Kaspersky Small Office Security 3 - Guía del usuario

Página creada Amalia Oyhamburu
 
SEGUIR LEYENDO
Kaspersky Small Office Security 3 - Guía del usuario
Kaspersky Small Office Security 3

Guía del usuario

VERSIÓN DE LA APLICACIÓN: 3
Kaspersky Small Office Security 3 - Guía del usuario
Estimado usuario:

Gracias por elegir nuestro producto. Esperamos que esta documentación le resulte útil y que le brinde respuestas para
la mayoría de sus preguntas.

Atención. Este documento es propiedad de Kaspersky Lab ZAO (en adelante, denominada Kaspersky Lab): todos los
derechos quedan protegidos por las leyes de copyright de la Federación Rusa y por tratados internacionales. Cualquier
reproducción o distribución ilegal de este documento, en su totalidad o en parte, será pasible de cargos por
responsabilidad civil, administrativa o penal según las leyes vigentes.

Toda reproducción o distribución de cualquier material, incluidas las traducciones, solo se permiten con el
consentimiento escrito de Kaspersky Lab.

Este documento y sus imágenes gráficas son de uso exclusivamente informativo y personal, no comercial.

Este documento podrá ser modificado sin previo aviso. Puede encontrar la última versión de este documento en el sitio
web de Kaspersky Lab, en http://latam.kaspersky.com/descargas/manuales-de-usuario.

Kaspersky Lab no asume responsabilidad por el contenido, la calidad, la aptitud o la precisión de los materiales que se
emplean en el presente, cuyos derechos son propiedad de terceros, ni por ningún daño posible vinculado con el uso de
tales documentos.

                                                                             Fecha de revisión del documento: 7/24/2013

                                                            © 2013 Kaspersky Lab ZAO. Todos los derechos reservados.

                                                                                                http://www.kaspersky.com
                                                                                             http://support.kaspersky.com

                                                             2
Kaspersky Small Office Security 3 - Guía del usuario
CONTENIDO
ACERCA DE ESTA GUÍA ..............................................................................................................................................6
    En esta guía .............................................................................................................................................................6
    Convenciones del documento ..................................................................................................................................7

FUENTES DE INFORMACIÓN ACERCA DE LA APLICACIÓN ....................................................................................9
    Fuentes de información para investigar por cuenta propia .......................................................................................9
    Análisis de las aplicaciones de Kaspersky Lab en el Foro ..................................................................................... 10
    Contacto con el Departamento comercial ............................................................................................................... 10
    Contacto con la Unidad de escritura técnica y localización por correo electrónico................................................. 10

KASPERSKY SMALL OFFICE SECURITY.................................................................................................................. 11
    Novedades ............................................................................................................................................................. 11
    Funciones y aplicaciones principales ..................................................................................................................... 12
    Comparación de las funciones de la aplicacións según el tipo de sistema operativo ............................................. 15
    Kit de distribución ................................................................................................................................................... 15
    Servicio para usuarios ............................................................................................................................................ 16
    Requisitos de hardware y software ......................................................................................................................... 17

INSTALACIÓN Y ELIMINACIÓN DE LA APLICACIÓN ................................................................................................ 19
    Procedimiento de instalación estándar ................................................................................................................... 19
         Paso 1. Búsqueda de una versión más actualizada de la aplicación ................................................................ 20
         Paso 2. Inicio de la instalación de la aplicación ................................................................................................ 20
         Paso 3. Revisión del Contrato de licencia de usuario final ............................................................................... 20
         Paso 4. Declaración de Kaspersky Security Network ....................................................................................... 21
         Paso 5. Instalación............................................................................................................................................ 21
         Paso 6. Finalización de la instalación ............................................................................................................... 21
         Paso 7. Activación de la aplicación ................................................................................................................... 22
         Paso 8. Registro de usuario .............................................................................................................................. 22
         Paso 9. Cómo completar la activación .............................................................................................................. 22
    Actualización de la versión anterior de Kaspersky Small Office Security ............................................................... 22
         Paso 1. Búsqueda de una versión más actualizada de la aplicación ................................................................ 23
         Paso 2. Inicio de la instalación de la aplicación ................................................................................................ 23
         Paso 3. Revisión del Contrato de licencia de usuario final ............................................................................... 24
         Paso 4. Declaración de Kaspersky Security Network ....................................................................................... 24
         Paso 5. Instalación............................................................................................................................................ 24
         Paso 6. Finalización de la instalación ............................................................................................................... 25
    Eliminación de la aplicación.................................................................................................................................... 25
         Quitar. Paso 1. Almacenamiento de datos para usos futuros ........................................................................... 25
         Quitar. Paso 2. Confirmación de eliminación .................................................................................................... 26
         Quitar. Paso 3. Eliminación de la aplicación. Completar la eliminación ............................................................ 26

LICENCIAMIENTO DE LA APLICACIÓN ..................................................................................................................... 27
    Acerca del Contrato de licencia de usuario final ..................................................................................................... 27
    Acerca de la licencia ............................................................................................................................................... 27
    Acerca del aprovisionamiento de datos .................................................................................................................. 28
    Acerca del código de activación ............................................................................................................................. 29

REALIZACIÓN DE LAS TAREAS COMUNES ............................................................................................................. 30
    Activación de la aplicación...................................................................................................................................... 31

                                                                                         3
GUÍA    DEL USUARIO

  Compra y renovación de una licencia ..................................................................................................................... 32
  Administración de notificaciones de la aplicación ................................................................................................... 32
  Evaluación del estado de protección del equipo y resolución de problemas de seguridad .................................... 33
  Actualización de bases de datos y módulos de aplicación ..................................................................................... 34
  Análisis completos del equipo en busca de virus ................................................................................................... 35
  Análisis completo del equipo en busca de virus ..................................................................................................... 35
  Análisis de archivos, carpetas, discos u otros objetos en busca de virus ............................................................... 36
  Análisis de vulnerabilidades en el equipo ............................................................................................................... 37
  Restauración de un archivo que la aplicación eliminó o desinfectó ........................................................................ 37
  Recuperación del sistema operativo después de una infección ............................................................................. 38
  Bloqueo de correo electrónico no deseado ............................................................................................................ 40
  Análisis de mensajes de correo electrónico y filtrado de archivos adjuntos en mensajes de correo electrónico .... 40
  Evaluación del estado de seguridad de un sitio web .............................................................................................. 41
  Bloqueo del acceso a sitios web de distintas regiones ........................................................................................... 42
  Control remoto de protección de red ...................................................................................................................... 43
  Manejo de aplicaciones desconocidas ................................................................................................................... 44
       Control de actividades de aplicaciones en el equipo y en la red ....................................................................... 44
       Comprobar la reputación de la aplicación ......................................................................................................... 45
  Protección de datos de privacidad contra robo....................................................................................................... 46
       Safe Money ....................................................................................................................................................... 47
       Protección contra la suplantación de identidad (phishing) ................................................................................ 48
       Uso del componente Teclado Virtual ................................................................................................................ 49
       Entrada de teclado segura ................................................................................................................................ 51
  Protección con contraseña ..................................................................................................................................... 52
       Crear un almacén de contraseñas .................................................................................................................... 53
       Agregar datos de cuenta para el inicio de sesión automático ........................................................................... 53
       Uso del Generador de contraseñas .................................................................................................................. 54
       Adición de nuevas credenciales ........................................................................................................................ 55
  Cifrado de datos ..................................................................................................................................................... 56
  Limpiador de datos no usados................................................................................................................................ 57
  Trituradora de archivos ........................................................................................................................................... 58
  Limpieza de datos privados .................................................................................................................................... 60
  Copia de seguridad ................................................................................................................................................ 62
       Copia de seguridad de los datos....................................................................................................................... 62
       Restauración de datos desde una copia de seguridad ..................................................................................... 63
       Activación del almacenamiento en línea ........................................................................................................... 64
  Acceso a la configuración de Kaspersky Small Office Security protegido con contraseña ..................................... 65
  Uso de las políticas Web ........................................................................................................................................ 66
       Configurar políticas Web para equipos de red .................................................................................................. 66
       Vista del informe sobre las actividades de un usuario ...................................................................................... 67
  Suspensión y reanudación de la protección del equipo .......................................................................................... 68
  Visualización del informe de protección del equipo ................................................................................................ 69
  Restauración de la configuración predeterminada de la aplicación ........................................................................ 69
  Importación de la configuración de la aplicación a la versión de Kaspersky Small Office Security instalada en otro
  equipo ..................................................................................................................................................................... 71
  Creación y uso de discos de rescate ...................................................................................................................... 72
       Creación de un disco de rescate ....................................................................................................................... 72
       Reinicio del equipo mediante el disco de rescate ............................................................................................. 74

                                                                                         4
CONTENIDO

CONTACTO CON EL SOPORTE TÉCNICO ............................................................................................................... 75
     Cómo obtener soporte técnico................................................................................................................................ 75
     Consultas por teléfono al Servicio de soporte técnico ............................................................................................ 75
     Obtención de soporte técnico a través de la Cuenta de Kaspersky ....................................................................... 76
     Uso del archivo de seguimiento y el script AVZ (Win) ............................................................................................ 77
          Creación de un informe de estado del sistema ................................................................................................. 77
          Recopilación de datos técnicos sobre el rendimiento de la aplicación .............................................................. 78
          Envío de archivos de datos ............................................................................................................................... 78
          Ejecución del script AVZ ................................................................................................................................... 79

GLOSARIO .................................................................................................................................................................. 81

KASPERSKY LAB ZAO ............................................................................................................................................... 89

INFORMACIÓN ACERCA DE CÓDIGO DE TERCEROS............................................................................................ 90

AVISO DE MARCA REGISTRADA .............................................................................................................................. 91

ÍNDICE ......................................................................................................................................................................... 92

                                                                                            5
ACERCA DE ESTA GUÍA

Este documento es la Guía de usuario para Kaspersky Small Office Security 3 (en adelante Kaspersky Small Office
Security).

Para el uso correcto de Kaspersky Small Office Security, deberá estar familiarizado con la interfaz del sistema operativo
que usa, manejar las técnicas básicas para utilizar ese sistema y saber cómo trabajar con Internet y correo electrónico.

Los objetivos de esta Guía son los siguientes:

            Ayudarlo a instalar, activar y usar Kaspersky Small Office Security;

            Encuentre información rápidamente acerca del funcionamiento de Kaspersky Small Office Security.

            Describir fuentes adicionales de información sobre la aplicación y las maneras de recibir soporte técnico.

EN ESTA SECCIÓN

En esta guía ...................................................................................................................................................................... 6

Convenciones del documento ........................................................................................................................................... 7

EN ESTA GUÍA
Este documento contiene las secciones siguientes.

Fuentes de información acerca de la aplicación

Esta sección describe las fuentes de información acerca de la aplicación y enumera los sitios web que puede usar para
analizar el funcionamiento de la aplicación.

Kaspersky Small Office Security

Esta sección incluye descripciones de las características de la aplicación e información breve acerca de los
componentes y las funciones de la aplicación. Obtendrá información sobre qué elementos se incluyen en el kit de
distribución y qué servicios están disponibles para los usuarios registrados de la aplicación. Esta sección proporciona
información acerca de los requisitos de software y hardware con los que un equipo debe cumplir para permitirle al
usuario instalar la aplicación en él.

Instalación y eliminación de la aplicación

Esta sección contiene instrucciones detalladas para la instalación y la eliminación de la aplicación.

Licenciamiento de la aplicación

Esta sección contiene información sobre los conceptos básicos de la activación de la aplicación. Lea esta sección para
saber más sobre el propósito del Contrato de licencia de usuario final, las maneras de activar la aplicación y la
renovación de la licencia.

Realización de las tareas comunes

Esta sección contiene instrucciones detalladas para realizar las tareas de usuario típicas que proporciona la aplicación.

                                                                                           6
ACERCA   DE ESTA GUÍA

Contacto con el Soporte técnico

Esta sección proporciona información detallada acerca de cómo comunicarse con el Soporte técnico de Kaspersky Lab.

Aplicaciones

Esta sección proporciona información que complementa el texto del documento.

Glosario

Esta sección incluye una lista de términos que se mencionan en el documento, junto con sus respectivas definiciones.

Kaspersky Lab ZAO

La sección proporciona información sobre Kaspersky Lab ZAO.

Información acerca de código de terceros

Esta sección proporciona información acerca del código de terceros usado en la aplicación.

Avisos de marca registrada

Esta sección detalla las marcas comerciales de terceros fabricantes que se utilizaron en el documento.

Índice

Esta sección le permite encontrar rápidamente la información que necesita en el documento.

CONVENCIONES DEL DOCUMENTO
El texto del documento incluye elementos semánticos a los cuales recomendamos se preste especial atención:
advertencias, consejos y ejemplos.

Convenciones de documentos que se usan para resaltar elementos semánticos. La siguiente tabla muestra
convenciones del documento y ejemplos de su uso.

                                                                                  Tabla 1.     Convenciones del documento

TEXTO DE EJEMPLO                       DESCRIPCIÓN DE LAS CONVENCIONES DEL DOCUMENTO

                                       Las advertencias se resaltan en rojo y con un recuadro.
Tenga en cuenta que...
                                       Las advertencias proporcionan información sobre posibles acciones no
                                       deseadas que podrían provocar la pérdida de datos, fallas en el funcionamiento
                                       del equipo o problemas en el sistema operativo.
                                       Las notas están en recuadros.
Le recomendamos que use...
                                       Las notas pueden contener consejos y recomendaciones útiles, valores
                                       específicos para la configuración o casos especiales importantes para el
                                       funcionamiento de la aplicación.

Por ejemplo:                           Los ejemplos se exponen con un fondo amarillo y debajo del encabezado “Por
                                       ejemplo”.
...

                                                           7
GUÍA    DEL USUARIO

TEXTO DE EJEMPLO                      DESCRIPCIÓN DE LAS CONVENCIONES DEL DOCUMENTO

Actualización significa...            Los siguientes elementos semánticos están en cursiva en el texto:
Se produce el evento en el que las     Términos nuevos.
bases de datos están
desactualizadas.                       Nombres de eventos y estados de las aplicaciones.

Presione INTRO.                       Los nombres de las teclas del teclado aparecen en negrita y en mayúscula.
Presione ALT+F4.                      Los nombres de teclas conectados por el signo "+" (más) indican el uso de una
                                      combinación de teclas. Esas teclas se deben presionar simultáneamente.
Haga clic en el botón Habilitar.      Los nombres de los elementos de la interfaz de la aplicación, por ejemplo,
                                      campos de entrada, elementos de menú y botones, están destacados en
                                      negrita.

    Para configurar la programación   Las frases introductorias de las instrucciones están en cursiva y tienen una
    de una tarea:                     flecha.

En la línea de comando, escriba help. Los siguientes tipos de contenido del texto están destacados con una fuente
                                      especial:
Aparece el siguiente mensaje:
Especifique la fecha en el formato     Texto en la línea de comandos.
dd:mm:aa.                              Texto de los mensajes que la aplicación muestra en pantalla.

                                       Datos que el usuario debe escribir.

                   Las variables se ponen entre corchetes angulares. En lugar de la variable,
                                      escriba el valor correspondiente, pero sin incluir los corchetes angulares.

                                                          8
FUENTES DE INFORMACIÓN ACERCA DE LA
APLICACIÓN

Esta sección describe las fuentes de información acerca de la aplicación y enumera los sitios web que puede usar para
analizar el funcionamiento de la aplicación.

Podrá seleccionar la fuente de información más adecuada en relación con el nivel de importancia y la urgencia de su
problema.

EN ESTA SECCIÓN

Fuentes de información para investigar por cuenta propia................................................................................................ 9

Análisis de las aplicaciones de Kaspersky Lab en el Foro .............................................................................................. 10

Contacto con el Departamento comercial ....................................................................................................................... 10

Contacto con la Unidad de escritura técnica y localización por correo electrónico ......................................................... 10

FUENTES DE INFORMACIÓN PARA INVESTIGAR POR
CUENTA PROPIA
Puede usar las siguientes fuentes de información para investigar por cuenta propia:

           Página de la aplicación en el sitio web de Kaspersky Lab

           Página de la aplicación del Sitio web del Servicio de soporte técnico (Base de conocimientos)

           Ayuda en línea

           Documentación

Si no puede encontrar la solución del problema, le recomendamos que se comunique con el Servicio de soporte técnico
de Kaspersky Lab (consulte la sección "Soporte técnico por teléfono" en la página 75).

Debe tener una conexión a Internet para usar las fuentes de información del sitio web de Kaspersky Lab.

Página de la aplicación en el sitio web de Kaspersky Lab

El sitio web de Kaspersky Lab cuenta con una página individual para cada aplicación.

En esta página (http://latam.kaspersky.com/productos/productos-para-el-hogar/small-office-security) puede ver
información general acerca de la aplicación, sus funciones y características.

La página tiene un enlace a la tienda en línea. Allí podrá comprar o renovar la aplicación.

Página de la aplicación del Sitio web del Servicio de soporte técnico (Base de conocimientos)

La Base de conocimientos es una sección en el sitio web del Servicio de soporte técnico que brinda asesoramiento
sobre cómo usar las aplicaciones de Kaspersky Lab. Esta sección contiene artículos de referencia agrupados por temas.

                                                                                 9
GUÍA    DEL USUARIO

En la página de la aplicación en la Base de conocimientos (http://support.kaspersky.com/ksos3), podrá leer artículos que
brindan información útil, recomendaciones y respuestas a las preguntas frecuentes sobre cómo comprar, instalar y usar
la aplicación.

Los artículos proporcionan respuestas a las preguntas que están fuera del alcance de Kaspersky Small Office Security y
se relacionan con otras aplicaciones de Kaspersky Lab. También es posible que contengan novedades del Soporte
técnico.

Ayuda en línea

La ayuda en línea de la aplicación incluye archivos de ayuda.

La ayuda contextual contiene información acerca de cada ventana: se detallan y describen la configuración de la
aplicación y las tareas relacionadas.

La Ayuda completa brinda información detallada sobre la administración de la protección del equipo, la configuración de
la aplicación y la resolución de tareas de usuarios típicas.

Documentación

La guía del usuario de Kaspersky PURE proporciona información sobre cómo instalar, activar, configurar y usar la
aplicación. En ella también se describe la interfaz de la aplicación y se sugieren diferentes formas de llevar a cabo las
tareas típicas del usuario al trabajar con la aplicación.

ANÁLISIS DE LAS APLICACIONES DE KASPERSKY LAB EN
EL FORO
Si su pregunta no requiere una respuesta inmediata, puede analizarla con los expertos de Kaspersky Lab y otros
usuarios en nuestro foro (http://forum.kaspersky.com/index.php?showforum=45).

En este foro, puede ver los temas existentes, dejar comentarios y crear nuevos temas de discusión.

CONTACTO CON EL DEPARTAMENTO COMERCIAL
Si tiene alguna pregunta sobre cómo seleccionar, comprar o renovar la aplicación, puede comunicarse con nuestros
especialistas del Departamento comercial mediante una de las siguientes maneras:

        Llamando por teléfono a nuestra oficina central en Moscú (http://latam.kaspersky.com/sobre-
         kaspersky/informacion-de-contacto).

        Mediante el envío de un mensaje con su pregunta a sales@kaspersky.com.

El servicio se brinda en ruso y en inglés.

CONTACTO CON LA UNIDAD DE ESCRITURA TÉCNICA Y
LOCALIZACIÓN POR CORREO ELECTRÓNICO
Para comunicarse con el Equipo de desarrollo de documentación, envíe un mensaje de correo electrónico a
docfeedback@kaspersky.com. Use "Comentarios sobre la ayuda de Kaspersky: Kaspersky Small Office Security" en la
línea de asunto del mensaje.

                                                             10
KASPERSKY SMALL OFFICE SECURITY

Esta sección incluye descripciones de las características de la aplicación e información breve acerca de los
componentes y las funciones de la aplicación. Obtendrá información sobre qué elementos se incluyen en el kit de
distribución y qué servicios están disponibles para los usuarios registrados de la aplicación. Esta sección proporciona
información acerca de los requisitos de software y hardware con los que un equipo debe cumplir para permitirle al
usuario instalar la aplicación en él.

EN ESTA SECCIÓN

Novedades ...................................................................................................................................................................... 11

Funciones y aplicaciones principales .............................................................................................................................. 12

Comparación de las funciones de las aplicaciones según el tipo de sistema operativo .................................................. 15

Kit de distribución ............................................................................................................................................................ 15

Servicio para usuarios ..................................................................................................................................................... 16

Requisitos de hardware y software ................................................................................................................................. 17

NOVEDADES
Kaspersky Small Office Security proporciona las siguientes funciones nuevas:

            Safe Money se agregó para garantizar un uso seguro de los servicios de operaciones bancarias y sistemas de
             pago en línea, al igual que para facilitar la compra en línea (consulte la página 47).

            Se mejoró la protección contra registradores de pulsaciones de teclas de datos de identidad que escribe en
             sitios web:

                   Se agregó protección de entrada de datos desde el teclado del equipo (consulte la página 51).

                   La aplicación agrega automáticamente el botón de inicio del Teclado Virtual en los campos de entrada de
                    contraseña en los sitios web (consulte la sección "Uso del componente Teclado Virtual" en la página 49).

            Ahora está disponible el almacenamiento en línea para almacenar las copias de seguridad de los archivos
             (consulte la sección "Activación del almacenamiento en línea" en la página 64). Esto mejora la seguridad del
             almacenamiento de datos y simplifica el acceso a los datos con el uso de tecnología de nube.

            Para brindar protección contra intrusos que explotan las vulnerabilidades del software, se agregó la
             característica de protección contra puntos vulnerables al componente Vigía proactiva.

            Se mejoró la interfaz de Kaspersky Small Office Security con la adición de sugerencias emergentes con
             consejos sobre el uso de aplicaciones.

            Se simplificó el procedimiento de instalación de la aplicación (consulte la sección "Instalación y eliminación de
             la aplicación" en la página 19). Se agregó la opción de instalación automática de la última versión de Kaspersky
             Small Office Security con un conjunto de las actualizaciones más nuevas de las bases de datos de
             aplicaciones.

            Se redujo el tamaño de las bases de datos de aplicaciones, lo que permite disminuir el tamaño de los datos
             para descargar y acelerar la instalación de actualizaciones.

                                                                                         11
GUÍA    DEL USUARIO

       Se mejoró el análisis heurístico realizado para detectar ataques de de suplantación de identidad (phishing) en
        los sitios web.

       Se adaptaron las notificaciones mostradas por Políticas Web. También se mejoró la precisión del componente,
        que ahora usa tecnología de nube cuando analiza los sitios web en busca de contenido no deseado.

       Una licencia para Kaspersky Small Office Security incluye protección para teléfonos inteligentes y tabletas
        Android. En algunos países, la licencia para Kaspersky Small Office Security no cubre la protección de
        dispositivos móviles. Puede conocer más detalles en las oficinas comerciales de Kaspersky Lab de su región.

FUNCIONES Y APLICACIONES PRINCIPALES
Kaspersky Small Office Security proporciona protección completa para equipos personales y servidores de archivos.
Protección completa significa protección del equipo, de los datos y del usuario, y hace referencia también a la
posibilidad de administrar de Kaspersky Small Office Security en todos los equipos de la red de manera remota. Esta
protección integral está a cargo de distintas funciones y componentes de protección que forman parte de Kaspersky
Small Office Security.

La instalación de la aplicación en servidores de archivos es idéntica a la instalación en equipos personales. Cuando
Kaspersky Small Office Security se instala en un servidor de archivos (como Microsoft Windows Server 2012), no todas
sus funciones están disponibles. Para obtener detalles acerca de cómo varia la funcionalidad de la aplicación según la
versión, consulte la sección "Comparación de las funciones de la aplicación según el tipo de sistema operativo" (en la
página15).

Las personas que compran Kaspersky Small Office Security tienen derecho a utilizar Kaspersky Internet Security for
Android. Para obtener detalles acerca de la instalación de Kaspersky Internet Security for Android en dispositivos
móviles, consulte la Guía de usuario de Kaspersky Internet Security for Android. Kaspersky Internet Security for Android
y la guía de la aplicación se pueden descargar del sitio web de Kaspersky Lab.

En algunos países, las licencias para Kaspersky Small Office Security no cubren la protección de dispositivos móviles.
Puede obtener más detalles en las oficinas comerciales de Kaspersky Lab de su región.

Protección del equipo

Los componentes de protección están diseñados para proteger el equipo del amenazas nuevas y conocidas, ataques de
red, fraude, correo no deseado y otra información no solicitada. Cada tipo de amenaza se procesa con un componente
de protección individual (consulte la descripción de los componentes en esta sección). Los componentes de protección
se pueden configurar y habilitar o deshabilitar de manera independiente.

Aunque los componentes de seguridad protegen el equipo en forma constante, le recomendamos que realice análisis en
busca de virus con regularidad. Esto es necesario para controlar los riesgos de propagación de programas
malintencionados que no han sido descubiertos por los componentes de seguridad porque el nivel de seguridad está
definido en un nivel demasiado bajo o por otras razones.

Para que Kaspersky Small Office Security siempre esté al día, debe actualizar las bases de datos y los módulos que
utiliza la aplicación.

Si la seguridad de cualquier aplicación suscita dudas, puede ejecutarla en un entorno seguro.

La aplicación también cuenta con asistentes y herramientas avanzadas, que puede usar para realizar ciertas tareas
específicas que deben llevarse a cabo ocasionalmente (por ejemplo, configurar Microsoft® Internet Explorer® o borrar
los rastros de la actividad del usuario en el sistema).

Los siguientes componentes de protección vigilan el equipo en tiempo real:

A continuación se describe la lógica de funcionamiento de los componentes de protección en el modo de Kaspersky
Small Office Security recomendado por los especialistas de Kaspersky Lab (con las configuración predeterminada de la
aplicación).

                                                           12
KASPERSKY SMALL OFFICE SECURITY

File Anti-Virus

    El componente File Anti-Virus protege el equipo de la infección del sistema de archivos. El componente se inicia al
    hacerlo el sistema operativo, permanece de forma continua en la memoria RAM y analiza todos los archivos
    abiertos, guardados o iniciados en el equipo y todas las unidades conectadas. Kaspersky Small Office Security
    intercepta cada intento de acceso a un archivo y analiza el archivo en busca de virus conocidos. Solo se puede
    seguir trabajando con el archivo si no está infectado o si ha sido desinfectado correctamente por la aplicación. Si,
    por algún motivo, no es posible desinfectar un archivo, se lo elimina. Antes, sin embargo, se guarda una copia de él
    en Cuarentena o en Copia de seguridad.

Mail Anti-Virus

    El componente Mail Anti-Virus analiza el correo entrante y saliente del equipo. El correo solo se distribuye a sus
    destinatarios cuando no contiene objetos peligrosos.

Web Anti-Virus

    El componente Web Anti-Virus intercepta y bloquea la ejecución de scripts en los sitios web que suponen una
    amenaza. Web Anti-Virus también supervisa todo el tráfico web y bloquea el acceso a sitios web peligrosos.

IM Anti-Virus

    El componente IM Anti-Virus garantiza la utilización segura de distintos programas de comunicación por Internet.
    Protege la información que ingresa al equipo a través de protocolos de mensajería instantánea y permite que el
    usuario se comunique con total seguridad.

Defensa proactiva

    Defensa proactiva permite detectar nuevos programas malintencionados antes de que puedan empezar a actuar. El
    funcionamiento del componente se basa en la supervisión y el análisis del comportamiento de todas las
    aplicaciones instaladas en el equipo. Según las acciones que realizan las aplicaciones, Kaspersky Small Office
    Security decide si una determinada aplicación representa o no una amenaza. De este modo, el equipo no solo está
    protegido de los virus conocidos, sino también de aquellos que aún no han sido descubiertos.

Control de aplicaciones

    El componente Control de aplicaciones registra las acciones que realizan las aplicaciones en el sistema y
    administra sus actividades en función del grupo al que el componente las asigna. Cada grupo de aplicaciones tiene
    asignado un conjunto de reglas, que administran el acceso de los programas a diferentes recursos del sistema
    operativo.

Firewall

    Firewall garantiza la seguridad de su trabajo tanto en redes locales como en Internet. El componente filtra todas las
    actividades de red utilizando reglas de dos tipos: reglas de aplicaciones y reglas de paquetes.

Network Monitor

    Network Monitor está diseñado para supervisar la actividad de red en tiempo real.

Prevención de intrusiones

    El componente Prevención de intrusiones de red se inicia junto con el sistema operativo y rastrea, dentro del tráfico
    entrante, cualquier actividad característica de ataques de red. Al detectar un intento de ataque, Kaspersky Small
    Office Security bloquea cualquier actividad de red del equipo que intenta perjudicar el suyo.

Anti-Spam

    El componente Anti-Spam se integra con el cliente de correo instalado en el equipo y analiza el correo entrante en
    busca de mensajes no deseados. Los mensajes con contenido no deseado se señalan con un encabezado
    especial. Anti-Spam se puede configurar para administrar mensajes de correo electrónico de una manera en
    particular (por ejemplo, puede eliminarlos automáticamente o moverlos a una carpeta específica).

Anti-Phishing

                                                            13
GUÍA   DEL USUARIO

    Anti-Phishing coteja las direcciones web con las listas de sitios web malintencionados o fraudulentos. Este
    componente viene incorporado en Web Anti-Virus, Anti-Spam y IM Anti-Virus.

Anti-Banner

    Anti-Banner bloquea los anuncios publicitarios de los sitios web y de las interfaces de las aplicaciones.

Safe Money

    Safe Money proporciona protección de datos confidenciales cuando se usan servicios de operaciones bancarias y
    sistemas de pago en línea. Asimismo, impide el robo de bienes cuando se hacen pagos por Internet.

Protección de datos

Las características Copia de seguridad, Cifrado de datos y Administrador de contraseñas están diseñadas para proteger
los datos de pérdidas, accesos no autorizados o robos.

Copia de seguridad

    Los datos almacenados en un equipo se pueden perder por diferentes razones, como la exposición a virus o la
    alteración o la eliminación no autorizada por parte de otro usuario. Para evitar perder información importante, debe
    hacer copias de seguridad de sus datos con regularidad.

    La función Copia de seguridad crea copias de respaldo de los objetos en un almacenamiento especial del
    dispositivo seleccionado. Para usar el componente, lo primero que debe hacer es configurar tareas de copias de
    seguridad. Las tareas se ejecutan de forma manual o automática (de acuerdo con un cronograma) y copian los
    archivos seleccionados en el almacenamiento. Si es necesario, la versión requerida de un archivo guardado se
    puede restaurar de la copia de seguridad.

Cifrado de datos

    La información confidencial, que se guarda en modo electrónico, requiere una protección adicional contra el acceso
    no autorizado Esta protección se logra almacenando los datos en un contenedor cifrado.

    Cifrado de datos permite crear contenedores cifrados especiales en una unidad. En el sistema, estos contenedores
    se muestran como unidades virtuales extraíbles. Para acceder a los datos de un contenedor cifrado, debe introducir
    una contraseña.

Administrador de contraseñas

    La mayoría de los servicios y recursos en línea requieren que los usuarios se registren e introduzcan detalles de
    inicio de sesión. Por cuestiones de seguridad, se recomienda usar cuentas de usuario diferentes en cada sitio web
    y memorizar no escribir estos datos.

    El Administrador de contraseñas permite almacenar diversos datos personales en forma cifrada (por ejemplo,
    nombres de usuario, contraseñas, direcciones, números de teléfono y números de tarjeta de crédito). El acceso a
    los datos se protege con una sola contraseña maestra. Una vez introducida la contraseña maestra, el Administrador
    de contraseñas puede completar automáticamente los campos de los formularios de inicio de sesión de los sitios
    web. La contraseña maestra le permite administrar las cuentas de todos los sitios web.

Políticas Web

Las políticas Web están diseñadas para proteger a los empleados de las amenazas relacionadas con el uso del equipo
y de Internet.

Políticas Web le permite establecer restricciones flexibles sobre el acceso a recursos web y aplicaciones para distintos
usuarios. También le permite ver informes estadísticos sobre la actividad controlada de los usuarios.

Consola de Administración

El hecho de que las redes estén compuestas de varios equipos las hace difíciles de proteger. La vulnerabilidad de un
equipo pone en peligro a toda la red.

                                                            14
KASPERSKY SMALL OFFICE SECURITY

Gracias a la Consola de Administración le puede usar una única estación de trabajo para iniciar tareas de análisis de
virus y de actualización en toda la red o en determinados equipos, administrar las copias de seguridad de los datos y
establecer la configuración de las políticas Web de todos los equipos de la red. Esto permite administrar en forma
remota la seguridad de todos los equipos de la red de área local.

La Consola de Administración no admite la administración de dispositivos móviles. La Consola de Administración se
puede utilizar únicamente para administrar la protección de equipos personales y servidores de archivos conectados a la
red corporativa. La Consola de Administración de Kaspersky Small Office Security no se puede reemplazar por
Kaspersky Security Center, una aplicación diseñada para administrar la seguridad en redes corporativas complejas.

COMPARACIÓN DE LAS FUNCIONES DE LA APLICACIÓNS
SEGÚN EL TIPO DE SISTEMA OPERATIVO
La siguiente tabla compara las funciones de Kaspersky Small Office Security según el tipo de sistema operativo
(computadora personal o servidor de archivos).

                                                    Tabla 2.    Comparación de las funciones de Kaspersky Small Office Security

FUNCIONALIDAD                             Personal Computer                          File Server

File Anti-Virus                           sí                                         sí
Mail Anti-Virus                           sí                                         sí
Web Anti-Virus                            sí                                         sí
IM Anti-Virus                             sí                                         sí
Control de aplicaciones                   sí                                         sí
Vigía Proactiva                           sí                                         no
Firewall                                  sí                                         sí
Prevención de intrusiones                 sí                                         sí
Anti-Spam                                 sí                                         no
Anti-Banner                               sí                                         sí
Safe Money                                sí                                         no
Entrada de datos segura                   sí                                         sí
Copia de seguridad                        sí                                         sí
Cifrado de datos                          sí                                         sí
Administrador de contraseñas              sí                                         no
Protección de la nube                     sí                                         sí
Políticas Web                             sí                                         no
Consola de Administración                 sí                                         sí

KIT DE DISTRIBUCIÓN
Puede comprar la aplicación de las siguientes maneras:

          En caja. Se distribuyen en las tiendas de nuestros socios.

                                                               15
GUÍA    DEL USUARIO

        En la tienda en línea. Se distribuye en las tiendas en línea de Kaspersky Lab (por ejemplo, la sección Tienda
         de http://latam.kaspersky.com) o de compañías asociadas.

        A través de uno de nuestros socios. Una compañía asociada proporciona un paquete de licencia que
         contiene un código de activación.

Si compra la versión en caja de la aplicación, el kit de distribución contiene los siguientes elementos:

        Funda sellada con el CD de instalación que contiene los archivos de la aplicación y de la documentación.

        Breve Guía del usuario con código de activación.

        Contrato de licencia del usuario final, que estipula los términos de acuerdo con los cuales puede usar la
         aplicación.

Es posible que el contenido del kit de distribución sea diferente según la región en la cual se distribuye la aplicación.

Si compra Kaspersky Small Office Security en una tienda en línea, copiará la aplicación desde el sitio web de la tienda.
Luego de que recibamos su pago, le enviaremos por correo electrónico la información necesaria para activar la
aplicación.

Si le compra Kaspersky Small Office Security a alguno de nuestros socios, ellos le proporcionarán instrucciones de
instalación para la aplicación y podrá activar el programa con un código de activación que viene incluido en el paquete
de licencia.

Las personas que compran Kaspersky Small Office Security tienen derecho a utilizar Kaspersky Internet Security for
Android. Para obtener detalles acerca de la instalación de Kaspersky Internet Security for Android en dispositivos
móviles, consulte la Guía de usuario de Kaspersky Internet Security for Android. Kaspersky Internet Security for Android
y la guía de la aplicación se pueden descargar del sitio web de Kaspersky Lab.

En algunos países, la licencia para Kaspersky Small Office Security no cubre la protección para dispositivos móviles.
Puede obtener más detalles en las oficinas comerciales de Kaspersky Lab de su región.

Para obtener información detallada acerca de cómo comprar la aplicación y qué incluye el kit de distribución,
comuníquese con el Departamento comercial.

SERVICIO PARA USUARIOS
Al comprar una licencia para la aplicación, puede beneficiarse de los siguientes servicios durante todo el plazo de la
licencia:

        Actualizaciones de las bases de datos de la aplicación y actualizaciones del paquete de software.

        Soporte telefónico y por correo electrónico para problemas relacionados con la instalación, la configuración y el
         uso de la aplicación.

        Notificaciones sobre la publicación de aplicaciones nuevas de Kaspersky Lab y sobre la aparición de nuevos
         virus. Este servicio se proporciona a los usuarios que se han suscrito para recibir noticias de Kaspersky Lab
         ZAO en el sitio web del Servicio de soporte técnico.

         No se proporciona asesoramiento sobre problemas relacionados con el sistema operativo y con aplicaciones y
         tecnologías de terceros.

                                                             16
KASPERSKY SMALL OFFICE SECURITY

REQUISITOS DE HARDWARE Y SOFTWARE
Para que Kaspersky Small Office Security se ejecute sin inconvenientes, el equipo debe cumplir con los siguientes
requisitos:

Requisitos generales:

        700 MB de espacio libre en el disco duro.

        CD/DVD-ROM (para la instalación de Kaspersky Small Office Security desde el CD de distribución).

        Mouse.

        Conexión a Internet (para la activación de la aplicación y la actualización de las bases de datos y los módulos
         de la aplicación).

        Microsoft Internet Explorer 8.0 o superior.

        Microsoft Windows® Installer 3.0.

Requisitos para los sistemas operativos Microsoft Windows XP Home Edition (Service Pack 3 o superior), Microsoft
Windows XP Professional (Service Pack 3 o superior) y Microsoft Windows XP Professional x64 Edition (Service Pack 2
o superior):

        Procesador Intel® Pentium® de 800 MHz y 32 bits (x86)/64 bits (x64) o superior (o un equivalente compatible).

        512 MB libres de memoria RAM.

Requisitos para los sistemas operativos Microsoft Windows Vista® Home Basic (Service Pack 2 o posterior), Microsoft
Windows Vista Home Premium (Service Pack 2 o posterior), Microsoft Windows Vista Business (Service Pack 2 o
posterior), Microsoft Windows Vista Enterprise (Service Pack 2 o posterior), Microsoft Windows Vista Ultimate (Service
Pack 2 o posterior), Microsoft Windows 7 Starter (Service Pack 1 o posterior, Microsoft Windows 7 Home Basic (Service
Pack 1 o posterior), Microsoft Windows 7 Home Premium (Service Pack 1 o posterior), Microsoft Windows 7
Professional (Service Pack 1 o posterior), Microsoft Windows 7 Ultimate (Service Pack 1 o posterior), Microsoft Windows
8, Microsoft Windows 8 Pro, Windows 8 Enterprise o posterior (x32 y x64):

        Procesador Intel Pentium de 1 GHz y 32 bits (x86)/64 bits (x64) o superior (o un equivalente compatible).

        1 GB libre de memoria RAM (para sistemas operativos de 32 bits); 2 GB libres de memoria RAM (para sistemas
         operativos de 64 bits).

Requisitos para equipos ultraportátiles:

        Procesador Intel Atom de 1,6 GHz (Z520) o un equivalente compatible.

        1 GB libre de memoria RAM.

        Adaptador de video Intel GMA950 con, al menos, 64 MB de memoria (o un equivalente compatible).

        Pantalla de 10,1 pulgadas como mínimo.

Requisitos para los sistemas operativos Microsoft Windows Server 2008 R2 Foundation, Microsoft Windows Server 2008
R2 Standard:

        Procesador Intel Pentium de 1.4 GHz y 64 bits o procesador de doble núcleo de 1.3 GHz o superior.

        512 MB libres de memoria RAM.

                                                            17
También puede leer