Nota: Las opciones que no son compatibles para cada versión de perfil están deshabilitadas (en gris).
Opciones
Habilitar protección: si está seleccionada, se habilitan todos los componentes de protección seleccionados para este perfil.
Iniciar Antivirus en el inicio de la computadora: si está seleccionada, todos los componentes de protección seleccionados para este perfil se habilitan en el inicio.
Habilitar defensa propia: evita el acceso no autorizado a los archivos de Antivirus, incluida la protección contra software que posee la opción de clic automático.
Protección interactiva
Seleccionar acción automáticamente: si está seleccionada, se llevan a cabo acciones recomendadas por Kaspersky Lab en forma automática. Una vez que se detecta una amenaza, la aplicación intenta desinfectar el objeto. Si la desinfección falla, la aplicación intenta eliminarla. Los objetos sospechosos se omiten sin procesarlos. Los mensajes emergentes informan al usuario sobre nuevos eventos. Si no está seleccionada, la protección usa la configuración personalizada que se indica a continuación.
No eliminar objetos sospechosos: si está seleccionada y se aplican acciones en forma automática, los objetos sospechosos no se eliminan.
Mostrar “Protegido por Kaspersky Lab” en la pantalla de inicio de sesión de Microsoft Windows: si está seleccionada, muestra la etiqueta.
Mostrar ícono en la barra de tareas: si está seleccionada, se muestra el ícono del cliente de Antivirus en la bandeja del sistema de la computadora del usuario. El usuario puede hacer clic con el botón principal o secundario en el ícono para acceder al Menú de agente de Antivirus.
Mostrar en el menú “Inicio”: si está seleccionada, se muestra el cliente de Antivirus como un programa en el menú Inicio del usuario.
Mostrar en la lista “Agregar o quitar programas” (“Programas y características”): si está seleccionada, se muestra el cliente de Antivirus como un programa en la lista “Agregar o quitar programas” del usuario. El usuario puede desinstalar el cliente de Antivirus.
Nota: Para cada lista de componentes a continuación, se muestran los íconos correspondientes en el campo Estado del componente del Panel de detalles de la página Máquinas.
Antivirus de archivos
Se aplica a estaciones de trabajo y servidores.
Habilitar Antivirus de archivos: si está seleccionada, se analizan todos los archivos que están abiertos, guardados o ejecutados.
Analizar sólo archivos nuevos y modificados: si está seleccionada, se analizan sólo archivos nuevos y modificados desde el último análisis.
Proteger unidades de red: si está seleccionada, se incluyen unidades de red asignadas.
Proteger unidades extraíbles: si está seleccionada, se incluyen unidades extraíbles.
Analizar archivos: si está seleccionada, se analizan los archivos almacenados.
Analizar paquetes de instalación: si está seleccionada, se analizan los paquetes de instalación.
Analizar objetos OLE incrustados: si está seleccionada, se analizan los objetos OLE incrustados en archivos.
Análisis heurístico: si está seleccionada, se usa el análisis heurístico para identificar el comportamiento de objetos malintencionados o sospechosos, incluso si aún no se los identificó como amenazas conocidas en la base de datos de firmas. Esto permite que se detecten nuevas amenazas incluso antes de que las hayan investigado analistas de virus.
Profundidad: profundidad del análisis heurístico para utilizar: Light, Medium, Deep.
Extraer archivos compuestos en segundo plano: si está seleccionada, los archivos compuestos de mayor tamaño que el especificado en Tamaño mínimo de archivo (MB) se extraen y analizan en segundo plano mientras el usuario comienza a trabajar con el archivo compuesto. Esto elimina el retraso que se requiere para analizar archivos compuestos de gran tamaño. Los archivos compuestos incluyen archivos almacenados, archivos de instalación y objetos OLE incrustados.
Tamaño mínimo de archivo (MB): especifica el tamaño mínimo de archivo para el análisis en segundo plano de los archivos compuestos.
No desempaquetar archivos compuestos de gran tamaño: si está seleccionada, los archivos compuestos de mayor tamaño que el que se especifica en Tamaño máximo de archivo (MB) no se analizan. Los archivos que se extraen de archivos almacenados siempre se analizan, independientemente de este parámetro.
Tamaño máximo de archivo (MB): especifica el tamaño máximo de archivo para suprimir el análisis de los archivos.
Tecnología iSwift: si está seleccionada, la tecnología iSwift se usa para acelerar los análisis. Se omite un nuevo análisis para los objetos NTFS analizados previamente, a menos que se haya modificado el objeto, la configuración del análisis o la base de datos del antivirus.
Tecnología iChecker: si está seleccionada, la tecnología iChecker se usa para acelerar los análisis. Se omite un nuevo análisis para los objetos analizados previamente, a menos que se haya modificado el archivo, la configuración del análisis o la base de datos del antivirus.
Antivirus de correo
Se aplica a estaciones de trabajo solamente.
Habilitar Antivirus de correo electrónico: si está seleccionada, se analizan los mensajes entrantes y salientes para determinar la presencia de objetos malintencionados. Se inicia cuando se carga el sistema operativo; se ubica en la RAM de la computadora y analiza todos los mensajes de correo electrónico que se reciben mediante los protocolos POP3, SMTP, IMAP, MAPI y NNTP.
Comprobar sólo mensajes entrantes: si está seleccionada, sólo se analiza el correo electrónico entrante. Si no está seleccionada, se analiza el correo electrónico entrante y saliente.
Tráfico POP3/SMTP/NMTP/IMAP: si está seleccionada, se analiza el tráfico de correo electrónico POP3/SMTP/NMTP/IMAP.
Tráfico ICQ/MSN: si está seleccionada, se analiza el tráfico de mensajería instantánea ICQ y MSN.
Adicional: complemento de Microsoft Office Outlook: si está seleccionada, se instala un complemento para el cliente de correo electrónico Outlook que permite la configuración de las opciones del antivirus de correo electrónico en Herramientas > Opciones > pestaña Correo antivirus en Outlook.
Adicional: The Bat! : si está seleccionada, se instala un complemento del cliente de correo electrónico The Bat! que permite la configuración de las opciones del antivirus de correo electrónico mediante el elemento Protección antivirus en Propiedades> Configuración, en The Bat!
Comprobar si las URL figuran en la base de las direcciones web sospechosas: si está seleccionada, se analizan los vínculos de los mensajes de correo electrónico incluidos en la base de datos de direcciones web sospechosas.
Comprobar si las URL figuran en la base de las direcciones web de suplantación de identidad (phishing): si está seleccionada, se analizan los vínculos de los mensajes de correo electrónico incluidos en la base de datos de direcciones web de suplantación de identidad.
Análisis heurístico: si está seleccionada, se usa el análisis heurístico para identificar el comportamiento de objetos malintencionados o sospechosos, incluso si aún no se los identificó como amenazas conocidas en la base de datos de firmas. Esto permite que se detecten nuevas amenazas incluso antes de que las hayan investigado analistas de virus.
Profundidad: profundidad del análisis heurístico para utilizar: Light, Medium, Deep.
Antivirus de Web
Se aplica a estaciones de trabajo solamente.
Habilitar Antivirus de Web: si está seleccionada, garantiza la seguridad mientras se usa Internet. Protege la computadora contra los datos que ingresan a esta mediante el protocolo HTTP y, además, evita que se ejecuten scripts peligrosos en la computadora.
Comprobar si las URL figuran en la base de las direcciones web sospechosas: si está seleccionada, se analizan los vínculos de los mensajes de correo electrónico incluidos en la base de datos de direcciones web sospechosas.
Comprobar si las URL figuran en la base de las direcciones web de suplantación de identidad (phishing): si está seleccionada, se analizan los vínculos de los mensajes de correo electrónico incluidos en la base de datos de direcciones web de suplantación de identidad.
Limitar tiempo de almacenamiento en caché de fragmentos: si está seleccionada, se limita el tiempo permitido para analizar cada fragmento de un objeto por separado mientras se descarga. Si se excede el límite para un fragmento, este se descarga sin analizarse. Si no está seleccionada, nunca se omite el análisis de fragmentos. De cualquier modo, se analiza todo el objeto una vez que se completa la descarga. Es útil cuando el almacenamiento en caché de fragmentos provoca que se agote el tiempo de espera de las conexiones HTTP y los exploradores lentos.
Tiempo de almacenamiento en caché en segundos: especifica el tiempo límite para el almacenamiento en caché de fragmentos.
Análisis heurístico: si está seleccionada, se usa el análisis heurístico para identificar el comportamiento de objetos malintencionados o sospechosos, incluso si aún no se los identificó como amenazas conocidas en la base de datos de firmas. Esto permite que se detecten nuevas amenazas incluso antes de que las hayan investigado analistas de virus.
Profundidad: profundidad del análisis heurístico para utilizar: Light, Medium, Deep.
Antivirus de IM
Se aplica a estaciones de trabajo solamente.
Habilitar Antivirus de IM: si está seleccionada, garantiza la operación segura de los clientes de IM. Protege la información que ingresa a la computadora mediante protocolos de MI. El uso de este producto garantiza la operación segura de diversas aplicaciones de mensajería instantánea, como ICQ, MSN, AIM y Yahoo! Messenger, Jabber, Google Talk, Mail.Ru Agent e IRC.
Antivirus proactivo
Se aplica a estaciones de trabajo solamente.
Habilitar Antivirus proactivo: si está seleccionada, reconoce una nueva amenaza en la computadora por la secuencia de acciones que ejecuta un programa. Si la secuencia de acciones de la aplicación es sospechosa, Antivirus bloquea la actividad de esta aplicación.
Habilitar supervisión de actividad de aplicaciones: si está seleccionada, se supervisa la actividad de las aplicaciones en la computadora para determinar eventos sospechosos.
Habilitar protección de registro: si está seleccionada, se protege el registro contra cambios sospechosos en aplicaciones esenciales.
Control de acceso
Se aplica a estaciones de trabajo solamente.
Habilitar control de acceso: si está seleccionada, evita el acceso de ejecución automática.
Deshabilitar ejecución automática para todos los dispositivos: si está seleccionada, se deshabilita la ejecución automática de aplicaciones y dispositivos en medios extraíbles conectados a la computadora.
Deshabilitar procesamiento autorun.inf: si está seleccionada, se deshabilita la ejecución automática de los archivos autorun.inf .
Anti-Spy
Se aplica a estaciones de trabajo solamente.
Habilitar antispyware: si está seleccionada, se interceptan los marcadores clandestinos que intentan establecer una conexión con sitios web de pago por uso y se bloquean.
Habilitar Anti Banner: si está seleccionada, se bloquean las publicidades en los banners especiales en la Web o integrados en las interfaces de diversos programas instalados en la computadora.
Habilitar Anti Dialer: si está seleccionada, se notifica al usuario mediante una ventana emergente que se intenta establecer una conexión secreta en la computadora del usuario para marcar una conexión a un número de teléfono. Al usuario se le da la opción de bloquear o permitir la conexión.
Anti-Spam
Se aplica a estaciones de trabajo solamente.
Habilitar filtro de correo no deseado: si está seleccionada, se integra en el cliente de correo instalado en la computadora y supervisa todos los mensajes de correo electrónico entrantes para determinar si hay contenido no deseado. Todos los mensajes que contienen correo no deseado se marcan con un encabezado especial. Además, el componente analiza los mensajes de correo electrónico para detectar suplantación de identidad (phishing).
Tráfico POP3/SMTP/NMTP/IMAP: si está seleccionada, se analiza el tráfico de correo electrónico POP3/SMTP/NMTP/IMAP.
Adicional: complemento de Microsoft Office Outlook: si está seleccionada, se instala un complemento para el cliente de correo electrónico Outlook que permite la configuración de las opciones del filtro de correo no deseado en Herramientas > Opciones> pestaña Filtro de correo no deseado en Outlook.
Adicional: complemento de Microsoft Outlook Express: si está seleccionada, se instala un complemento para el cliente de correo electrónico Outlook Express que permite la configuración de las opciones del filtro de correo no deseado. Al hacer clic en el botón Configuración junto a los botones Correo no deseado y No es correo no deseado en la barra de tareas de Outlook Express, se abre una ventana especial.
Adicional: The Bat! : si está seleccionada, se instala un complemento del cliente de correo electrónico The Bat! que permite la configuración de las opciones del filtro de correo no deseado mediante el elemento Protección contra correo no deseado en Propiedades > Configuración, en The Bat!
Abrir Mail Dispatcher al recibir un correo electrónico a través de POP3: si está seleccionada, el usuario puede obtener una vista previa del correo electrónico almacenado en un servidor POP3 en una ventana de Dispatcher antes de descargar el correo electrónico en la computadora local. Esto reduce el riesgo de descargar correo no deseado o virus.
Capacitar en correo saliente: si está seleccionada, una vez que se habilita esta opción, se agregan a la lista blanca del usuario las direcciones de correo electrónico de los primeros 50 correos electrónicos salientes que envía el usuario. La lista blanca es una lista de direcciones de correo electrónico de confianza y de frases que clasifican el correo electrónico como útil.
No comprobar mensajes nativos de Microsoft Exchange Server: si está seleccionada, no se analiza el correo electrónico que envía Microsoft Exchange Server del propio usuario en forma interna.
Comprobar si las URL figuran en la base de las direcciones web sospechosas: si está seleccionada, se analizan los vínculos de los mensajes de correo electrónico incluidos en la base de datos de direcciones web sospechosas.
Comprobar si las URL figuran en la base de las direcciones web de suplantación de identidad (phishing): si está seleccionada, se analizan los vínculos de los mensajes de correo electrónico incluidos en la base de datos de direcciones web de suplantación de identidad.
Opciones de red
Kaspersky supervisa los siguientes puertos (delimitado por comas): especifica la lista de puertos de red que están bajo la supervisión de los componentes de Antivirus de correo, Antivirus de Web y Antivirus de IM.