20.08.2013 Views

Guía del usuario - Kaspersky Lab

Guía del usuario - Kaspersky Lab

Guía del usuario - Kaspersky Lab

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

G U Í A D E L U S U A R I O<br />

Análisis de conexiones cifradas en Opera ..................................................................................................... 171<br />

DISCO DE RESCATE ............................................................................................................................................... 173<br />

Creación <strong>del</strong> Disco de Rescate ............................................................................................................................ 173<br />

Paso 1. Selección <strong>del</strong> origen de la imagen <strong>del</strong> disco de rescate .................................................................... 174<br />

Paso 2. Copiando la imagen ISO ................................................................................................................... 174<br />

Paso 3. Actualización <strong>del</strong> archivo de imagen ................................................................................................. 174<br />

Paso 4. Arranque remoto ............................................................................................................................... 175<br />

Paso 5. Fin <strong>del</strong> Asistente................................................................................................................................ 175<br />

Arranque <strong>del</strong> equipo desde el Disco de Rescate ................................................................................................. 175<br />

Trabajar con <strong>Kaspersky</strong> Rescue Disk desde la línea de comandos .................................................................... 177<br />

Análisis antivirus ............................................................................................................................................ 177<br />

Actualización de <strong>Kaspersky</strong> Anti-Virus ........................................................................................................... 179<br />

Anulación de la última actualización .............................................................................................................. 179<br />

Visualización de la Ayuda .............................................................................................................................. 180<br />

VALIDACIÓN DE LOS PARÁMETROS DE KASPERSKY ANTI-VIRUS ................................................................... 181<br />

Prueba con el "virus" EICAR y sus modificaciones .............................................................................................. 181<br />

Prueba de protección en el tráfico HTTP ............................................................................................................. 182<br />

Prueba de protección en el tráfico SMTP ............................................................................................................ 183<br />

Validación de los parámetros <strong>del</strong> componente Antivirus de archivos .................................................................. 183<br />

Validación de los parámetros de la tarea de análisis antivirus ............................................................................. 184<br />

Validación de los parámetros <strong>del</strong> componente Anti-Spam................................................................................... 184<br />

TIPOS DE NOTIFICACIONES .................................................................................................................................. 185<br />

Objeto malicioso detectado .................................................................................................................................. 185<br />

Objeto que no se puede desinfectar .................................................................................................................... 186<br />

Tratamiento especial requerido ........................................................................................................................... 187<br />

Detección de un objeto sospechoso .................................................................................................................... 187<br />

Objeto peligroso detectado dentro <strong>del</strong> tráfico ...................................................................................................... 188<br />

Actividad peligrosa detectada dentro <strong>del</strong> sistema ................................................................................................ 188<br />

Detección de un invasor ...................................................................................................................................... 189<br />

Detección de un proceso oculto ........................................................................................................................... 189<br />

Detectado un intento de acceso al Registro <strong>del</strong> sistema ..................................................................................... 190<br />

Intento de redireccionar llamadas a funciones <strong>del</strong> sistema.................................................................................. 190<br />

Detección de la actividad de red de una aplicación ............................................................................................. 190<br />

Detección de la actividad de red de un ejecutable modificado ............................................................................ 191<br />

Nueva red detectada............................................................................................................................................ 192<br />

Detección de un intento de fraude ....................................................................................................................... 192<br />

Detección de un intento de automarcación .......................................................................................................... 193<br />

Detección de un certificado no válido .................................................................................................................. 193<br />

TRABAJAR DESDE LA LÍNEA DE COMANDOS ...................................................................................................... 194<br />

Visualización de la Ayuda .................................................................................................................................... 195<br />

Análisis antivirus .................................................................................................................................................. 195<br />

Actualización de la aplicación .............................................................................................................................. 197<br />

Anulación de la última actualización .................................................................................................................... 198<br />

Inicio detención de un componente de protección o una tarea ............................................................................ 198<br />

Estadísticas de actividad de un componente o una tarea .................................................................................... 200<br />

Exportación de los parámetros de protección ...................................................................................................... 200<br />

Importación de los parámetros de protección ...................................................................................................... 200<br />

8

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!