Kaspersky Small Office Security 3 - Guía del usuario
←
→
Transcripción del contenido de la página
Si su navegador no muestra la página correctamente, lea el contenido de la página a continuación
Estimado usuario: Gracias por elegir nuestro producto. Esperamos que esta documentación le resulte útil y que le brinde respuestas para la mayoría de sus preguntas. Atención. Este documento es propiedad de Kaspersky Lab ZAO (en adelante, denominada Kaspersky Lab): todos los derechos quedan protegidos por las leyes de copyright de la Federación Rusa y por tratados internacionales. Cualquier reproducción o distribución ilegal de este documento, en su totalidad o en parte, será pasible de cargos por responsabilidad civil, administrativa o penal según las leyes vigentes. Toda reproducción o distribución de cualquier material, incluidas las traducciones, solo se permiten con el consentimiento escrito de Kaspersky Lab. Este documento y sus imágenes gráficas son de uso exclusivamente informativo y personal, no comercial. Este documento podrá ser modificado sin previo aviso. Puede encontrar la última versión de este documento en el sitio web de Kaspersky Lab, en http://latam.kaspersky.com/descargas/manuales-de-usuario. Kaspersky Lab no asume responsabilidad por el contenido, la calidad, la aptitud o la precisión de los materiales que se emplean en el presente, cuyos derechos son propiedad de terceros, ni por ningún daño posible vinculado con el uso de tales documentos. Fecha de revisión del documento: 7/24/2013 © 2013 Kaspersky Lab ZAO. Todos los derechos reservados. http://www.kaspersky.com http://support.kaspersky.com 2
CONTENIDO ACERCA DE ESTA GUÍA ..............................................................................................................................................6 En esta guía .............................................................................................................................................................6 Convenciones del documento ..................................................................................................................................7 FUENTES DE INFORMACIÓN ACERCA DE LA APLICACIÓN ....................................................................................9 Fuentes de información para investigar por cuenta propia .......................................................................................9 Análisis de las aplicaciones de Kaspersky Lab en el Foro ..................................................................................... 10 Contacto con el Departamento comercial ............................................................................................................... 10 Contacto con la Unidad de escritura técnica y localización por correo electrónico................................................. 10 KASPERSKY SMALL OFFICE SECURITY.................................................................................................................. 11 Novedades ............................................................................................................................................................. 11 Funciones y aplicaciones principales ..................................................................................................................... 12 Comparación de las funciones de la aplicacións según el tipo de sistema operativo ............................................. 15 Kit de distribución ................................................................................................................................................... 15 Servicio para usuarios ............................................................................................................................................ 16 Requisitos de hardware y software ......................................................................................................................... 17 INSTALACIÓN Y ELIMINACIÓN DE LA APLICACIÓN ................................................................................................ 19 Procedimiento de instalación estándar ................................................................................................................... 19 Paso 1. Búsqueda de una versión más actualizada de la aplicación ................................................................ 20 Paso 2. Inicio de la instalación de la aplicación ................................................................................................ 20 Paso 3. Revisión del Contrato de licencia de usuario final ............................................................................... 20 Paso 4. Declaración de Kaspersky Security Network ....................................................................................... 21 Paso 5. Instalación............................................................................................................................................ 21 Paso 6. Finalización de la instalación ............................................................................................................... 21 Paso 7. Activación de la aplicación ................................................................................................................... 22 Paso 8. Registro de usuario .............................................................................................................................. 22 Paso 9. Cómo completar la activación .............................................................................................................. 22 Actualización de la versión anterior de Kaspersky Small Office Security ............................................................... 22 Paso 1. Búsqueda de una versión más actualizada de la aplicación ................................................................ 23 Paso 2. Inicio de la instalación de la aplicación ................................................................................................ 23 Paso 3. Revisión del Contrato de licencia de usuario final ............................................................................... 24 Paso 4. Declaración de Kaspersky Security Network ....................................................................................... 24 Paso 5. Instalación............................................................................................................................................ 24 Paso 6. Finalización de la instalación ............................................................................................................... 25 Eliminación de la aplicación.................................................................................................................................... 25 Quitar. Paso 1. Almacenamiento de datos para usos futuros ........................................................................... 25 Quitar. Paso 2. Confirmación de eliminación .................................................................................................... 26 Quitar. Paso 3. Eliminación de la aplicación. Completar la eliminación ............................................................ 26 LICENCIAMIENTO DE LA APLICACIÓN ..................................................................................................................... 27 Acerca del Contrato de licencia de usuario final ..................................................................................................... 27 Acerca de la licencia ............................................................................................................................................... 27 Acerca del aprovisionamiento de datos .................................................................................................................. 28 Acerca del código de activación ............................................................................................................................. 29 REALIZACIÓN DE LAS TAREAS COMUNES ............................................................................................................. 30 Activación de la aplicación...................................................................................................................................... 31 3
GUÍA DEL USUARIO Compra y renovación de una licencia ..................................................................................................................... 32 Administración de notificaciones de la aplicación ................................................................................................... 32 Evaluación del estado de protección del equipo y resolución de problemas de seguridad .................................... 33 Actualización de bases de datos y módulos de aplicación ..................................................................................... 34 Análisis completos del equipo en busca de virus ................................................................................................... 35 Análisis completo del equipo en busca de virus ..................................................................................................... 35 Análisis de archivos, carpetas, discos u otros objetos en busca de virus ............................................................... 36 Análisis de vulnerabilidades en el equipo ............................................................................................................... 37 Restauración de un archivo que la aplicación eliminó o desinfectó ........................................................................ 37 Recuperación del sistema operativo después de una infección ............................................................................. 38 Bloqueo de correo electrónico no deseado ............................................................................................................ 40 Análisis de mensajes de correo electrónico y filtrado de archivos adjuntos en mensajes de correo electrónico .... 40 Evaluación del estado de seguridad de un sitio web .............................................................................................. 41 Bloqueo del acceso a sitios web de distintas regiones ........................................................................................... 42 Control remoto de protección de red ...................................................................................................................... 43 Manejo de aplicaciones desconocidas ................................................................................................................... 44 Control de actividades de aplicaciones en el equipo y en la red ....................................................................... 44 Comprobar la reputación de la aplicación ......................................................................................................... 45 Protección de datos de privacidad contra robo....................................................................................................... 46 Safe Money ....................................................................................................................................................... 47 Protección contra la suplantación de identidad (phishing) ................................................................................ 48 Uso del componente Teclado Virtual ................................................................................................................ 49 Entrada de teclado segura ................................................................................................................................ 51 Protección con contraseña ..................................................................................................................................... 52 Crear un almacén de contraseñas .................................................................................................................... 53 Agregar datos de cuenta para el inicio de sesión automático ........................................................................... 53 Uso del Generador de contraseñas .................................................................................................................. 54 Adición de nuevas credenciales ........................................................................................................................ 55 Cifrado de datos ..................................................................................................................................................... 56 Limpiador de datos no usados................................................................................................................................ 57 Trituradora de archivos ........................................................................................................................................... 58 Limpieza de datos privados .................................................................................................................................... 60 Copia de seguridad ................................................................................................................................................ 62 Copia de seguridad de los datos....................................................................................................................... 62 Restauración de datos desde una copia de seguridad ..................................................................................... 63 Activación del almacenamiento en línea ........................................................................................................... 64 Acceso a la configuración de Kaspersky Small Office Security protegido con contraseña ..................................... 65 Uso de las políticas Web ........................................................................................................................................ 66 Configurar políticas Web para equipos de red .................................................................................................. 66 Vista del informe sobre las actividades de un usuario ...................................................................................... 67 Suspensión y reanudación de la protección del equipo .......................................................................................... 68 Visualización del informe de protección del equipo ................................................................................................ 69 Restauración de la configuración predeterminada de la aplicación ........................................................................ 69 Importación de la configuración de la aplicación a la versión de Kaspersky Small Office Security instalada en otro equipo ..................................................................................................................................................................... 71 Creación y uso de discos de rescate ...................................................................................................................... 72 Creación de un disco de rescate ....................................................................................................................... 72 Reinicio del equipo mediante el disco de rescate ............................................................................................. 74 4
CONTENIDO CONTACTO CON EL SOPORTE TÉCNICO ............................................................................................................... 75 Cómo obtener soporte técnico................................................................................................................................ 75 Consultas por teléfono al Servicio de soporte técnico ............................................................................................ 75 Obtención de soporte técnico a través de la Cuenta de Kaspersky ....................................................................... 76 Uso del archivo de seguimiento y el script AVZ (Win) ............................................................................................ 77 Creación de un informe de estado del sistema ................................................................................................. 77 Recopilación de datos técnicos sobre el rendimiento de la aplicación .............................................................. 78 Envío de archivos de datos ............................................................................................................................... 78 Ejecución del script AVZ ................................................................................................................................... 79 GLOSARIO .................................................................................................................................................................. 81 KASPERSKY LAB ZAO ............................................................................................................................................... 89 INFORMACIÓN ACERCA DE CÓDIGO DE TERCEROS............................................................................................ 90 AVISO DE MARCA REGISTRADA .............................................................................................................................. 91 ÍNDICE ......................................................................................................................................................................... 92 5
ACERCA DE ESTA GUÍA Este documento es la Guía de usuario para Kaspersky Small Office Security 3 (en adelante Kaspersky Small Office Security). Para el uso correcto de Kaspersky Small Office Security, deberá estar familiarizado con la interfaz del sistema operativo que usa, manejar las técnicas básicas para utilizar ese sistema y saber cómo trabajar con Internet y correo electrónico. Los objetivos de esta Guía son los siguientes: Ayudarlo a instalar, activar y usar Kaspersky Small Office Security; Encuentre información rápidamente acerca del funcionamiento de Kaspersky Small Office Security. Describir fuentes adicionales de información sobre la aplicación y las maneras de recibir soporte técnico. EN ESTA SECCIÓN En esta guía ...................................................................................................................................................................... 6 Convenciones del documento ........................................................................................................................................... 7 EN ESTA GUÍA Este documento contiene las secciones siguientes. Fuentes de información acerca de la aplicación Esta sección describe las fuentes de información acerca de la aplicación y enumera los sitios web que puede usar para analizar el funcionamiento de la aplicación. Kaspersky Small Office Security Esta sección incluye descripciones de las características de la aplicación e información breve acerca de los componentes y las funciones de la aplicación. Obtendrá información sobre qué elementos se incluyen en el kit de distribución y qué servicios están disponibles para los usuarios registrados de la aplicación. Esta sección proporciona información acerca de los requisitos de software y hardware con los que un equipo debe cumplir para permitirle al usuario instalar la aplicación en él. Instalación y eliminación de la aplicación Esta sección contiene instrucciones detalladas para la instalación y la eliminación de la aplicación. Licenciamiento de la aplicación Esta sección contiene información sobre los conceptos básicos de la activación de la aplicación. Lea esta sección para saber más sobre el propósito del Contrato de licencia de usuario final, las maneras de activar la aplicación y la renovación de la licencia. Realización de las tareas comunes Esta sección contiene instrucciones detalladas para realizar las tareas de usuario típicas que proporciona la aplicación. 6
ACERCA DE ESTA GUÍA Contacto con el Soporte técnico Esta sección proporciona información detallada acerca de cómo comunicarse con el Soporte técnico de Kaspersky Lab. Aplicaciones Esta sección proporciona información que complementa el texto del documento. Glosario Esta sección incluye una lista de términos que se mencionan en el documento, junto con sus respectivas definiciones. Kaspersky Lab ZAO La sección proporciona información sobre Kaspersky Lab ZAO. Información acerca de código de terceros Esta sección proporciona información acerca del código de terceros usado en la aplicación. Avisos de marca registrada Esta sección detalla las marcas comerciales de terceros fabricantes que se utilizaron en el documento. Índice Esta sección le permite encontrar rápidamente la información que necesita en el documento. CONVENCIONES DEL DOCUMENTO El texto del documento incluye elementos semánticos a los cuales recomendamos se preste especial atención: advertencias, consejos y ejemplos. Convenciones de documentos que se usan para resaltar elementos semánticos. La siguiente tabla muestra convenciones del documento y ejemplos de su uso. Tabla 1. Convenciones del documento TEXTO DE EJEMPLO DESCRIPCIÓN DE LAS CONVENCIONES DEL DOCUMENTO Las advertencias se resaltan en rojo y con un recuadro. Tenga en cuenta que... Las advertencias proporcionan información sobre posibles acciones no deseadas que podrían provocar la pérdida de datos, fallas en el funcionamiento del equipo o problemas en el sistema operativo. Las notas están en recuadros. Le recomendamos que use... Las notas pueden contener consejos y recomendaciones útiles, valores específicos para la configuración o casos especiales importantes para el funcionamiento de la aplicación. Por ejemplo: Los ejemplos se exponen con un fondo amarillo y debajo del encabezado “Por ejemplo”. ... 7
GUÍA DEL USUARIO TEXTO DE EJEMPLO DESCRIPCIÓN DE LAS CONVENCIONES DEL DOCUMENTO Actualización significa... Los siguientes elementos semánticos están en cursiva en el texto: Se produce el evento en el que las Términos nuevos. bases de datos están desactualizadas. Nombres de eventos y estados de las aplicaciones. Presione INTRO. Los nombres de las teclas del teclado aparecen en negrita y en mayúscula. Presione ALT+F4. Los nombres de teclas conectados por el signo "+" (más) indican el uso de una combinación de teclas. Esas teclas se deben presionar simultáneamente. Haga clic en el botón Habilitar. Los nombres de los elementos de la interfaz de la aplicación, por ejemplo, campos de entrada, elementos de menú y botones, están destacados en negrita. Para configurar la programación Las frases introductorias de las instrucciones están en cursiva y tienen una de una tarea: flecha. En la línea de comando, escriba help. Los siguientes tipos de contenido del texto están destacados con una fuente especial: Aparece el siguiente mensaje: Especifique la fecha en el formato Texto en la línea de comandos. dd:mm:aa. Texto de los mensajes que la aplicación muestra en pantalla. Datos que el usuario debe escribir. Las variables se ponen entre corchetes angulares. En lugar de la variable, escriba el valor correspondiente, pero sin incluir los corchetes angulares. 8
FUENTES DE INFORMACIÓN ACERCA DE LA APLICACIÓN Esta sección describe las fuentes de información acerca de la aplicación y enumera los sitios web que puede usar para analizar el funcionamiento de la aplicación. Podrá seleccionar la fuente de información más adecuada en relación con el nivel de importancia y la urgencia de su problema. EN ESTA SECCIÓN Fuentes de información para investigar por cuenta propia................................................................................................ 9 Análisis de las aplicaciones de Kaspersky Lab en el Foro .............................................................................................. 10 Contacto con el Departamento comercial ....................................................................................................................... 10 Contacto con la Unidad de escritura técnica y localización por correo electrónico ......................................................... 10 FUENTES DE INFORMACIÓN PARA INVESTIGAR POR CUENTA PROPIA Puede usar las siguientes fuentes de información para investigar por cuenta propia: Página de la aplicación en el sitio web de Kaspersky Lab Página de la aplicación del Sitio web del Servicio de soporte técnico (Base de conocimientos) Ayuda en línea Documentación Si no puede encontrar la solución del problema, le recomendamos que se comunique con el Servicio de soporte técnico de Kaspersky Lab (consulte la sección "Soporte técnico por teléfono" en la página 75). Debe tener una conexión a Internet para usar las fuentes de información del sitio web de Kaspersky Lab. Página de la aplicación en el sitio web de Kaspersky Lab El sitio web de Kaspersky Lab cuenta con una página individual para cada aplicación. En esta página (http://latam.kaspersky.com/productos/productos-para-el-hogar/small-office-security) puede ver información general acerca de la aplicación, sus funciones y características. La página tiene un enlace a la tienda en línea. Allí podrá comprar o renovar la aplicación. Página de la aplicación del Sitio web del Servicio de soporte técnico (Base de conocimientos) La Base de conocimientos es una sección en el sitio web del Servicio de soporte técnico que brinda asesoramiento sobre cómo usar las aplicaciones de Kaspersky Lab. Esta sección contiene artículos de referencia agrupados por temas. 9
GUÍA DEL USUARIO En la página de la aplicación en la Base de conocimientos (http://support.kaspersky.com/ksos3), podrá leer artículos que brindan información útil, recomendaciones y respuestas a las preguntas frecuentes sobre cómo comprar, instalar y usar la aplicación. Los artículos proporcionan respuestas a las preguntas que están fuera del alcance de Kaspersky Small Office Security y se relacionan con otras aplicaciones de Kaspersky Lab. También es posible que contengan novedades del Soporte técnico. Ayuda en línea La ayuda en línea de la aplicación incluye archivos de ayuda. La ayuda contextual contiene información acerca de cada ventana: se detallan y describen la configuración de la aplicación y las tareas relacionadas. La Ayuda completa brinda información detallada sobre la administración de la protección del equipo, la configuración de la aplicación y la resolución de tareas de usuarios típicas. Documentación La guía del usuario de Kaspersky PURE proporciona información sobre cómo instalar, activar, configurar y usar la aplicación. En ella también se describe la interfaz de la aplicación y se sugieren diferentes formas de llevar a cabo las tareas típicas del usuario al trabajar con la aplicación. ANÁLISIS DE LAS APLICACIONES DE KASPERSKY LAB EN EL FORO Si su pregunta no requiere una respuesta inmediata, puede analizarla con los expertos de Kaspersky Lab y otros usuarios en nuestro foro (http://forum.kaspersky.com/index.php?showforum=45). En este foro, puede ver los temas existentes, dejar comentarios y crear nuevos temas de discusión. CONTACTO CON EL DEPARTAMENTO COMERCIAL Si tiene alguna pregunta sobre cómo seleccionar, comprar o renovar la aplicación, puede comunicarse con nuestros especialistas del Departamento comercial mediante una de las siguientes maneras: Llamando por teléfono a nuestra oficina central en Moscú (http://latam.kaspersky.com/sobre- kaspersky/informacion-de-contacto). Mediante el envío de un mensaje con su pregunta a sales@kaspersky.com. El servicio se brinda en ruso y en inglés. CONTACTO CON LA UNIDAD DE ESCRITURA TÉCNICA Y LOCALIZACIÓN POR CORREO ELECTRÓNICO Para comunicarse con el Equipo de desarrollo de documentación, envíe un mensaje de correo electrónico a docfeedback@kaspersky.com. Use "Comentarios sobre la ayuda de Kaspersky: Kaspersky Small Office Security" en la línea de asunto del mensaje. 10
KASPERSKY SMALL OFFICE SECURITY Esta sección incluye descripciones de las características de la aplicación e información breve acerca de los componentes y las funciones de la aplicación. Obtendrá información sobre qué elementos se incluyen en el kit de distribución y qué servicios están disponibles para los usuarios registrados de la aplicación. Esta sección proporciona información acerca de los requisitos de software y hardware con los que un equipo debe cumplir para permitirle al usuario instalar la aplicación en él. EN ESTA SECCIÓN Novedades ...................................................................................................................................................................... 11 Funciones y aplicaciones principales .............................................................................................................................. 12 Comparación de las funciones de las aplicaciones según el tipo de sistema operativo .................................................. 15 Kit de distribución ............................................................................................................................................................ 15 Servicio para usuarios ..................................................................................................................................................... 16 Requisitos de hardware y software ................................................................................................................................. 17 NOVEDADES Kaspersky Small Office Security proporciona las siguientes funciones nuevas: Safe Money se agregó para garantizar un uso seguro de los servicios de operaciones bancarias y sistemas de pago en línea, al igual que para facilitar la compra en línea (consulte la página 47). Se mejoró la protección contra registradores de pulsaciones de teclas de datos de identidad que escribe en sitios web: Se agregó protección de entrada de datos desde el teclado del equipo (consulte la página 51). La aplicación agrega automáticamente el botón de inicio del Teclado Virtual en los campos de entrada de contraseña en los sitios web (consulte la sección "Uso del componente Teclado Virtual" en la página 49). Ahora está disponible el almacenamiento en línea para almacenar las copias de seguridad de los archivos (consulte la sección "Activación del almacenamiento en línea" en la página 64). Esto mejora la seguridad del almacenamiento de datos y simplifica el acceso a los datos con el uso de tecnología de nube. Para brindar protección contra intrusos que explotan las vulnerabilidades del software, se agregó la característica de protección contra puntos vulnerables al componente Vigía proactiva. Se mejoró la interfaz de Kaspersky Small Office Security con la adición de sugerencias emergentes con consejos sobre el uso de aplicaciones. Se simplificó el procedimiento de instalación de la aplicación (consulte la sección "Instalación y eliminación de la aplicación" en la página 19). Se agregó la opción de instalación automática de la última versión de Kaspersky Small Office Security con un conjunto de las actualizaciones más nuevas de las bases de datos de aplicaciones. Se redujo el tamaño de las bases de datos de aplicaciones, lo que permite disminuir el tamaño de los datos para descargar y acelerar la instalación de actualizaciones. 11
GUÍA DEL USUARIO Se mejoró el análisis heurístico realizado para detectar ataques de de suplantación de identidad (phishing) en los sitios web. Se adaptaron las notificaciones mostradas por Políticas Web. También se mejoró la precisión del componente, que ahora usa tecnología de nube cuando analiza los sitios web en busca de contenido no deseado. Una licencia para Kaspersky Small Office Security incluye protección para teléfonos inteligentes y tabletas Android. En algunos países, la licencia para Kaspersky Small Office Security no cubre la protección de dispositivos móviles. Puede conocer más detalles en las oficinas comerciales de Kaspersky Lab de su región. FUNCIONES Y APLICACIONES PRINCIPALES Kaspersky Small Office Security proporciona protección completa para equipos personales y servidores de archivos. Protección completa significa protección del equipo, de los datos y del usuario, y hace referencia también a la posibilidad de administrar de Kaspersky Small Office Security en todos los equipos de la red de manera remota. Esta protección integral está a cargo de distintas funciones y componentes de protección que forman parte de Kaspersky Small Office Security. La instalación de la aplicación en servidores de archivos es idéntica a la instalación en equipos personales. Cuando Kaspersky Small Office Security se instala en un servidor de archivos (como Microsoft Windows Server 2012), no todas sus funciones están disponibles. Para obtener detalles acerca de cómo varia la funcionalidad de la aplicación según la versión, consulte la sección "Comparación de las funciones de la aplicación según el tipo de sistema operativo" (en la página15). Las personas que compran Kaspersky Small Office Security tienen derecho a utilizar Kaspersky Internet Security for Android. Para obtener detalles acerca de la instalación de Kaspersky Internet Security for Android en dispositivos móviles, consulte la Guía de usuario de Kaspersky Internet Security for Android. Kaspersky Internet Security for Android y la guía de la aplicación se pueden descargar del sitio web de Kaspersky Lab. En algunos países, las licencias para Kaspersky Small Office Security no cubren la protección de dispositivos móviles. Puede obtener más detalles en las oficinas comerciales de Kaspersky Lab de su región. Protección del equipo Los componentes de protección están diseñados para proteger el equipo del amenazas nuevas y conocidas, ataques de red, fraude, correo no deseado y otra información no solicitada. Cada tipo de amenaza se procesa con un componente de protección individual (consulte la descripción de los componentes en esta sección). Los componentes de protección se pueden configurar y habilitar o deshabilitar de manera independiente. Aunque los componentes de seguridad protegen el equipo en forma constante, le recomendamos que realice análisis en busca de virus con regularidad. Esto es necesario para controlar los riesgos de propagación de programas malintencionados que no han sido descubiertos por los componentes de seguridad porque el nivel de seguridad está definido en un nivel demasiado bajo o por otras razones. Para que Kaspersky Small Office Security siempre esté al día, debe actualizar las bases de datos y los módulos que utiliza la aplicación. Si la seguridad de cualquier aplicación suscita dudas, puede ejecutarla en un entorno seguro. La aplicación también cuenta con asistentes y herramientas avanzadas, que puede usar para realizar ciertas tareas específicas que deben llevarse a cabo ocasionalmente (por ejemplo, configurar Microsoft® Internet Explorer® o borrar los rastros de la actividad del usuario en el sistema). Los siguientes componentes de protección vigilan el equipo en tiempo real: A continuación se describe la lógica de funcionamiento de los componentes de protección en el modo de Kaspersky Small Office Security recomendado por los especialistas de Kaspersky Lab (con las configuración predeterminada de la aplicación). 12
KASPERSKY SMALL OFFICE SECURITY File Anti-Virus El componente File Anti-Virus protege el equipo de la infección del sistema de archivos. El componente se inicia al hacerlo el sistema operativo, permanece de forma continua en la memoria RAM y analiza todos los archivos abiertos, guardados o iniciados en el equipo y todas las unidades conectadas. Kaspersky Small Office Security intercepta cada intento de acceso a un archivo y analiza el archivo en busca de virus conocidos. Solo se puede seguir trabajando con el archivo si no está infectado o si ha sido desinfectado correctamente por la aplicación. Si, por algún motivo, no es posible desinfectar un archivo, se lo elimina. Antes, sin embargo, se guarda una copia de él en Cuarentena o en Copia de seguridad. Mail Anti-Virus El componente Mail Anti-Virus analiza el correo entrante y saliente del equipo. El correo solo se distribuye a sus destinatarios cuando no contiene objetos peligrosos. Web Anti-Virus El componente Web Anti-Virus intercepta y bloquea la ejecución de scripts en los sitios web que suponen una amenaza. Web Anti-Virus también supervisa todo el tráfico web y bloquea el acceso a sitios web peligrosos. IM Anti-Virus El componente IM Anti-Virus garantiza la utilización segura de distintos programas de comunicación por Internet. Protege la información que ingresa al equipo a través de protocolos de mensajería instantánea y permite que el usuario se comunique con total seguridad. Defensa proactiva Defensa proactiva permite detectar nuevos programas malintencionados antes de que puedan empezar a actuar. El funcionamiento del componente se basa en la supervisión y el análisis del comportamiento de todas las aplicaciones instaladas en el equipo. Según las acciones que realizan las aplicaciones, Kaspersky Small Office Security decide si una determinada aplicación representa o no una amenaza. De este modo, el equipo no solo está protegido de los virus conocidos, sino también de aquellos que aún no han sido descubiertos. Control de aplicaciones El componente Control de aplicaciones registra las acciones que realizan las aplicaciones en el sistema y administra sus actividades en función del grupo al que el componente las asigna. Cada grupo de aplicaciones tiene asignado un conjunto de reglas, que administran el acceso de los programas a diferentes recursos del sistema operativo. Firewall Firewall garantiza la seguridad de su trabajo tanto en redes locales como en Internet. El componente filtra todas las actividades de red utilizando reglas de dos tipos: reglas de aplicaciones y reglas de paquetes. Network Monitor Network Monitor está diseñado para supervisar la actividad de red en tiempo real. Prevención de intrusiones El componente Prevención de intrusiones de red se inicia junto con el sistema operativo y rastrea, dentro del tráfico entrante, cualquier actividad característica de ataques de red. Al detectar un intento de ataque, Kaspersky Small Office Security bloquea cualquier actividad de red del equipo que intenta perjudicar el suyo. Anti-Spam El componente Anti-Spam se integra con el cliente de correo instalado en el equipo y analiza el correo entrante en busca de mensajes no deseados. Los mensajes con contenido no deseado se señalan con un encabezado especial. Anti-Spam se puede configurar para administrar mensajes de correo electrónico de una manera en particular (por ejemplo, puede eliminarlos automáticamente o moverlos a una carpeta específica). Anti-Phishing 13
GUÍA DEL USUARIO Anti-Phishing coteja las direcciones web con las listas de sitios web malintencionados o fraudulentos. Este componente viene incorporado en Web Anti-Virus, Anti-Spam y IM Anti-Virus. Anti-Banner Anti-Banner bloquea los anuncios publicitarios de los sitios web y de las interfaces de las aplicaciones. Safe Money Safe Money proporciona protección de datos confidenciales cuando se usan servicios de operaciones bancarias y sistemas de pago en línea. Asimismo, impide el robo de bienes cuando se hacen pagos por Internet. Protección de datos Las características Copia de seguridad, Cifrado de datos y Administrador de contraseñas están diseñadas para proteger los datos de pérdidas, accesos no autorizados o robos. Copia de seguridad Los datos almacenados en un equipo se pueden perder por diferentes razones, como la exposición a virus o la alteración o la eliminación no autorizada por parte de otro usuario. Para evitar perder información importante, debe hacer copias de seguridad de sus datos con regularidad. La función Copia de seguridad crea copias de respaldo de los objetos en un almacenamiento especial del dispositivo seleccionado. Para usar el componente, lo primero que debe hacer es configurar tareas de copias de seguridad. Las tareas se ejecutan de forma manual o automática (de acuerdo con un cronograma) y copian los archivos seleccionados en el almacenamiento. Si es necesario, la versión requerida de un archivo guardado se puede restaurar de la copia de seguridad. Cifrado de datos La información confidencial, que se guarda en modo electrónico, requiere una protección adicional contra el acceso no autorizado Esta protección se logra almacenando los datos en un contenedor cifrado. Cifrado de datos permite crear contenedores cifrados especiales en una unidad. En el sistema, estos contenedores se muestran como unidades virtuales extraíbles. Para acceder a los datos de un contenedor cifrado, debe introducir una contraseña. Administrador de contraseñas La mayoría de los servicios y recursos en línea requieren que los usuarios se registren e introduzcan detalles de inicio de sesión. Por cuestiones de seguridad, se recomienda usar cuentas de usuario diferentes en cada sitio web y memorizar no escribir estos datos. El Administrador de contraseñas permite almacenar diversos datos personales en forma cifrada (por ejemplo, nombres de usuario, contraseñas, direcciones, números de teléfono y números de tarjeta de crédito). El acceso a los datos se protege con una sola contraseña maestra. Una vez introducida la contraseña maestra, el Administrador de contraseñas puede completar automáticamente los campos de los formularios de inicio de sesión de los sitios web. La contraseña maestra le permite administrar las cuentas de todos los sitios web. Políticas Web Las políticas Web están diseñadas para proteger a los empleados de las amenazas relacionadas con el uso del equipo y de Internet. Políticas Web le permite establecer restricciones flexibles sobre el acceso a recursos web y aplicaciones para distintos usuarios. También le permite ver informes estadísticos sobre la actividad controlada de los usuarios. Consola de Administración El hecho de que las redes estén compuestas de varios equipos las hace difíciles de proteger. La vulnerabilidad de un equipo pone en peligro a toda la red. 14
KASPERSKY SMALL OFFICE SECURITY Gracias a la Consola de Administración le puede usar una única estación de trabajo para iniciar tareas de análisis de virus y de actualización en toda la red o en determinados equipos, administrar las copias de seguridad de los datos y establecer la configuración de las políticas Web de todos los equipos de la red. Esto permite administrar en forma remota la seguridad de todos los equipos de la red de área local. La Consola de Administración no admite la administración de dispositivos móviles. La Consola de Administración se puede utilizar únicamente para administrar la protección de equipos personales y servidores de archivos conectados a la red corporativa. La Consola de Administración de Kaspersky Small Office Security no se puede reemplazar por Kaspersky Security Center, una aplicación diseñada para administrar la seguridad en redes corporativas complejas. COMPARACIÓN DE LAS FUNCIONES DE LA APLICACIÓNS SEGÚN EL TIPO DE SISTEMA OPERATIVO La siguiente tabla compara las funciones de Kaspersky Small Office Security según el tipo de sistema operativo (computadora personal o servidor de archivos). Tabla 2. Comparación de las funciones de Kaspersky Small Office Security FUNCIONALIDAD Personal Computer File Server File Anti-Virus sí sí Mail Anti-Virus sí sí Web Anti-Virus sí sí IM Anti-Virus sí sí Control de aplicaciones sí sí Vigía Proactiva sí no Firewall sí sí Prevención de intrusiones sí sí Anti-Spam sí no Anti-Banner sí sí Safe Money sí no Entrada de datos segura sí sí Copia de seguridad sí sí Cifrado de datos sí sí Administrador de contraseñas sí no Protección de la nube sí sí Políticas Web sí no Consola de Administración sí sí KIT DE DISTRIBUCIÓN Puede comprar la aplicación de las siguientes maneras: En caja. Se distribuyen en las tiendas de nuestros socios. 15
GUÍA DEL USUARIO En la tienda en línea. Se distribuye en las tiendas en línea de Kaspersky Lab (por ejemplo, la sección Tienda de http://latam.kaspersky.com) o de compañías asociadas. A través de uno de nuestros socios. Una compañía asociada proporciona un paquete de licencia que contiene un código de activación. Si compra la versión en caja de la aplicación, el kit de distribución contiene los siguientes elementos: Funda sellada con el CD de instalación que contiene los archivos de la aplicación y de la documentación. Breve Guía del usuario con código de activación. Contrato de licencia del usuario final, que estipula los términos de acuerdo con los cuales puede usar la aplicación. Es posible que el contenido del kit de distribución sea diferente según la región en la cual se distribuye la aplicación. Si compra Kaspersky Small Office Security en una tienda en línea, copiará la aplicación desde el sitio web de la tienda. Luego de que recibamos su pago, le enviaremos por correo electrónico la información necesaria para activar la aplicación. Si le compra Kaspersky Small Office Security a alguno de nuestros socios, ellos le proporcionarán instrucciones de instalación para la aplicación y podrá activar el programa con un código de activación que viene incluido en el paquete de licencia. Las personas que compran Kaspersky Small Office Security tienen derecho a utilizar Kaspersky Internet Security for Android. Para obtener detalles acerca de la instalación de Kaspersky Internet Security for Android en dispositivos móviles, consulte la Guía de usuario de Kaspersky Internet Security for Android. Kaspersky Internet Security for Android y la guía de la aplicación se pueden descargar del sitio web de Kaspersky Lab. En algunos países, la licencia para Kaspersky Small Office Security no cubre la protección para dispositivos móviles. Puede obtener más detalles en las oficinas comerciales de Kaspersky Lab de su región. Para obtener información detallada acerca de cómo comprar la aplicación y qué incluye el kit de distribución, comuníquese con el Departamento comercial. SERVICIO PARA USUARIOS Al comprar una licencia para la aplicación, puede beneficiarse de los siguientes servicios durante todo el plazo de la licencia: Actualizaciones de las bases de datos de la aplicación y actualizaciones del paquete de software. Soporte telefónico y por correo electrónico para problemas relacionados con la instalación, la configuración y el uso de la aplicación. Notificaciones sobre la publicación de aplicaciones nuevas de Kaspersky Lab y sobre la aparición de nuevos virus. Este servicio se proporciona a los usuarios que se han suscrito para recibir noticias de Kaspersky Lab ZAO en el sitio web del Servicio de soporte técnico. No se proporciona asesoramiento sobre problemas relacionados con el sistema operativo y con aplicaciones y tecnologías de terceros. 16
KASPERSKY SMALL OFFICE SECURITY REQUISITOS DE HARDWARE Y SOFTWARE Para que Kaspersky Small Office Security se ejecute sin inconvenientes, el equipo debe cumplir con los siguientes requisitos: Requisitos generales: 700 MB de espacio libre en el disco duro. CD/DVD-ROM (para la instalación de Kaspersky Small Office Security desde el CD de distribución). Mouse. Conexión a Internet (para la activación de la aplicación y la actualización de las bases de datos y los módulos de la aplicación). Microsoft Internet Explorer 8.0 o superior. Microsoft Windows® Installer 3.0. Requisitos para los sistemas operativos Microsoft Windows XP Home Edition (Service Pack 3 o superior), Microsoft Windows XP Professional (Service Pack 3 o superior) y Microsoft Windows XP Professional x64 Edition (Service Pack 2 o superior): Procesador Intel® Pentium® de 800 MHz y 32 bits (x86)/64 bits (x64) o superior (o un equivalente compatible). 512 MB libres de memoria RAM. Requisitos para los sistemas operativos Microsoft Windows Vista® Home Basic (Service Pack 2 o posterior), Microsoft Windows Vista Home Premium (Service Pack 2 o posterior), Microsoft Windows Vista Business (Service Pack 2 o posterior), Microsoft Windows Vista Enterprise (Service Pack 2 o posterior), Microsoft Windows Vista Ultimate (Service Pack 2 o posterior), Microsoft Windows 7 Starter (Service Pack 1 o posterior, Microsoft Windows 7 Home Basic (Service Pack 1 o posterior), Microsoft Windows 7 Home Premium (Service Pack 1 o posterior), Microsoft Windows 7 Professional (Service Pack 1 o posterior), Microsoft Windows 7 Ultimate (Service Pack 1 o posterior), Microsoft Windows 8, Microsoft Windows 8 Pro, Windows 8 Enterprise o posterior (x32 y x64): Procesador Intel Pentium de 1 GHz y 32 bits (x86)/64 bits (x64) o superior (o un equivalente compatible). 1 GB libre de memoria RAM (para sistemas operativos de 32 bits); 2 GB libres de memoria RAM (para sistemas operativos de 64 bits). Requisitos para equipos ultraportátiles: Procesador Intel Atom de 1,6 GHz (Z520) o un equivalente compatible. 1 GB libre de memoria RAM. Adaptador de video Intel GMA950 con, al menos, 64 MB de memoria (o un equivalente compatible). Pantalla de 10,1 pulgadas como mínimo. Requisitos para los sistemas operativos Microsoft Windows Server 2008 R2 Foundation, Microsoft Windows Server 2008 R2 Standard: Procesador Intel Pentium de 1.4 GHz y 64 bits o procesador de doble núcleo de 1.3 GHz o superior. 512 MB libres de memoria RAM. 17
También puede leer