicadas a objetos detectados ......................................................................................... 46

Cambio del tipo de objetos para analizar ........................................................................................................................ 47

Restricción de la duración del análisis ............................................................................................................................ 48

Análisis de archivos compuestos .................................................................................................................................... 48

Modificación del método de análisis ................................................................................................................................ 49

Parámetros predeterminados del análisis antivirus ......................................................................................................... 49

ACERCA DE LOS PARÁMETROS DE ANÁLISIS DE OBJETOS

El método que se va a utilizar para analizar objetos en el equipo se selecciona a través de los parámetros asignados a esta tarea.

Para configurar el análisis de objetos:

Modificar el nivel de seguridad (ver sección "Modificación del nivel de seguridad" en página 46);

El nivel de seguridad es un conjunto predeterminado de parámetros de análisis. Los especialistas de Kaspersky Lab distinguen tres niveles de seguridad:

Máximo: el análisis más completo de todo el equipo o de discos, carpetas o archivos individuales.

Page 45: User Guide Rd

T R A B A J O C O N K A S P E R S K Y R E S C U E D I S K E N M O D O G R Á F I C O

45

Recomendado: se analizan los mismos objetos que para el nivel Máximo con la excepción de los archivos

con formato de correo.

Mínimo: un nivel que requiere menos recursos RAM, ya que se reduce el conjunto de archivos que se

deben analizar.

Debe seleccionar el nivel en función de sus preferencias.

Especificar los tipos de archivos (ver sección "Cambio del tipo de objetos para analizar" en página 47) para analizar en busca de virus.

De forma predeterminada, Kaspersky Rescue Disk analiza sólo los archivos potencialmente infectables. Puede ampliar o restringir la cobertura de la protección cambiando el tipo de archivos que se deben analizar. Por ejemplo, desea analizar sólo los archivos .exe ejecutados desde unidades extraíbles. Sin embargo, quiere asegurarse de que al reducir la cobertura de protección, no aumentará el riesgo de infección de su equipo.

Definir restricciones en la duración del análisis (ver sección "Restricción de la duración del análisis" en página 48).

Puede reducir la duración del análisis para cada archivo en particular. El análisis de este archivo se detendrá tras el tiempo especificado.

Especificar los parámetros de análisis de archivos compuestos (ver página 48).

Un método común para ocultar virus es incorporarlos a archivos compuestos, por ejemplo, archivadores comprimidos, bases de datos, etc. Para detectar virus ocultos de esta manera, es necesario descomprimir el archivo compuesto, lo que puede reducir significativamente la velocidad del análisis.

Puede especificar el tipo de archivos compuestos que se deben analizar. También puede especificar un tamaño máximo de archivo para los archivos compuestos que se deben analizar. La aplicación no analizará archivos compuestos de un tamaño mayor al especificado.

Seleccionar el método de análisis (ver sección "Modificación del método de análisis" en página 49), que determina su meticulosidad.

Puede modificar los parámetros que controlan el nivel de detalle de los análisis. De forma predeterminada, el modo que permite utilizar los registros de la base de datos de la aplicación para buscar amenazas está siempre activado.

Las bases de datos son creadas por expertos de Kaspersky Lab. Contienen una descripción detallada de todas las amenazas existentes actualmente para la seguridad informática, así como los métodos utilizados para detectar y desinfectar. Kaspersky Lab actualiza constantemente las bases de datos a medida que aparecen nuevas amenazas. Para obtener mayor calidad en la detección de amenazas, recomendamos actualizar las bases de datos desde los servidores de actualización de Kaspersky Lab de forma regular.

El modo de análisis en el que Kaspersky Rescue Disk compara un objeto encontrado con los registros de la base de datos se denomina análisis de firmas y se utiliza siempre. También puede utilizar el análisis heurístico.

Este método consiste en analizar las acciones que el objeto realiza dentro del sistema. Si sus acciones son típicas de objetos maliciosos, es probable que el objeto sea considerado malicioso o sospechoso.

También puede definir el nivel de detalle del análisis heurístico: superficial, medio o avanzado. Para ello,

desplace el cursor hacia la posición seleccionada.

Especificar una acción que se debe llevar a cabo con los objetos detectados (ver sección "Modificación de las acciones aplicadas a objetos detectados" en página 46).

Si detecta alguna amenaza, Kaspersky Rescue Disk le atribuye alguno de los estados siguientes:

estado de un programa malicioso (como un virus o un caballo de troya);

Page 46: User Guide Rd

G U Í A D E L U S U A R I O

46

posiblemente infectado, cuando el análisis no puede determinar si el objeto está infectado. Significa que la aplicación detectó en el archivo una secuencia de código de un virus desconocido o la variante de otro conocido.

Kaspersky Rescue Disk le notificará si detecta objetos infectados o potencialmente infectados durante un análisis antivirus. Debe reaccionar a la amenaza descubierta seleccionando la acción que se aplicará al objeto. Kaspersky Rescue Disk selecciona la opción Preguntar cuando finalice el análisis como la acción que se

debe realizar al detectar un objeto. Esta es la configuración predeterminada. Puede cambiar la acción.

Restablecer la configuración recomendada (ver sección "Parámetros predeterminados del análisis antivirus" en página 49).

Kaspersky Lab considera que estos parámetros son los óptimos y los ha combinado en el nivel de seguridad Recomendado.

VEA TAMBIÉN:

Acerca del análisis antivirus de objetos........................................................................................................................... 27

MODIFICACIÓN DEL NIVEL DE SEGURIDAD

Para cambiar el nivel de seguridad definido:

1. Abra la ventana principal de la aplicación.

2. Haga clic en el vínculo Configuración en la parte superior de la ventana. Esto abrirá la sección Análisis de objetos.

3. En la sección Nivel de seguridad, seleccione el nivel de seguridad requerido:

Máximo: análisis completo de todo el equipo o de discos, carpetas o archivos individuales.

Recomendado: se analizan los mismos objetos que para el nivel Máximo con la excepción de los archivos

con formato de correo.

Mínimo: un nivel que requiere menos recursos RAM, ya que se reduce el conjunto de archivos que se

deben analizar.

Si ninguno de los niveles de seguridad predeterminados satisface sus necesidades, puede personalizar los parámetros de análisis. El nivel de seguridad cambiará entonces a Personalizado. Para restaurar la configuración predeterminada del análisis, seleccione uno de los niveles de seguridad predefinidos o haga clic en el botón Nivel por defecto.

VEA TAMBIÉN:

Acerca de los parámetros de análisis de objetos ............................................................................................................ 44

MODIFICACIÓN DE LAS ACCIONES APLICADAS A OBJETOS DETECTADOS

Antes de desinfectar o eliminar un objeto, Kaspersky Rescue Disk crea una copia de respaldo y la guarda por si en el futuro fuera necesario recuperar o desinfectar el objeto, en caso de que fuera posible.

Para cambiar la acción aplicada a los objetos detectados:

1. Abra la ventana principal de la aplicación.

Page 47: User Guide Rd

T R A B A J O C O N K A S P E R S K Y R E S C U E D I S K E N M O D O G R Á F I C O

47

2. Haga clic en el vínculo Configuración en la parte superior de la ventana. Esto abrirá la sección Análisis de objetos.

3. En la sección Acción, seleccione una de las siguientes opciones:

Preguntar cuando finalice el análisis: Kaspersky Rescue Disk pospondrá el procesamiento de objetos

hasta que finalice el análisis.

Avisar sobre detección: la aplicación muestra un mensaje de advertencia con información sobre qué

código malicioso ha penetrado en el objeto infectado / potencialmente infectado y ofrece la posibilidad de elegir entre distintas acciones.

Seleccionar acción:

Desinfectar: Kaspersky Rescue Disk intenta desinfectar el objeto sin pedir confirmación al usuario.

Los objetos potencialmente infectados se colocan en cuarentena. La información relevante se registra en el informe. Más tarde podrá intentar reparar este objeto.

Eliminar si falla la desinfección: Kaspersky Rescue Disk intenta desinfectar el objeto sin pedir

confirmación. Los objetos que no se pueden desinfectar se eliminan, mientras que los potencialmente infectados se colocan en cuarentena.

VEA TAMBIÉN:

Acerca de los parámetros de análisis de objetos ............................................................................................................ 44

CAMBIO DEL TIPO DE OBJETOS PARA ANALIZAR

Para cambiar el tipo de objetos que se deben analizar:

1. Abra la ventana principal de la aplicación.

2. Haga clic en el vínculo Configuración en la parte superior de la ventana. Esto abrirá la sección Análisis de objetos.

3. En la sección Nivel de seguridad, haga clic en Configuración.

4. En la ventana que se abrirá, en la ficha Cobertura, en la sección Tipos de archivos, especifique el formato y

la extensión de los archivos que se van a analizar cuando se ejecute la tarea seleccionada:

Todos los archivos: con esta opción, se analizarán todos los archivos sin excepción.

Archivos analizados por formato: si selecciona este grupo, Kaspersky Rescue Disk analizará sólo los

archivos potencialmente infectados, es decir, archivos dentro de los cuales un virus puede haberse infiltrado. Antes de buscar virus en un objeto, se analiza su encabezado interno para conocer su formato de archivo (.txt,.doc,.exe, etc.).

Archivos analizados por extensión: en este caso, Kaspersky Rescue Disk analizará sólo los archivos

potencialmente infectados. El formato de archivo estará determinado por su extensión.

Recuerde que la probabilidad de que un código malicioso penetre en determinados formatos de archivo (por ejemplo, .txt) y se active posteriormente es bastante reducida. Al mismo tiempo, el riesgo de que el código malicioso penetre en archivos que contengan o puedan contener código ejecutable (por ejemplo, .exe, .dll, .doc) es bastante elevada.

No olvide que un intruso puede enviar un virus a su equipo dentro de un archivo con extensión .txt, aunque en realidad se trate de un archivo ejecutable renombrado como archivo .txt. Si selecciona la opción Archivos analizados por extensión, el análisis omitiría este archivo. Si selecciona la opción Archivos analizados por formato, la protección de archivos analizará el encabezado y determinará si se trata de un archivo .exe. Este

Page 48: User Guide Rd

G U Í A D E L U S U A R I O

48

tipo de archivo se debe analizar en profundidad en busca de virus.

VEA TAMBIÉN:

Acerca de los parámetros de análisis de objetos ............................................................................................................ 44

RESTRICCIÓN DE LA DURACIÓN DEL ANÁLISIS

Para definir restricciones de la duración del análisis:

1. Abra la ventana principal de la aplicación.

2. Haga clic en el vínculo Configuración en la parte superior de la ventana. Esto abrirá la sección Análisis de objetos.

3. En la sección Nivel de seguridad, haga clic en Configuración.

4. En la ventana abierta, dentro de la ficha Cobertura, en la sección Optimización del análisis, active la casilla

Ignorar archivos analizados más de y defina el tiempo de análisis en el campo asociado. El análisis de

archivos se detendrá una vez transcurrido el tiempo especificado.

VEA TAMBIÉN:

Acerca de los parámetros de análisis de objetos ............................................................................................................ 44

ANÁLISIS DE ARCHIVOS COMPUESTOS

Para configurar los parámetros de análisis de archivos compuestos:

1. Abra la ventana principal de la aplicación.

2. Haga clic en el vínculo Configuración en la parte superior de la ventana. Esto abrirá la sección Análisis de objetos.

3. En la sección Nivel de seguridad, haga clic en Configuración.

4. En la ventana que se abrirá, en la ficha Cobertura en la sección Análisis de archivos compuestos, puede

especificar los siguientes parámetros:

Tipos de archivos compuestos que se van a analizar. Para ello, active las casillas que están junto a los elementos requeridos.

Tamaño máximo de los archivos compuestos que se van a analizar. Para ello, haga clic en el botón

Avanzado. En la ventana Archivos compuestos abierta, active la casilla No descomprimir archivos compuestos grandes y defina el tamaño máximo del archivo en el campo siguiente. Los archivos

compuestos con un tamaño superior a este tamaño máximo no se analizarán.

Si se activa la casilla No descomprimir archivos compuestos grandes y el tamaño del archivo

compuesto no supera el valor de tamaño máximo definido, los archivos extraídos se analizarán aún cuando su tamaño exceda el valor máximo definido.

Page 49: User Guide Rd

T R A B A J O C O N K A S P E R S K Y R E S C U E D I S K E N M O D O G R Á F I C O

49

VEA TAMBIÉN:

Acerca de los parámetros de análisis de objetos ............................................................................................................ 44

MODIFICACIÓN DEL MÉTODO DE ANÁLISIS

Para cambiar el método de análisis:

1. Abra la ventana principal de la aplicación.

2. Haga clic en el vínculo Configuración en la parte superior de la ventana. Esto abrirá la sección Análisis de objetos.

3. En la sección Nivel de seguridad, haga clic en Configuración.

4. En la ventana que se abrirá, seleccione la ficha Avanzado.

5. Utilice la sección Métodos de análisis para seleccionar el método de análisis de archivos:

Análisis de firmas. El análisis de firmas utiliza la base de datos de Kaspersky Rescue Disk, que

contiene descripciones de las amenazas conocidas hasta la fecha y los métodos para erradicarlas. La protección mediante análisis de firmas ofrece un nivel de seguridad mínimo. Siguiendo las recomendaciones de los expertos de Kaspersky Lab, este método está siempre activado.

Análisis heurístico. El análisis estudia secuencias de operaciones características, lo que permite

concluir con casi total seguridad acerca de la naturaleza del archivo. La ventaja de este método es la posibilidad de detectar nuevas amenazas antes de que los analistas antivirus las identifiquen manualmente.

También puede definir el nivel de detalle del análisis: Superficial, Medio o Avanzado. Para ello, desplace el cursor hacia la posición seleccionada.

VEA TAMBIÉN:

Acerca de los parámetros de análisis de objetos ............................................................................................................ 44

PARÁMETROS PREDETERMINADOS DEL ANÁLISIS ANTIVIRUS

Para restablecer la configuración predeterminada del análisis de objetos:

1. Abra la ventana principal de la aplicación.

2. Haga clic en el vínculo Configuración en la parte superior de la ventana. Esto abrirá la sección Análisis de objetos.

3. En la sección Nivel de seguridad, haga clic en Nivel por defecto.

Siempre puede restaurar los parámetros recomendados de análisis de objetos. Kaspersky Lab considera que estos parámetros son los óptimos y los ha combinado en el nivel de seguridad Recomendado.

Page 50: User Guide Rd

G U Í A D E L U S U A R I O

50

VEA TAMBIÉN:

Acerca de los parámetros de análisis de objetos ............................................................................................................ 44

ACTUALIZACIÓN

Esta sección contiene información sobre cómo configurar los parámetros de actualización en el equipo.

EN ESTA SECCIÓN:

Acerca de los parámetros de actualización ..................................................................................................................... 50

Selección del origen de las actualizaciones .................................................................................................................... 51

Configuración de los parámetros del servidor proxy ....................................................................................................... 51

Configuración regional de la fuente de actualización ...................................................................................................... 52

ACERCA DE LOS PARÁMETROS DE ACTUALIZACIÓN

La actualización de Kaspersky Rescue Disk se lleva a cabo de acuerdo con un conjunto de parámetros.

Para configurar los parámetros de actualización:

Seleccionar un origen de actualización (ver sección "Selección del origen de las actualizaciones" en página 51).

Debe disponer de una conexión a Internet para realizar la actualización.

Un recurso con la base de datos de Kaspersky Rescue Disk y actualizaciones de los módulos se denomina origen de actualización. Puede utilizar servidores HTTP o FTP como origen de la actualización. Los servidores de actualización de Kaspersky Lab, ubicados en varios países, son el principal origen de actualización predeterminado. Se trata de sitios de Internet especiales en los que se almacenan las actualizaciones de todos los productos de Kaspersky Lab. Si selecciona varios recursos como orígenes de actualización, Kaspersky Rescue Disk intenta conectarse a ellos uno tras otro: comienza por el principio de lista y recupera las actualizaciones en el primer origen disponible.

Cambiar la configuración regional del origen de actualización (ver sección "Configuración regional de la fuente de actualización" en página 52).

Al elegir el servidor de actualización de Kaspersky Lab más cercano, ahorrará tiempo y la descarga de actualizaciones será más rápida. Cuando vaya a descargar actualizaciones, puede seleccionar la ubicación del servidor más adecuada.

Especificar la configuración del servidor proxy (ver sección "Configuración de los parámetros del servidor proxy" en página 51);

Para descargar las actualizaciones desde estos servidores, su equipo debe estar conectado a Internet. De forma predeterminada los parámetros de conexión Internet se determinan automáticamente. Si está utilizando un servidor proxy, se deben especificar los parámetros de conexión (ver sección "Configuración de los parámetros del servidor proxy" en página 51).

Page 51: User Guide Rd

T R A B A J O C O N K A S P E R S K Y R E S C U E D I S K E N M O D O G R Á F I C O

51

VEA TAMBIÉN:

Acerca de la actualización .............................................................................................................................................. 30

SELECCIÓN DEL ORIGEN DE LAS ACTUALIZACIONES

Debe disponer de una conexión a Internet para realizar la actualización.

Para seleccionar un origen de actualizaciones:

1. Abra la ventana principal de la aplicación.

2. Haga clic en el vínculo Configuración en la parte superior de la ventana. En la parte izquierda de la ventana, seleccione la sección Actualización.

3. Haga clic en el botón Configuración en la parte derecha de la ventana.

4. Haga clic en el vínculo Agregar de la ficha Origen de la ventana que aparecerá. Se abrirá la ventana Seleccionar origen de actualización.

5. En la ventana que se abrirá, seleccione un sitio de FTP o HTTP, o ingrese su dirección IP, nombre simbólico o dirección URL.

VEA TAMBIÉN:

Acerca de los parámetros de actualización ..................................................................................................................... 50

CONFIGURACIÓN DE LOS PARÁMETROS DEL SERVIDOR PROXY

De forma predeterminada la tarea de actualización funciona con el servidor proxy del sistema. Puede especificar los parámetros del servidor proxy únicamente para la tarea de actualización.

Para configurar los parámetros del servidor proxy:

1. Abra la ventana principal de la aplicación.

2. Haga clic en el vínculo Configuración en la parte superior de la ventana. En la parte izquierda de la ventana, seleccione la sección Actualización.

3. Haga clic en el botón Configuración en la parte derecha de la ventana.

4. En la ventana que aparecerá, en la ficha Origen, haga clic en el botón Servidor proxy.

5. En la ventana que se abrirá, especifique los parámetros del servidor proxy.

VEA TAMBIÉN:

Acerca de los parámetros de actualización ..................................................................................................................... 50

Page 52: User Guide Rd

G U Í A D E L U S U A R I O

52

CONFIGURACIÓN REGIONAL DE LA FUENTE DE ACTUALIZACIÓN

Para elegir el servidor más cercano:

1. Abra la ventana principal de la aplicación.

2. Haga clic en el vínculo Configuración en la parte superior de la ventana. En la parte izquierda de la ventana, seleccione la sección Actualización.

3. Haga clic en el botón Configuración en la parte derecha de la ventana.

4. En la ventana que se abrirá, en la ficha Origen, en la sección Configuración regional, seleccione en la lista desplegable la opción Seleccionar de la lista. En la lista desplegable, especifique el país más próximo a su

ubicación actual.

VEA TAMBIÉN:

Acerca de los parámetros de actualización ..................................................................................................................... 50

AMENAZAS Y EXCLUSIONES. ZONA DE CONFIANZA

Esta sección contiene información sobre cómo proteger el equipo de diversos tipos de software malicioso ampliando la lista de amenazas detectadas, así como información sobre cómo excluir del análisis algunas de las aplicaciones más utilizadas y cómo configurar reglas de exclusión.

EN ESTA SECCIÓN:

Acerca de las amenazas y exclusiones........................................................................................................................... 52

Selección de categorías de amenazas detectables ........................................................................................................ 53

Acerca de la zona de confianza ...................................................................................................................................... 53

Creación de una zona de confianza ................................................................................................................................ 54

Creación de una regla de exclusión ................................................................................................................................ 54

Máscaras aceptadas para exclusión de archivos ............................................................................................................ 55

Máscaras de exclusión de tipos de amenaza permitidas según la Enciclopedia del virus .............................................. 56

ACERCA DE LAS AMENAZAS Y EXCLUSIONES

Kaspersky Rescue Disk lo protege contra varios tipos de software malicioso. Con cualquier configuración seleccionada, la aplicación siempre analiza y desinfecta los virus, caballos de troya y las herramientas de intrusión. Estos programas pueden dañar de forma significativa el equipo. Para que el equipo esté más protegido, puede ampliar la lista de amenazas que detectará el programa activando la supervisión de varios programas potencialmente peligrosos.

La sección Amenazas y exclusiones de la ventana de configuración de Kaspersky Rescue Disk, permite:

Seleccionar categorías de amenazas que se deben detectar (ver sección "Selección de categorías de amenazas detectables" en página 53).

Crear una zona de confianza para la aplicación (ver sección "Creación de una zona de confianza" en página 54).

Page 53: User Guide Rd

T R A B A J O C O N K A S P E R S K Y R E S C U E D I S K E N M O D O G R Á F I C O

53

Zona de confianza (ver sección "Acerca de la zona de confianza" en página 53) es la lista de objetos creados por el usuario que no debe supervisar Kaspersky Rescue Disk. En otras palabras, se trata de un conjunto de exclusiones de la cobertura de protección.

El usuario crea manualmente una zona de confianza en función de las características de los objetos con los que trabaja. La creación de esta lista de exclusiones puede resultar necesaria, por ejemplo, cuando Kaspersky Rescue Disk bloquea el acceso a un objeto pero usted sabe que el objeto es de confianza.

VEA TAMBIÉN:

Amenazas y exclusiones. Zona de confianza ................................................................................................................. 52

SELECCIÓN DE CATEGORÍAS DE AMENAZAS DETECTABLES

Para seleccionar las categorías de amenazas detectables:

1. Abra la ventana principal de la aplicación.

2. Haga clic en el vínculo Configuración en la parte superior de la ventana. En la parte izquierda de la ventana, seleccione la entrada Amenazas y exclusiones.

3. En la parte derecha de la ventana, en la sección Amenazas, haga clic en el botón Configuración.

4. En la ventana Amenazas que se abrirá, active las casillas que están junto a las categorías de amenazas de las

que desea proteger el equipo.

VEA TAMBIÉN:

Acerca de las amenazas y exclusiones........................................................................................................................... 52

ACERCA DE LA ZONA DE CONFIANZA

Zona de confianza: es la lista de objetos creados por el usuario que no debe supervisar Kaspersky Rescue Disk. En otras palabras, se trata de un conjunto de exclusiones de la cobertura de protección.

El usuario crea manualmente una zona de confianza (ver sección "Creación de una zona de confianza" en página 54) en función de las características de los objetos con los que trabaja. La creación de esta lista de exclusiones puede resultar necesaria, por ejemplo, cuando Kaspersky Rescue Disk bloquea el acceso a un objeto pero usted sabe que el objeto es de confianza.

La zona de confianza se crea basándose en las reglas de exclusión (ver sección "Creación de una regla de exclusión" en página 54). Las reglas de exclusión son conjuntos de condiciones que utiliza Kaspersky Rescue Disk para verificar si puede omitir el análisis de un objeto.

Puede especificar los motivos para excluir archivos del análisis:

Objeto excluye de los análisis un determinado objeto, directorio o archivos que coincidan con una máscara

concreta.

Un objeto de exclusión no se analiza cuando se realiza el análisis del disco o la carpeta en el que está ubicado. Sin embargo, si selecciona un objeto concreto, no se aplicará la regla de exclusión.

Tipo de amenaza: excluye objetos del análisis en función de su clasificación dentro de la Enciclopedia del

virus. Este estado se asigna en función de la clasificación de software malicioso y peligroso de la Enciclopedia del virus de Kaspersky Lab.

Page 54: User Guide Rd

G U Í A D E L U S U A R I O

54

Un software potencialmente peligroso no tiene por sí mismo un comportamiento dañino, pero puede ser utilizado como componente auxiliar de un código malicioso, porque contiene fallos de seguridad y errores. Esta categoría incluye, por ejemplo, programas de administración remota, clientes IRC, servicios de ftp, utilidades para detener procesos u ocultarlos, capturadores de teclados, macros de contraseñas, marcadores automáticos, etc. Estos programas no se clasifican como virus (not-a-virus). Se puede subdividir en distintos tipos, como Adware, Joke, Riskware, etc. (para obtener más información sobre software potencialmente malicioso detectado por Kaspersky Rescue Disk, consulte la Enciclopedia del virus en www.viruslist.com). La aplicación puede bloquear estos programas. Dado que muchos de ellos se utilizan con mucha asiduidad, existe la posibilidad de excluir del análisis programas potencialmente maliciosos. Para ello, debe especificar el tipo de amenaza asignado a ese programa como una exclusión.

Por ejemplo, puede que utilice con frecuencia un programa de administración remota para controlar un equipo remoto. Kaspersky Rescue Disk ve este tipo de actividad como potencialmente peligrosa y puede bloquearla. Para evitar que la aplicación se bloquee, debe crear una regla de exclusión que especifique RemoteAdmin.

Cuando se añade una exclusión, el resultado es una regla que se puede utilizar más adelante cuando se ejecute el análisis antivirus.

VEA TAMBIÉN:

Creación de una zona de confianza ................................................................................................................................ 54

CREACIÓN DE UNA ZONA DE CONFIANZA

Para crear una zona de confianza:

1. Abra la ventana principal de la aplicación.

2. Haga clic en el vínculo Configuración en la parte superior de la ventana. En la parte izquierda de la ventana, seleccione la entrada Amenazas y exclusiones.

3. En la parte derecha de la ventana, en la sección Exclusiones, haga clic en el botón Configuración.

4. En la ventana que se abrirá, en la ficha Reglas de exclusión:

Haga clic en el vínculo Agregar. Esto abrirá la ventana Reglas de exclusión. En la ventana que se abrirá,

especifique las reglas de exclusión:

Para eliminar una regla de la lista, haga clic en el vínculo Eliminar.

Haga clic en el vínculo Modificar para modificar la regla creada.

Además de eliminar reglas de la lista, puede excluirlas temporalmente del análisis. Para ello, seleccione una regla de la lista y desactive la casilla que está a la izquierda de su nombre.

VEA TAMBIÉN:

Acerca de la zona de confianza ...................................................................................................................................... 53

CREACIÓN DE UNA REGLA DE EXCLUSIÓN

Para crear una regla de exclusión:

1. Abra la ventana principal de la aplicación.

2. Haga clic en el vínculo Configuración en la parte superior de la ventana. En la parte izquierda de la ventana, seleccione la entrada Amenazas y exclusiones.

Page 55: User Guide Rd

T R A B A J O C O N K A S P E R S K Y R E S C U E D I S K E N M O D O G R Á F I C O

55

3. En la parte derecha de la ventana, en la sección Exclusiones, haga clic en el botón Configuración.

4. Haga clic en el vínculo Agregar de la ficha Reglas de exclusión de la ventana que aparecerá. Esto abrirá la ventana Reglas de exclusión.

5. En la ventana que se abrirá, en la sección Propiedades, especifique el tipo de exclusión.

VEA TAMBIÉN:

Acerca de las amenazas y exclusiones........................................................................................................................... 52

MÁSCARAS ACEPTADAS PARA EXCLUSIÓN DE ARCHIVOS

Echemos un vistazo a algunos ejemplos de máscaras permitidas que puede utilizar cuando cree listas de exclusión de archivos:

1. Máscaras sin rutas de archivos:

*.exe: todos los archivos con extensión .exe;

*.ex? : todos los archivos con extensión .ex? en los que ? puede representar cualquier carácter suelto;

*test*: todos los archivos con nombre test.

2. Máscaras con rutas de archivos absolutas:

/discs/C:/dir/*.*, o /discs/C:/dir/*, o /discs/C:/dir/: todos los archivos de la carpeta con el nombre

/discs/C:/dir/;

/discs/C:/dir/*.exe: todos los archivos con la extensión .exe de la carpeta llamada /discs/C:/dir/;

/discs/C:/dir/*.ex? : todos los archivos con la extensión .ex? de la carpeta /discs/C:/dir/, donde ? puede

representar a cualquier carácter;

/discs/C:/dir/test*: archivos de la carpeta /discs/C:/dir/, cuyo nombre empiece con test.

Si quiere que la aplicación excluya de un análisis los archivos de todas las subcarpetas anidadas en la

carpeta especificada, active la casilla Incluir subcarpetas cuando cree la máscara.

3. Máscaras de rutas de archivo:

dir/*.* ó dir/* ó dir/: todos los archivos de todas las carpetas dir/;

dir/*test*: todos los archivos test con dir/;

dir/*.exe: todos los archivos con extensión .exe de todas las carpetas dir/;

dir/*.ex? : todos los archivos con la extensión .ex? de todas las carpetas dir/ donde ? puede representar

cualquier carácter suelto.

Si quiere que la aplicación excluya de un análisis los archivos de todas las subcarpetas anidadas en la

carpeta especificada, active la casilla Incluir subcarpetas cuando cree la máscara.

Las máscaras de exclusión *.* y * sólo se pueden utilizar si se asigna un tipo de amenaza excluida. En este caso, la amenaza especificada no será detectada en ningún objeto. Básicamente, el uso de estas máscaras sin seleccionar un tipo de amenaza desactiva la supervisión.

Page 56: User Guide Rd

G U Í A D E L U S U A R I O

56

MÁSCARAS DE EXCLUSIÓN DE TIPOS DE AMENAZA PERMITIDAS SEGÚN LA

ENCICLOPEDIA DEL VIRUS

Cuando se añaden como exclusiones determinados tipos de amenaza de la clasificación de la Enciclopedia del virus, puede especificar la siguiente información:

el nombre completo de la amenaza tal y como aparece en la Enciclopedia de virus en la dirección www.viruslist.com (por ejemplo, not-a-virus:RiskWare.RemoteAdmin.RA.311 ó Flooder.Win32.Fuxx);

el nombre de la amenaza como una máscara. Por ejemplo:

not-a-virus*: excluye del análisis los programas peligrosos legítimos pero potencialmente peligrosos, así

como programas de broma;

*Software de riesgo (Riskware).*: excluye del análisis todos los programas de software de riesgo

potencialmente peligrosos;

*RemoteAdmin.*: excluye del análisis todas las versiones del programa de administración remota.

NOTIFICACIONES

Esta sección contiene información sobre cómo configurar los parámetros de notificaciones en su equipo.

EN ESTA SECCIÓN:

Acerca de los parámetros de notificación........................................................................................................................ 56

Configuración de los parámetros de notificación ............................................................................................................. 57

Desactivación de notificaciones ...................................................................................................................................... 57

ACERCA DE LOS PARÁMETROS DE NOTIFICACIÓN

Se pueden producir diversos eventos mientras se ejecuta Kaspersky Rescue Disk. Su naturaleza puede ser meramente consultiva o pueden contener información importante. Por ejemplo, un evento puede informarle que se ha realizado correctamente la actualización de la aplicación, o puede registrar un error que es necesario eliminar de inmediato.

Cuando está en funcionamiento, Kaspersky Rescue Disk envía los siguientes tipos de notificaciones:

Notificaciones críticas son notificaciones acerca de eventos graves que indican problemas de funcionamiento

de Kaspersky Rescue Disk o vulnerabilidades en la protección de su equipo: por ejemplo, las bases de aplicación están dañadas o el archivo llave ha caducado.

Fallas funcionales son notificaciones sobre eventos causantes de un mal funcionamiento de la aplicación: por

ejemplo, por ejemplo, no se encuentran la llave o las bases de datos.

Notificaciones importantes son notificaciones sobre eventos que deben ser atendidos porque reflejan

situaciones importantes del funcionamiento de Kaspersky Rescue Disk: por ejemplo, la protección está desactivada o hace mucho que no se realiza un análisis antivirus del equipo completo.

Notificaciones de menor importancia son mensajes informativos sobre eventos que en general no contienen

información importante: por ejemplo, todos los objetos peligrosos han sido neutralizados.

Para activar/desactivar las notificaciones de eventos, haga clic en el botón Configuración, situado en la parte superior de la ventana principal de la aplicación, seleccione la sección Notificaciones y active la casilla Activar las notificaciones.

Page 57: User Guide Rd

T R A B A J O C O N K A S P E R S K Y R E S C U E D I S K E N M O D O G R Á F I C O

57

Para recibir actualizaciones sobre el funcionamiento de Kaspersky Rescue Disk, puede utilizar la función de notificaciones. De forma predeterminada, el usuario recibe una notificación a través de mensajes emergentes que aparecen para todos los eventos. También puede desactivar la opción de visualización de notificaciones (ver sección "Desactivación de notificaciones" en página 57) y determinar el tipo de notificaciones que desea recibir.

VEA TAMBIÉN:

Notificaciones .................................................................................................................................................................. 23

CONFIGURAR LOS PARÁMETROS DE NOTIFICACIÓN

Para configurar los parámetros de notificaciones:

1. Abra la ventana principal de la aplicación.

2. Haga clic en el vínculo Configuración en la parte superior de la ventana. En la parte izquierda de la ventana, seleccione la sección Notificaciones.

3. Haga clic en el botón Configuración de la parte derecha de la ventana.

4. En la ventana Notificaciones que se abrirá, haga clic en las casillas de los eventos sobre los que desee recibir

notificaciones.

VEA TAMBIÉN:

Acerca de los parámetros de notificación........................................................................................................................ 56

DESACTIVACIÓN DE NOTIFICACIONES

Para desactivar la entrega de notificaciones:

1. Abra la ventana principal de la aplicación.

2. Haga clic en el vínculo Configuración en la parte superior de la ventana. En la parte izquierda de la ventana, seleccione la sección Notificaciones.

3. En la parte derecha de la ventana, desactive la casilla Activar las notificaciones.

Aun cuando se desactive la visualización de notificaciones, la información sobre los eventos producidos durante el funcionamiento de la aplicación se seguirá guardando en el informe de funcionamiento de Kaspersky Rescue Disk.

VEA TAMBIÉN:

Acerca de los parámetros de notificación........................................................................................................................ 56

INFORMES Y ALMACENES

Esta sección agrupa la información sobre los parámetros que regulan el trabajo con los archivos de informes y los repositorios de Kaspersky Rescue Disk.

Page 58: User Guide Rd

G U Í A D E L U S U A R I O

58

EN ESTA SECCIÓN:

Acerca de la configuración de almacenes e informes ..................................................................................................... 58

Registro de eventos sin gravedad en un informe ............................................................................................................ 59

Conservación de informes ............................................................................................................................................... 59

Limpieza de los informes de aplicación ........................................................................................................................... 59

Conservación de objetos en cuarentena y respaldo ....................................................................................................... 60

ACERCA DE LA CONFIGURACIÓN DE ALMACENES E INFORMES

Esta sección agrupa la información sobre los parámetros que regulan el trabajo con los archivos de datos de Kaspersky Rescue Disk.

Los archivos de datos de la aplicación son objetos que Kaspersky Rescue Disk ha puesto en cuarentena (ver sección

"Acerca de la cuarentena" en página 32) o ha movido a la zona de respaldo (ver sección "Acerca de las copias de respaldo" en página 33), así como informes (ver sección "Acerca de informes" en página 35) la ejecución de tareas.

La sección Informes y almacenes de la ventana de configuración de Kaspersky Rescue Disk, permite:

Registros en el informe (ver sección "Registro de eventos sin gravedad en un informe" en página 59).

Puede agregar registros sobre eventos sin gravedad al informe de protección. De forma predeterminada, estos eventos no se agregan al informe.

Modificar los parámetros de almacenamiento de informes (ver sección "Conservación de informes" en página 59).

Puede definir el tiempo máximo de almacenamiento de los informes y definir el tamaño máximo de un archivo de informe. También puede anular los límites definidos para el tamaño del informe, o modificar el valor.

Eliminar información de los informes (ver sección "Limpieza de los informes de aplicación" en página 59).

La información sobre el funcionamiento de Kaspersky Rescue Disk queda registrada en los informes. Es posible borrar su contenido.

Modificar los parámetros de almacenamiento para objetos en cuarentena y de respaldo (ver sección "Conservación de objetos en cuarentena y respaldo" en página 60).

Puede determinar el tiempo máximo de conservación de los objetos en cuarentena y de las copias de respaldo

(casilla Guardar objetos no más de). De forma predeterminada, los objetos se almacenan durante 30 días,

tras lo cual, se eliminan. Puede modificar el período máximo de almacenamiento o anular completamente esta

restricción. Especifique el tamaño máximo de la zona de almacenamiento de datos (casilla Tamaño máximo). El tamaño máximo predeterminado es 100 MB. Puede anular los límites definidos para el tamaño del

informe, o modificar el valor.

VEA TAMBIÉN:

Informes .......................................................................................................................................................................... 35

Page 59: User Guide Rd

T R A B A J O C O N K A S P E R S K Y R E S C U E D I S K E N M O D O G R Á F I C O

59

REGISTRO DE EVENTOS SIN GRAVEDAD EN UN INFORME

Para registrar eventos sin gravedad en un informe:

1. Abra la ventana principal de la aplicación.

2. Haga clic en el vínculo Configuración en la parte superior de la ventana. En la parte izquierda de la ventana, seleccione la entrada Informes y almacenes.

3. En la parte derecha de la ventana, en la sección Informes, active la casilla Registrar los eventos sin gravedad.

VEA TAMBIÉN:

Acerca de la configuración de almacenes e informes ..................................................................................................... 58

CONSERVACIÓN DE INFORMES

Para configurar los parámetros de almacenamiento del informe:

1. Abra la ventana principal de la aplicación.

2. Haga clic en el vínculo Configuración en la parte superior de la ventana. En la parte izquierda de la ventana, seleccione la entrada Informes y almacenes.

3. En la parte derecha de la ventana, en la sección Informes, especifique:

Duración máxima del almacenamiento de informes de eventos (la casilla Conservar informes como máximo). De forma predeterminada, el plazo es de 30 días: tras este período, los objetos son eliminados.

Puede modificar el tiempo máximo de conservación o no imponer ningún limite.

Tamaño máximo del archivo del informe (la casilla Tamaño máximo de archivo). De forma

predeterminada, el tamaño máximo es 1024 MB. Cuando se alcanza el tamaño máximo, los nuevos registros reemplazan el contenido anterior del archivo. Puede anular los límites definidos para el tamaño del informe, o modificar el valor.

VEA TAMBIÉN:

Acerca de la configuración de almacenes e informes ..................................................................................................... 58

LIMPIEZA DE LOS INFORMES DE APLICACIÓN

Para borrar los informes de la aplicación:

1. Abra la ventana principal de la aplicación.

2. Haga clic en el vínculo Configuración en la parte superior de la ventana. En la parte izquierda de la ventana, seleccione la entrada Informes y almacenes.

3. En la parte derecha de la ventana, en la sección Informes, haga clic en el botón Limpiar.

4. En la ventana Borrando reportes, active las casillas de las categorías del informe que desee borrar.

Page 60: User Guide Rd

G U Í A D E L U S U A R I O

60

VEA TAMBIÉN:

Acerca de la configuración de almacenes e informes ..................................................................................................... 58

CONSERVACIÓN DE OBJETOS EN CUARENTENA Y RESPALDO

Para configurar los parámetros del almacenamiento de objetos en cuarentena y respaldo:

1. Abra la ventana principal de la aplicación.

2. Haga clic en el vínculo Configuración en la parte superior de la ventana. En la parte izquierda de la ventana, seleccione la entrada Informes y almacenes.

3. En la parte derecha de la ventana, en la sección Cuarentena y Respaldo, active las siguientes casillas:

Conservar objetos como máximo: especifica el tiempo máximo de almacenamiento de los objetos en

cuarentena y respaldo.

Tamaño máximo: especifica el tamaño máximo del área de almacenamiento de datos.

Cuando haya transcurrido el período de tiempo especificado, o cuando el almacén esté lleno, se eliminarán los objetos colocados en primer lugar en la cuarentena o la zona de respaldo.

VEA TAMBIÉN:

Cuarentena y respaldo .................................................................................................................................................... 32

Acerca de la configuración de almacenes e informes ..................................................................................................... 58

CIERRE DE KASPERSKY RESCUE DISK

Para salir de Kaspersky Rescue Disk:

1. Haga clic en el icono , situado en la esquina izquierda de la pantalla, en la barra de tareas. Se abrirá un menú del sistema.

2. En el menú abierto, seleccione el elemento Apagar el equipo.

Aparecerá una ventana de diálogo con el siguiente mensaje: ¿Realmente desea apagar el equipo?

3. Haga clic en el botón Sí.

Page 61: User Guide Rd

61

TRABAJO CON KASPERSKY RESCUE DISK

EN MODO DE TEXTO

Esta sección explica cómo funciona Kaspersky Rescue Disk en modo de texto.

EN ESTA SECCIÓN:

Acerca del modo de texto................................................................................................................................................ 61

Trabajo con el administrador de archivos........................................................................................................................ 61

Trabajo con la ventana de comandos ............................................................................................................................. 64

ACERCA DEL MODO DE TEXTO

El modo de texto representa una interfaz de usuario que sólo utiliza caracteres alfanuméricos y gráficos de caracteres para la entrada/salida de datos y la representación de información. El modo de texto utiliza pocos recursos de dispositivos de entrada-salida (especialmente memoria) y visualización de información de alta velocidad.

El modo de texto de Kaspersky Rescue Disk combina la interfaz de la pantalla de comandos y el modo de consola que ofrece el administrador de archivos Midnight Commander.

Las siguientes funciones están disponibles en el modo de texto:

configuración de red (adaptador de red, servidor proxy);

inicio de la consola de Kaspersky Rescue Disk;

análisis de objetos (objetos de autoejecución, sectores de arranque, discos, directorios de discos, todos los objetos);

actualización de bases de datos;

anulación de la última actualización;

ayuda sobre la sintaxis de comandos;

reinicio del equipo;

cierre de Kaspersky Rescue Disk al apagar el equipo.

En el modo de texto sólo puede iniciar el análisis de objetos y actualizaciones. Para modificar los parámetros de las tareas, inicie la aplicación en el modo gráfico (ver sección "Trabajo con Kaspersky Rescue Disk en modo gráfico" en página 18).

Page 62: User Guide Rd

G U Í A D E L U S U A R I O

62

TRABAJO CON EL ADMINISTRADOR DE ARCHIVOS

Esta sección describe las funciones del administrador de archivos de Kaspersky Rescue Disk en modo de texto.

EN ESTA SECCIÓN:

Configuración de red ....................................................................................................................................................... 62

Inicio de la consola de Kaspersky Rescue Disk .............................................................................................................. 62

Análisis antivirus ............................................................................................................................................................. 63

Actualización de Kaspersky Rescue Disk ....................................................................................................................... 63

Restauración de las bases de datos anteriores .............................................................................................................. 63

Visualización de la Ayuda ............................................................................................................................................... 63

Cierre de Kaspersky Rescue Disk ................................................................................................................................... 63

CONFIGURACIÓN DE RED

Para configurar un adaptador de red y cambiar los parámetros del servidor proxy:

1. En el manual del usuario, seleccione Configurar la red. Se abrirá una ventana de Configurar la red.

2. En la ventana que se abrirá, seleccione una de las siguientes opciones:

Configurar la tarjeta de red: para configurar el adaptador de red.

Seleccione un adaptador de red cuyos parámetros desee modificar. Haga clic en el botón Aceptar. Se

abrirá una ventana de configuración para el adaptador seleccionado. Para modificar estos parámetros, haga clic en el botón Sí. En la ventana que se abrirá, seleccione una de las siguientes opciones:

DHCP: para configurar el adaptador de red automáticamente.

Configuración manual: para especificar los parámetros del adaptador de red manualmente. Haga clic en el botón Aceptar. En la ventana que se abrirá, especifique los parámetros del adaptador de red.

Después de configurar los parámetros del adaptador de red, haga clic en Aceptar.

Configurar los parámetros del servidor proxy: para especificar los parámetros del servidor proxy.

Haga clic en el botón OK. En la ventana que se abrirá, especifique los parámetros del servidor proxy. Haga clic en el botón OK.

INICIO DE LA CONSOLA DE KASPERSKY RESCUE DISK

Para iniciar la consola de Kaspersky Rescue Disk,

en el menú del usuario seleccione el elemento correspondiente.

Page 63: User Guide Rd

T R A B A J O C O N K A S P E R S K Y R E S C U E D I S K E N M O D O D E T E X T O

63

ANÁLISIS ANTIVIRUS

Para iniciar una tarea de análisis de objetos,

en el menú de usuario seleccione una de las siguientes opciones:

Analizar <Disco>: Kaspersky Rescue Disk analiza cada objeto de disco (archivo) en busca de virus. Si se

encuentra un objeto sospechoso o infectado, se invita al usuario a aplicarle acciones.

Después de tratar el objeto infectado o sospechoso, Kaspersky Rescue Disk elimina todos los hipervínculos a este objeto de los archivos del directorio de servicios de Windows y del registro.

Analizar todos los objetos: Kaspersky Rescue Disk analiza todos los archivos de todas las unidades,

incluso los objetos de autoejecución y los sectores de arranque.

Analizar objeto de inicio: Kaspersky Rescue Disk analiza el registro y los archivos con extensiones .inf,

.ini, .bat de los directorios de servicio de Windows en todas las unidades conectadas. Cada objeto se analiza en busca de virus. Si se encuentra un objeto sospechoso o infectado, se invita al usuario a aplicarle acciones.

Después de tratar el objeto infectado o sospechoso, Kaspersky Rescue Disk elimina todos los hipervínculos a este objeto de los archivos del directorio de servicios de Windows y del registro.

Analizar sectores de arranque del disco: Kaspersky Rescue Disk analiza cada sector de arranque del

disco en busca de objetos maliciosos. Si se encuentra un objeto malicioso, el usuario puede seleccionar una acción para aplicar a dicho objeto.

Después de tratar el objeto malicioso, Kaspersky Rescue Disk elimina todos los hipervínculos a este objeto de los archivos del directorio de servicios de Windows y del registro.

ACTUALIZACIÓN DE KASPERSKY RESCUE DISK

Para iniciar la tarea de actualización,

En el manual del usuario, seleccione Iniciar actualización.

RESTAURACIÓN DE LAS BASES DE DATOS ANTERIORES

Para restaurar las bases de datos anteriores,

en el menú del usuario seleccione el elemento correspondiente.

VISUALIZACIÓN DE LA AYUDA

Para ver la ayuda de las combinaciones de teclas en el administrador de archivos,

En el manual del usuario, seleccione Ayuda.

CIERRE DE KASPERSKY RESCUE DISK

Para salir de Kaspersky Rescue Disk,

en el menú del usuario o en el catálogo de comandos, seleccione Apagar el equipo / Reiniciar el equipo.

Page 64: User Guide Rd

G U Í A D E L U S U A R I O

64

TRABAJO CON LA VENTANA DE COMANDOS

Esta sección explica cómo trabajar con Kaspersky Rescue Disk en modo de texto.

EN ESTA SECCIÓN:

Sintaxis de la línea de comandos .................................................................................................................................... 64

Análisis antivirus ............................................................................................................................................................. 64

Actualización de Kaspersky Rescue Disk ....................................................................................................................... 66

Anulación de la última actualización ............................................................................................................................... 67

Visualización de la Ayuda ............................................................................................................................................... 67

Cierre de Kaspersky Rescue Disk ................................................................................................................................... 67

SINTAXIS DE LA LÍNEA DE COMANDOS

Sintaxis de la línea de comandos:

[parámetros] <comando>

Lo siguiente se puede utilizar como comando:

HELP ayuda sobre la sintaxis de los comandos, visualización de la lista de comandos

SCAN Analiza objetos en busca de virus

UPDATE Inicia la tarea de actualización

ROLLBACK Deshace la actualización más reciente

EXIT Cierre de Kaspersky Rescue Disk

Page 65: User Guide Rd

T R A B A J O C O N K A S P E R S K Y R E S C U E D I S K E N M O D O D E T E X T O

65

ANÁLISIS ANTIVIRUS

La ejecución del análisis antivirus y el proceso de objetos maliciosos de una cierta zona se presenta normalmente desde la línea de comandos del siguiente modo:

SCAN [<analizar objeto>] [<acción>] [<tipos de archivo>] [<exclusiones>] [<parámetros

del informe>]

Los nombres de disco deben escribirse con mayúsculas; ejemplo: C:/archivo.txt, donde C representa el nombre de disco.

Descripción:

<objeto analizado>: este parámetro indica la lista de objetos que se analizarán en busca de código malicioso.

El parámetro puede incluir diversos valores de la lista, separados por espacios.

<archivos> Lista de rutas a los archivos y/o carpetas que se van a analizar.

Puede indicar la ruta absoluta o relativa al archivo. Los elementos de la lista están separados por espacios.

Notas:

Si el nombre del objeto contiene un espacio, debe escribirse entre comillas.

Si especifica una carpeta concreta, se analizan todos los archivos que contenga.

<nombre_disco>:/<carpeta> Analice el disco especificado, donde <nombre_disco> es el nombre del disco y <carpeta> la ruta de la carpeta que se va a analizar.

<acción>: este parámetro determina las acciones que se aplicarán a los objetos maliciosos detectados durante el análisis. Si este parámetro no está definido, la acción predeterminada es -i8.

-i0 No aplicar ninguna acción al objeto; sólo registrar información en el informe.

-i1 Neutralizar los objetos infectados y si la desinfección no es posible, omitirlos.

-i2 Neutralizar los objetos infectados y si falla la desinfección, eliminarlos. No eliminar los objetos infectados de objetos compuestos. Eliminar objetos compuestos infectados con encabezados ejecutables (archivos .sfx).

-i3 Neutralizar los objetos infectados y si falla la desinfección, eliminarlos. Eliminar todos los objetos compuestos completamente si no es posible eliminar las partes infectadas.

-i4 Eliminar los objetos infectados. Eliminar todos los objetos compuestos completamente si no es posible eliminar las partes infectadas.

-i8 Preguntar al usuario en caso de detectarse un objeto infectado.

-i9 Preguntar al usuario al finalizar el análisis.

Page 66: User Guide Rd

G U Í A D E L U S U A R I O

66

<tipos de archivos>: este parámetro define los tipos de archivos sometidos a análisis antivirus. Si no está definido

este parámetro, de forma predeterminada sólo se analizarán los archivos infectados por contenido.

-fe Analizar archivos infectados sólo por extensión.

-fi Analizar archivos infectados sólo por contenido.

-fa Analizar todos los archivos.

<exclusiones>: este parámetro define qué objetos se excluyen del análisis.

El parámetro puede incluir diversos valores de la lista, separados por espacios.

-e:a No analizar archivos comprimidos.

-e:b No analizar bases de correo.

-e:m No analizar los mensajes en formato de texto sencillo.

-e: <máscara de archivos> No analizar objetos por máscara.

-e: <segundos> Omitir objetos cuyo análisis se prolonga más tiempo del especificado por el parámetro <segundos>.

-es:<Límite de tamaño del contenedor>

Omitir archivos compuestos con un tamaño (en MB) superior al valor especificado por el parámetro <Límite del tamaño del contenedor>.

Ejemplo:

Ejecutar el análisis de la carpeta Documents and Settings y del disco <D>:

SCAN D: "C:/Documents and Settings"

ACTUALIZACIÓN DE KASPERSKY RESCUE DISK

La sintaxis para actualizar las bases de datos y los módulos de Kaspersky Rescue Disk desde la línea de comandos es la siguiente:

UPDATE [<fuente_actualización>] [-R[A]:<archivo_informe>]

Los nombres de disco deben escribirse con mayúsculas; ejemplo: C:/archivo.txt, donde C representa el nombre de disco.

Descripción:

<origen_de_actualización> El nombre de una carpeta de red o un servidor HTTP o FTP para descargar actualizaciones. Puede especificar la ruta completa al origen de actualizaciones o una dirección URL como valor de este parámetro. Si no selecciona una ruta, el origen de actualizaciones se toma de los parámetros de actualización de la aplicación.

-R[A]:<archivo_informe> /R:<archivo_informe>: registra sólo los eventos importantes en el informe.

/RA:<archivo_informe>: registra todos los eventos en el informe.

Puede utilizar una ruta absoluta al archivo. Si el parámetro no está definido, los resultados del análisis aparecen en la pantalla, con todos los eventos.

Page 67: User Guide Rd

T R A B A J O C O N K A S P E R S K Y R E S C U E D I S K E N M O D O D E T E X T O

67

Ejemplo:

Actualizar las bases y registrar todos los eventos en un informe:

UPDATE -RA:C:/avbases_upd.txt

ANULACIÓN DE LA ÚLTIMA ACTUALIZACIÓN

Sintaxis del comando:

ROLLBACK [-R[A]:<archivo_informe>]

Los nombres de disco deben escribirse con mayúsculas; ejemplo: C:/archivo.txt, donde C representa el nombre de disco.

Descripción:

-R[A]:<archivo_informe> /R:<archivo_informe>: registra sólo los eventos importantes en el informe.

/RA:<archivo_informe>: registra todos los eventos en el informe.

Puede utilizar una ruta absoluta al archivo. Si el parámetro no está definido, los resultados del análisis aparecen en la pantalla, con todos los eventos.

Ejemplo:

Deshacer informe:

ROLLBACK -RA:C:/rollback.txt

VISUALIZACIÓN DE LA AYUDA

Para ver la ayuda, utilice este comando en la sintaxis de la línea de comandos de la aplicación:

HELP

Para obtener ayuda sobre la sintaxis de un comando específico, puede utilizar uno de los comandos siguientes:

<comando> -?

HELP <comando>

CIERRE DE KASPERSKY RESCUE DISK

Para cerrar Kaspersky Rescue Disk, ingrese el siguiente comando en la pantalla de comandos:

exit

Page 68: User Guide Rd

68

INFORMACIÓN DEL HARDWARE

La tarea Información del hardware se debe utilizar si no se pudiera iniciar Kaspersky Rescue Disk en modo gráfico o

de texto, ya que no se admite el hardware.

La tarea Información del hardware da la posibilidad de almacenar información sobre el hardware del equipo en

formato electrónico. Antes de iniciar la tarea, instale un disco extraíble en el que se guardará toda la información sobre el hardware.

La información sobre el hardware no se puede guardar utilizando la unidad extraíble de CD/DVD-RW.

Una vez completada la tarea, puede guardar información, reiniciar el equipo o apagarlo seleccionando la opción correspondiente en la ventana de diálogo que se abrirá. Para alternar entre opciones, pulse la tecla TAB. Para confirmar la selección, pulse la tecla ENTER.

Cuando se complete esta función, guarde la información en la unidad extraíble y envíela a los especialistas de Servicio de Soporte Técnico (ver sección "Contacto con el Servicio de Soporte Técnico" en página 70).

Si no tiene una unidad extraíble, puede escribir información manualmente o imprimir una pantalla con los datos especificados.

Page 69: User Guide Rd

69

RESTRICCIONES AL FUNCIONAMIENTO DE

LA APLICACIÓN

En este momento, la aplicación tiene las siguientes limitaciones:

Si se selecciona el modo gráfico, el equipo se apaga y no se carga Kaspersky Rescue Disk. El problema más común que puede encontrar el usuario al cargar el subsistema gráfico es que no se detecte el controlador de un adaptador de video o de un dispositivo de salida.

Kaspersky Rescue Disk no muestra unidades de disco lógicas cuando se selecciona el área de análisis, sino que únicamente muestra los sectores de arranque. El problema más frecuente que se puede encontrar es que no se detecten los sistemas de archivos de los discos duros y de las unidades USB que se hayan conectado, probablemente debido al uso de una matriz RAID.

Page 70: User Guide Rd

70

CONTACTO CON EL SERVICIO DE SOPORTE

TÉCNICO

Si se produce algún problema durante el funcionamiento de Kaspersky Internet Security, compruebe en primer lugar si el método para solucionarlo aparece en la documentación, la ayuda, Knowledge Base en el sitio Web del Servicio de Soporte Técnico o en el Foro de usuarios.

Si no encuentra una solución para el problema, póngase en contacto con el Servicio de Soporte Técnico de Kaspersky Lab de una de las siguientes formas:

envíe una consulta desde el Espacio personal al sitio Web del Servicio de Soporte Técnico;

llame por teléfono.

Los especialistas del Servicio de Soporte Técnico responderán a sus preguntas acerca de la instalación, la activación y el uso de la aplicación. Si su equipo ha sido infectado, lo ayudarán a eliminar las consecuencias de la actividad maliciosa.

Antes de ponerse en contacto con el Servicio de Soporte Técnico, lea primero las reglas para consultas.

Cuando se ponga contacto con el Servicio de Soporte Técnico, es posible que los especialistas de servicio le pidan que compile un archivo de rastreo y se lo envíe al Servicio de Soporte Técnico.

EN ESTA SECCIÓN:

Cuenta Kaspersky ........................................................................................................................................................... 70

Consultas por teléfono al Servicio de Soporte Técnico ................................................................................................... 71

Creación y almacenamiento del archivo de rastreo ........................................................................................................ 71

CUENTA KASPERSKY

Cuenta Kaspersky: su sección personal en el sitio Web del Servicio de Soporte Técnico. Puede realizar las siguientes acciones en Cuenta Kaspersky:

ponerse en contacto con el Servicio de Soporte Técnico y Virus Lab.

ponerse en contacto con el Servicio de Soporte Técnico sin usar el correo.

realizar un seguimiento del estado de su solicitud en tiempo real;

ver un historial detallado de sus solicitudes para el Servicio de Soporte Técnico.

Para registrarse en Cuenta Kaspersky, en la barra de direcciones del navegador, escriba https://my.kaspersky.com.

Si aún no dispone de una cuenta, puede registrarse en la página de registro Cuenta Kaspersky. Ingrese su dirección de correo electrónico y una contraseña para iniciar sesión en Cuenta Kaspersky.

Page 71: User Guide Rd

C O N T A C T O C O N E L S E R V I C I O D E S O P O R T E T É C N I C O

71

Tenga en cuenta que determinadas solicitudes no deben estar dirigidas al Servicio de Soporte Técnico, sino a Kaspersky Virus Lab. Se trata de los siguientes tipos de solicitudes:

programa malicioso desconocido: sospecha que es un objeto malicioso, pero Kaspersky Rescue Disk no lo clasifica como tal;

falsa alarma: Kaspersky Rescue Disk clasifica un archivo como virus, pero usted está seguro de que el archivo no es peligroso;

descripción del programa malicioso: desea recibir una descripción de un virus determinado.

Para enviar solicitudes a Kaspersky Virus Lab desde la página con el formulario de solicitud, no es necesario ser un usuario registrado de Cuenta Kaspersky.

Puede encontrar más detalles en la página de preguntas y respuestas acerca de su Cuenta Kaspersky, en el sitio Web del Servicio de Soporte Técnico.

CONSULTAS POR TELÉFONO AL SERVICIO DE SOPORTE

TÉCNICO

Si tiene un problema urgente, puede llamar por teléfono al servicio de soporte técnico. Antes de ponerse en contacto con los especialistas del Servicio de Soporte Técnico internacional o rusoparlantes, prepare toda la información acerca de su equipo y la aplicación antivirus instalada. De esta forma, nuestros especialistas podrán procesar su consulta con mayor rapidez.

CREACIÓN Y ALMACENAMIENTO DEL ARCHIVO DE

RASTREO

Si se producen fallos en el funcionamiento de Kaspersky Rescue Disk, el Servicio de Soporte Técnico puede pedirle que cree un archivo de rastreo.

Para crear y guardar el archivo de rastreo:

1. En la ventana de inicio del asistente, seleccione el idioma de la interfaz gráfica utilizando las teclas de movimiento del cursor. Haga clic en ENTER.

Se abrirá una ventana con distintas opciones.

2. Seleccione el modo de carga que necesite.

3. Pulse la tecla E.

4. Al final de la primera línea, después de comillas y después de un espacio, inserte trace (rastro).

5. Pulse el acceso directo del teclado CTRL+X.

Se guardará el archivo de rastreo.

Cuando se trabaja con Kaspersky Rescue Disk, puede acceder al archivo mediante el administrador de tareas. El archivo se ubicará en la siguiente ruta: //discs/<Disco duro>:/Kaspersky Rescue Disk/avp<combinación única de fecha, hora y datos internos>.log.

Después de cerrar Kaspersky Rescue Disk, el archivo se comprimirá en la siguiente ruta: <Disco duro>:/Kaspersky Rescue Disk/kavrescue_sysinfo_<fecha de creación del archivo>.

Page 72: User Guide Rd

72

GLOSARIO

A

A C T U A L I Z A C I O N E S D E B A S E S D E D A T O S

Una de las funciones realizadas por una aplicación de Kaspersky Lab que permite mantener la protección actualizada. En este caso, se descargan bases de datos desde los servidores de actualización de Kaspersky Lab en el equipo y se conectan directamente con la aplicación.

A C T U A L I Z A C I Ó N

El procedimiento de sustituir/agregar archivos nuevos (bases de datos o módulos de la aplicación) recuperados de los servidores de actualización de Kaspersky Lab.

A L M A C E N A M I E N T O D E R E S P A L D O

Almacenamiento especial diseñado para guardar copias de respaldo de objetos creadas antes de la primera desinfección o eliminación.

A N A L I Z A D O R H E U R Í S T I C O

Tecnología de detección de amenazas que no pueden ser detectadas mediante bases antivirus. Permite detectar objetos sospechosos de infección con un virus desconocido o una nueva variante de un virus conocido.

El analizador heurístico ayuda a detectar hasta el 92% de las amenazas. Este mecanismo es muy eficaz y rara vez produce falsos positivos.

Los archivos detectados por el analizador heurístico son considerados sospechosos.

B

B A S E S D E D A T O S

Base de datos creada por los expertos de Kaspersky Lab, con una descripción detallada de todas las amenazas existentes para la seguridad del equipo, además de métodos para su detección y desinfección. Kaspersky Lab actualiza constantemente las bases de datos a medida que aparecen nuevas amenazas. Para obtener mayor calidad en la detección de amenazas, recomendamos recuperar las bases de datos desde los servidores de actualización de Kaspersky Lab de forma regular.

C

C U A R E N T E N A

Una determinada carpeta en la se colocan todos los objetos posiblemente infectados detectados durante el análisis del equipo o por la protección en tiempo real.

D

D E S I N F E C C I Ó N D E O B J E T O S

Método de procesamiento utilizado para objetos infectados que permite recuperar datos de forma completa o parcial, o la decisión tomada cuando los objetos no se pueden desinfectar. Los objetos se desinfectan utilizando los registros de las bases de datos. Si la desinfección es la acción principal aplicada al objeto (es decir, la primera acción aplicada inmediatamente después de detectar el objeto), se crea una copia de respaldo del objeto antes de intentar su desinfección. Parte de los datos pueden perderse durante el proceso de desinfección. La copia de respaldo puede utilizarse para restaurar el objeto a su estado original.

Page 73: User Guide Rd

G L O S A R I O

73

E

E L I M I N A R U N O B J E T O

El método de procesamiento que suponga la eliminación física de objetos en la misma ubicación donde son detectados (disco duro, carpeta, recurso de red). Le recomendamos aplicar este método de procesamiento a los objetos peligrosos que, por cualquier razón, no puedan ser desinfectados.

E S T A D O D E L A P R O T E C C I Ó N

El estado actual de protección, que resume el grado de seguridad del equipo.

E X C L U S I Ó N

Una exclusión es un objeto excluido del análisis de la aplicación de Kaspersky Lab. Puede excluir del análisis archivos de determinados formatos, utilizar una máscara de archivos o excluir una zona (una carpeta o un programa, por ejemplo), procesos de programas u objetos concretos, por el tipo de amenaza de acuerdo con la clasificación de los tipos de amenazas de la Enciclopedia del virus. A cada tarea se le puede asignar un conjunto de exclusiones.

M

M O V I M I E N T O D E O B J E T O S A L A C U A R E N T E N A

Un método de procesar un objeto potencialmente infectado bloqueando el acceso al archivo y moviéndolo desde su ubicación original a la carpeta Cuarentena, en la que se guardan objetos en formato cifrado, lo que anula la amenaza o infección.

N

N I V E L R E C O M E N D A D O

Nivel de seguridad basado en la configuración de la aplicación recomendada por los expertos de Kaspersky Lab con el fin de ofrecer un nivel de protección óptimo para el equipo. Este nivel se ha definido para utilizarlo como predeterminado.

O

O B J E T O I N F E C T A D O

Objeto que contiene código malicioso. Su detección se produce cuando existe una coincidencia exacta entre una sección de código de este objeto y el código de una amenaza conocida. Kaspersky Lab no recomienda el uso de estos objetos, ya que podrían dañar el equipo.

O B J E T O P O T E N C I A L M E N T E I N F E C T A D O

Objeto que contiene código modificado de un virus conocido o que se parece a un virus, pero que es desconocido para Kaspersky Lab. Los archivos posiblemente infectados se detectan con un análisis heurístico.

P

P A R Á M E T R O S D E L A A P L I C A C I Ó N

Parámetros de la aplicación comunes para todos los tipos de tareas, que regulan el funcionamiento de la aplicación en su conjunto, como los parámetros de rendimiento de la aplicación, los parámetros de informes y los parámetros de almacenamiento de respaldo.

Page 74: User Guide Rd

G U Í A D E L U S U A R I O

74

R

R E S T A U R A C I Ó N

Movimiento de un objeto original de la cuarentena o de la copia de respaldo a la carpeta en la que se encontraba originalmente antes de ser enviado a la cuarentena, desinfectarlo o eliminarlo, o a una carpeta distinta especificada por el usuario.

S

S E C T O R D E A R R A N Q U E D E L D I S C O

Un sector de arranque es un área concreta del disco duro de un equipo, disquete o cualquier otro dispositivo de almacenamiento de datos. El sector contiene información sobre el sistema de archivos del disco y un programa de carga de arranque, que es responsable de iniciar el sistema operativo.

Existen varios virus que infectan sectores de arranque y que, por lo tanto, se conocen como virus de arranque. Kaspersky Lab permite analizar los sectores de arranque en busca de virus y desinfectarlos si se encuentra una infección.

S E R V I D O R P R O X Y

Servicio de red de equipos que permite a los usuarios realizar solicitudes indirectas a otros servicios de red. Primero, un usuario se conecta a un servidor proxy y solicita un recurso (por ejemplo, un archivo) ubicado en otro servidor. A continuación, el servidor proxy se conecta al servidor especificado y obtiene el recurso, o devuelve el recurso desde su propia caché (en caso de que el proxy tenga la suya propia). En algunos casos, el servidor proxy puede modificar una solicitud de un usuario o la respuesta de un servidor con algún fin.

S E R V I D O R E S D E A C T U A L I Z A C I Ó N D E KA S P E R S K Y LA B

Una lista de servidores FTP y HTTP de Kaspersky Lab desde la que la aplicación descarga actualizaciones de módulos y bases de datos en el equipo.

Page 75: User Guide Rd

75

KASPERSKY LAB ZAO

Kaspersky Lab se creó en 1997. Hoy en día, es el desarrollador ruso líder de una amplia gama de productos de software de seguridad de la información, que incluyen sistemas antivirus, anti-spam y anti-hacking.

Kaspersky Lab es una organización internacional. Con sede en la Federación Rusa, la organización cuenta con oficinas en Alemania, países del Benelux, China, Estados Unidos (California), Francia, Polonia, Reino Unido, Rumania y Japón. Asimismo, cuenta con un Centro Europeo de Investigación Antivirus creado recientemente en Francia. La red de colaboradores de Kaspersky Lab consta de más de 500 organizaciones en todo el mundo.

Actualmente, Kaspersky Lab da empleo a alrededor de mil especialistas altamente cualificados, entre ellos, 10 licenciados empresariales y 16 doctorandos. Algunos expertos antivirus de Kaspersky Lab son miembros de la CARO (Computer Antivirus Internet Researchers Organization).

El recurso más valioso de nuestra compañía es el conocimiento único y la experiencia colectiva acumulados durante catorce años de lucha continua contra los virus informáticos. Un minucioso análisis de las actividades de los virus informáticos permite que los especialistas de la compañía anticipen las evoluciones del software malicioso y proporcionen a nuestros usuarios la protección que necesitan contra los nuevos tipos de ataques. Esta ventaja es el valor agregado de los productos y servicios de Kaspersky Lab. En todo momento, los productos de la compañía están un paso adelante de otros fabricantes a la hora de brindar cobertura antivirus a nuestros clientes.

Años de intenso trabajo nos han convertido en uno de los líderes en desarrollo de software de seguridad. Kaspersky Lab fue el primero en desarrollar muchos de los modernos estándares de software antivirus. Nuestro producto estrella, Kaspersky Anti-Virus ®, ofrece protección integral contra ataques de virus a cualquier tipo de equipo informático: estaciones de trabajo, servidores de archivos, sistemas de correo, firewall, puertas de enlace de Internet y equipos portátiles. Sus herramientas de administración, prácticas y de fácil uso, maximizan el grado de protección antivirus automática de los equipos y las redes corporativas. Numerosos desarrolladores en todo el mundo utilizan el núcleo de Kaspersky Anti-Virus en sus productos: Nokia ICG (USA), Aladdin (Israel), Sybari (EE. UU.), G Data (Alemania), Deerfield (EE. UU.), Alt-N (EE. UU.), Microworld (India) y BorderWare (Canadá).

Los clientes de Kaspersky Lab reciben una amplia variedad de servicios adicionales que garantizan no sólo un funcionamiento estable de nuestros productos sino también la completa compatibilidad con cualquier necesidad específica de los clientes. Diseñamos, desarrollamos y mantenemos sistemas antivirus corporativos. La base antivirus de Kaspersky Lab se actualiza cada hora. Ofrecemos a nuestros clientes un servicio de asistencia técnica de 24 horas, disponible en numerosos idiomas.

Si tiene alguna pregunta, puede comunicarse con nuestros distribuidores o con Kaspersky Lab directamente. Estaremos encantados de atenderle por teléfono o por correo electrónico, por cualquier asunto relacionado con nuestros productos. Recibirá una respuesta completa y detallada a todas sus consultas.

Sitio oficial de Kaspersky Lab: http://www.kaspersky.com

Enciclopedia del virus: http://www.viruslist.es

Virus Lab: [email protected]

(sólo para envío de objetos sospechosos, en archivos comprimidos)

http://support.kaspersky.ru/virlab/helpdesk.html?LANG=sp

(para enviar preguntas a analistas de virus)

Foro Web de Kaspersky Lab: http://forum.kaspersky.com

Page 76: User Guide Rd

76

INFORMACIÓN SOBRE EL CÓDIGO DE

TERCEROS

Al crear la aplicación se utilizó código de terceros.

EN ESTA SECCIÓN:

Código del programa ....................................................................................................................................................... 76

Herramientas del desarrollador ....................................................................................................................................... 76

Código de programa distribuible ..................................................................................................................................... 76

Otra información .............................................................................................................................................................. 76

CÓDIGO DEL PROGRAMA

La información sobre códigos de terceros utilizados al crear una aplicación se recopila en el archivo rescue/help/License_notice_1.txt.

HERRAMIENTAS DEL DESARROLLADOR

La información sobre herramientas de desarrolladores y otros medios de terceros utilizados al crear una aplicación se recopila en el archivo /rescue/help/License_notice_2.txt.

CÓDIGO DE PROGRAMA DISTRIBUIBLE

La aplicación incluye el código de programa binario independiente de terceros. El texto de la licencia del código de un programa, distribuido con las condiciones de licencias GNU GPL y GNU LGPL, se encuentra en el archivo /rescue/help/License_notice_3.txt.

OTRA INFORMACIÓN

La biblioteca del programa "Agava-C", desarrollada por OOO "R-Alpha", se utiliza para comprobar la firma digital.

El Software puede incluir algunos programas de software que están bajo licencia (o sublicencias) al usuario bajo la Licencia Pública General (GPL, por sus siglas en inglés) de GNU u otras licencias de software libre similares, las cuales, entre otros derechos, permiten al usuario copiar, modificar y redistribuir ciertos programas o partes de los mismos, y tener acceso al código fuente ("Software de Código Abierto"). Si tales licencias exigieran, en relación a cualquier software que se distribuya a alguien en un formato binario ejecutable, que el código fuente también se ponga a disposición de aquellos usuarios, entonces el código podrá ponerse a disposición enviando una solicitud a [email protected] o bien el código fuente proporcionado con el Software.

La información adicional sobre el código de terceros se recopila en el archivo /rescue/help/License_notice_4.txt.

Page 77: User Guide Rd

77

INDEX

A

Acciones con objetos ................................................................................................................................................... 47

Actualización reversión a la última actualización .................................................................................................................... 32, 69

Actualizar configuración regional ............................................................................................................................................ 53 origen de actualización ........................................................................................................................................... 52 tarea de actualización ................................................................................................................................. 31, 51, 68

Actualizar la aplicación ........................................................................................................................................... 31, 51

Agrupamiento de la información ................................................................................................................................... 38

Almacenamiento de respaldo ........................................................................................................................... 33, 35, 61

Almacenes almacenamiento de respaldo ............................................................................................................................ 33, 35 Cuarentena ....................................................................................................................................................... 33, 35

Amenazas .............................................................................................................................................................. 53, 54

Analizar acción aplicada a los objetos detectados ............................................................................................................... 47 análisis de archivos compuestos ............................................................................................................................ 49 nivel de seguridad .................................................................................................................................................. 47 pausar tarea ........................................................................................................................................................... 29 tareas.................................................................................................................................................... 28, 29, 45, 67 tipo de objetos para analizar ................................................................................................................................... 48

B

Barra de herramientas.................................................................................................................................................. 21

Barra de tareas ............................................................................................................................................................ 20

C

Categorías de amenazas detectables .......................................................................................................................... 54

Configuración del navegador ....................................................................................................................................... 24

Cuarentena ...................................................................................................................................................... 33, 34, 61 eliminar un objeto ................................................................................................................................................... 34 restauración del objeto ........................................................................................................................................... 34 visualizar objetos .................................................................................................................................................... 34

Cuarentena y respaldo ................................................................................................................................................. 33

D

Disco de rescate .......................................................................................................................................................... 11

E

Estadísticas .................................................................................................................................................................. 44

Estado de la protección ................................................................................................................................................ 26

Exclusión del análisis ................................................................................................................................................... 30

I

Icono de protección ...................................................................................................................................................... 26

Imagen de disco ........................................................................................................................................................... 14

Informes ................................................................................................................................................................. 36, 59 almacenamiento en un archivo ............................................................................................................................... 41 búsqueda de eventos ............................................................................................................................................. 43 filtrado ..................................................................................................................................................................... 42 seleccionar un componente o una tarea ................................................................................................................. 37

Page 78: User Guide Rd

G U Í A D E L U S U A R I O

78

tipo de evento ......................................................................................................................................................... 38 visualización ........................................................................................................................................................... 39

Iniciar la tarea actualizar ................................................................................................................................................................ 32 análisis.................................................................................................................................................................... 29

Instalación aplicación................................................................................................................................................................ 25 imagen de disco ..................................................................................................................................................... 14

Instalación de la aplicación .......................................................................................................................................... 17

Interfaz de la aplicación.......................................................................................................................................... 19, 20

K

Kaspersky Lab ............................................................................................................................................................. 77

M

Método de análisis ....................................................................................................................................................... 50

N

Nivel de seguridad analizar ................................................................................................................................................................... 47

Notificaciones ............................................................................................................................................................... 24 configuración de los parámetros ............................................................................................................................. 58 desactivación .......................................................................................................................................................... 59

O

Origen de actualización .......................................................................................................................................... 52, 53

P

Preparación para cargar............................................................................................................................................... 17

Principales funciones de aplicación ............................................................................................................................. 11

R

Red servidor proxy ................................................................................................................................................... 25, 64

Requisitos de hardware................................................................................................................................................ 13

Requisitos de software ................................................................................................................................................. 13

Restauración de la configuración predeterminada ....................................................................................................... 50

S

Servidor proxy ........................................................................................................................................................ 25, 64

T

Tamaño máximo Cuarentena ............................................................................................................................................................. 61 objeto para analizar ................................................................................................................................................ 49

Tipo de objeto .............................................................................................................................................................. 48

Tipos de amenaza ........................................................................................................................................................ 54 acción ..................................................................................................................................................................... 54

V

Ventana principal de la aplicación ................................................................................................................................ 21

Z

Zona de confianza reglas de exclusión ..................................................................................................................................... 54, 55, 56