Guía del usuario - Kaspersky Lab
Guía del usuario - Kaspersky Lab
Guía del usuario - Kaspersky Lab
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
G U Í A D E L U S U A R I O<br />
Análisis de conexiones cifradas en Opera ..................................................................................................... 171<br />
DISCO DE RESCATE ............................................................................................................................................... 173<br />
Creación <strong>del</strong> Disco de Rescate ............................................................................................................................ 173<br />
Paso 1. Selección <strong>del</strong> origen de la imagen <strong>del</strong> disco de rescate .................................................................... 174<br />
Paso 2. Copiando la imagen ISO ................................................................................................................... 174<br />
Paso 3. Actualización <strong>del</strong> archivo de imagen ................................................................................................. 174<br />
Paso 4. Arranque remoto ............................................................................................................................... 175<br />
Paso 5. Fin <strong>del</strong> Asistente................................................................................................................................ 175<br />
Arranque <strong>del</strong> equipo desde el Disco de Rescate ................................................................................................. 175<br />
Trabajar con <strong>Kaspersky</strong> Rescue Disk desde la línea de comandos .................................................................... 177<br />
Análisis antivirus ............................................................................................................................................ 177<br />
Actualización de <strong>Kaspersky</strong> Anti-Virus ........................................................................................................... 179<br />
Anulación de la última actualización .............................................................................................................. 179<br />
Visualización de la Ayuda .............................................................................................................................. 180<br />
VALIDACIÓN DE LOS PARÁMETROS DE KASPERSKY ANTI-VIRUS ................................................................... 181<br />
Prueba con el "virus" EICAR y sus modificaciones .............................................................................................. 181<br />
Prueba de protección en el tráfico HTTP ............................................................................................................. 182<br />
Prueba de protección en el tráfico SMTP ............................................................................................................ 183<br />
Validación de los parámetros <strong>del</strong> componente Antivirus de archivos .................................................................. 183<br />
Validación de los parámetros de la tarea de análisis antivirus ............................................................................. 184<br />
Validación de los parámetros <strong>del</strong> componente Anti-Spam................................................................................... 184<br />
TIPOS DE NOTIFICACIONES .................................................................................................................................. 185<br />
Objeto malicioso detectado .................................................................................................................................. 185<br />
Objeto que no se puede desinfectar .................................................................................................................... 186<br />
Tratamiento especial requerido ........................................................................................................................... 187<br />
Detección de un objeto sospechoso .................................................................................................................... 187<br />
Objeto peligroso detectado dentro <strong>del</strong> tráfico ...................................................................................................... 188<br />
Actividad peligrosa detectada dentro <strong>del</strong> sistema ................................................................................................ 188<br />
Detección de un invasor ...................................................................................................................................... 189<br />
Detección de un proceso oculto ........................................................................................................................... 189<br />
Detectado un intento de acceso al Registro <strong>del</strong> sistema ..................................................................................... 190<br />
Intento de redireccionar llamadas a funciones <strong>del</strong> sistema.................................................................................. 190<br />
Detección de la actividad de red de una aplicación ............................................................................................. 190<br />
Detección de la actividad de red de un ejecutable modificado ............................................................................ 191<br />
Nueva red detectada............................................................................................................................................ 192<br />
Detección de un intento de fraude ....................................................................................................................... 192<br />
Detección de un intento de automarcación .......................................................................................................... 193<br />
Detección de un certificado no válido .................................................................................................................. 193<br />
TRABAJAR DESDE LA LÍNEA DE COMANDOS ...................................................................................................... 194<br />
Visualización de la Ayuda .................................................................................................................................... 195<br />
Análisis antivirus .................................................................................................................................................. 195<br />
Actualización de la aplicación .............................................................................................................................. 197<br />
Anulación de la última actualización .................................................................................................................... 198<br />
Inicio detención de un componente de protección o una tarea ............................................................................ 198<br />
Estadísticas de actividad de un componente o una tarea .................................................................................... 200<br />
Exportación de los parámetros de protección ...................................................................................................... 200<br />
Importación de los parámetros de protección ...................................................................................................... 200<br />
8