10 consejos para dominar Kaspersky Internet Security 2009

Presentación

Kaspersky Internet Security 2009 es la nueva versión de la suite de seguridad de Kaspersky. Incluye
– Un antimalware (antivirus, antispyware, antitroyano, antidialer, antirootkit, antibotnet, antikeylogger, etc.)
– Defensa proactiva contra amenazas desconocidas
– Un escudo que aísla las aplicaciones “sanas no reconocidas” del resto del sistema.
– Un escudo contra el robo de identidad y de datos
– Protección contra phishing y sitios maliciosos
– Un cortafuegos bidireccional con sistema de prevención de intrusiones
– Un excelente antispam integrado
– Un bloqueador de banners y scripts peligrosos
– Un sistema de control parental integrado
– Una función para “reparar” el sistema y los parámetros del sistema después de la infección.
– Función de generación de CD de limpieza
– Un mecanismo para detectar vulnerabilidades y aplicaciones que requieren actualizaciones

Advertencias previas:

– Si tiene una licencia que todavía está activa para KIS 7, también se aplica a KIS 2009 para la duración restante.

– Si necesita instalar KIS 2009 y su ordenador tiene o ha tenido una versión anterior de KIS, es imprescindible desinstalar (o limpiar cualquier resto de trazas) utilizando la herramienta KAVKISREMOVER disponible siguiendo este enlace.

– Si desea descubrir KIS 2009, puede descargar la versión de prueba de 30 días siguiendo este enlace.

Consejo 1: El reparador del sistema

KIS 2009 es una de las primeras herramientas de seguridad no sólo para erradicar las amenazas, sino también para garantizar que se reparen los daños causados por las amenazas existentes. De hecho, muchos virus y troyanos afectan al sistema al deshabilitar el acceso al administrador de tareas o al administrador de red, o al deshabilitar el acceso al panel de control, o al secuestrar o inhibir ciertas funciones del sistema.

KIS 2009 sabe cómo analizar el sistema y reparar los daños causados por el malware:

– En la sección Protección, haga clic en Antivirus

– A continuación, haga clic en System Recovery

– Aparece un asistente. Haga clic en Iniciar análisis.

– Después del análisis, el software muestra una lista de acciones que se deben tomar para eliminar la corrupción o fortalecer la seguridad del sistema. Esta lista se divide en tres secciones principales:
* The acciones muy recomendadasMarque todas las casillas de esta sección!
* The acciones recomendadasDe nuevo, ¡marque todas las casillas de esta sección!
* The medidas suplementariasEn teoría, no es necesario marcar las casillas de esta sección a menos que desee mejorar aún más la seguridad de su equipo (por ejemplo, desactivando el arranque automático de CD/DVD).

– Haga clic en Corregir ahora para corregir automáticamente los elementos seleccionados.

Nota: Se recomienda ejecutar siempre este asistente después de cualquier análisis del equipo que haya conducido al descubrimiento de anomalías, para asegurarse de que se han eliminado los problemas causados por las amenazas detectadas.

Consejo 2: El disco de solución de problemas

Muy conveniente para limpiar otra computadora en el hogar o la computadora de un amigo, la función de generación de CD de reparación es una de las características más llamativas de las herramientas de Kaspersky. Ya presente en la edición anterior (KAV/KIS 7), se ha mejorado aún más. Le permite crear un CD actualizado, en el que sólo necesita arrancar para limpiar a fondo un PC y eliminar las amenazas que contiene.

A continuación se explica cómo generar un CD de limpieza de este tipo:

– Encuentra y ten a mano un CD de Windows XP (lo necesitarás absolutamente)
– Primero descargue e instale PE-BUILDER (pebuilder3110a.zip) desde este enlace.
– En KIS 2009, abra la sección Protección y haga clic en Antivirus
– Haga clic en el icono del disco de solución de problema
s

– Se abre un asistente. Haga clic en Crear disco
– Haga clic en Siguiente.
– Inserte el CD-ROM de Windows XP en la unidad de CD
– Haga clic en el botón 1st Browse y seleccione la ubicación en la que se descomprimió PE-Builder.
– Haga clic en el botón 2º Búsqueda y seleccione la ubicación donde se almacenarán los archivos que formarán el futuro CD de solución de problemas (por ejemplo, una carpeta KISREPARECD en un disco externo).
– Haga clic en el botón 3rd Browse y seleccione la ubicación de la unidad que contiene el CD de XP.
– Haga clic en Siguiente
– KIS iniciará primero PE-Builder para generar un CD autoiniciable y luego copiará los archivos necesarios para crear el CD de solución de problemas.
– A continuación, seleccione Crear un nuevo archivo ISO, haga clic en Examinar y asigne una ubicación y un nombre a la imagen ISO del CD de solución de problemas (por ejemplo, C:\KisCDReparation.iso). Haga clic en Siguient
e

– La generación del archivo ISO tarda menos de 2 minutos
– A continuación, puede grabar el disco de solución de problemas directamente:
* insertar un disco en blanco en la grabadora
* seleccione Guardar disco ahor
a

* seleccionar el quemador en el menú desplegable
* haga clic en Siguiente para empezar a grabar
– Haga clic en Finalizar

El resto de las operaciones se realizan en el PC a desinfectar. Vaya al PC que desea reparar, inserte el CD en la unidad, establezca el Bios para un arranque con prioridad al CD y arranque el PC en el CD. Una vez iniciado el entorno, haga clic en VAMOS VAMOSy luego el Programasy luego el Kaspersky Seguridad en Internet 2009 luego en Inicio. Si su PC está conectado a una red, el CD comprobará si hay actualizaciones en las bases de datos de firmas. Haga clic en Análisis, compruebe los discos duros del PC y haga clic en Iniciar análisis. El PC se analizará en profundidad durante varias horas y se limpiará de cualquier infección, incluyendo posibles rootkits y botnets.

Consejo 3: El analizador de vulnerabilidades

Contrariamente a un concepto erróneo común, desafortunadamente ampliamente difundido, la mayoría de las infecciones no entran en el sistema a través de las vulnerabilidades del sistema. Hace mucho tiempo, cuando Windows era un sistema inseguro! Con XP/SP2 y ahora Vista, la mayoría de los ataques ciberdelincuentes penetran en el PC ya sea debido a una configuración incorrecta del usuario o a vulnerabilidades en el software instalado por el usuario.

Por ello, KIS 2009 introduce nuevas protecciones que buscan vulnerabilidades en las aplicaciones instaladas, así como anomalías en la configuración del sistema operativo y del navegador.

Para acceder al asistente de análisis de seguridad de su configuración, haga lo siguiente:

– En la sección Protección, haga clic en Control de aplicaciones

– A continuación, haga clic en el icono Análisis de seguridad

– Se abre un asistente que le permite elegir entre dos modos de análisis:
* Análisis rápido realiza una búsqueda de anomalías en los parámetros del sistema. Este análisis rápido suele durar entre uno y dos minutos.
* El análisis completo realiza el mismo análisis que la versión rápida pero añade un análisis de las vulnerabilidades de las aplicaciones y busca evidencias de herramientas de ocultación de actividades o keyloggers, recopila datos sobre procesos, servicios, controladores, etc.
El análisis completo rara vez dura más de 5 minutos.

– Haga clic en Análisis completo

– En primer lugar, el asistente muestra la lista de aplicaciones vulnerables, con la solución conocida y el nivel de riesgo. Siga las soluciones para cada aplicación una por una.

– En un segundo paso, el asistente realiza un Análisis del Sistema que produce una lista de correcciones sugeridas clasificadas en 3 categorías: Acciones Altamente Recomendadas, Acciones Recomendadas, Acciones Adicionales. Sólo los eventos de la primera categoría requieren una acción inmediata y esencial. Las otras dos categorías son mucho menos críticas.

– Marque las acciones que considere útiles y haga clic en Aplicar.

Sugerencia 4: Monitorización de red

Los ataques ciberdelictivos son cada vez más sofisticados. Ocultan su actividad conectándose a aplicaciones (consideradas saludables por el software antivirus) o escondiéndose a través de rootkits.

El centro de monitoreo de red KIS 2009 es muy útil para detectar actividades anormales. No sólo enumera todas las aplicaciones que utilizan Internet, indicando los puertos utilizados, sino que también informa sobre las reglas de desvío del cortafuegos activo y los detalles del tráfico de la red.

– En la sección Protección, haga clic en Control de aplicaciones

– Haga clic en el icono de monitorización de red

– La pestaña Tráfico de red es probablemente la más informativa. Para cada aplicación, indica la cantidad de tráfico entrante y saliente generado. Esto le da una idea muy precisa del consumo de su red, pero también facilita la detección de aplicaciones que tienen un tráfico anormal y que, por lo tanto, se han desviado de su uso normal.

– En la ficha Conexiones y puertos, consulte la lista de aplicaciones actualmente conectadas a Internet. Si una aplicación aparece en ella cuando no debería, puede ser porque está siendo secuestrada por código malicioso o conducida por un cibercriminal…… Los usuarios expertos también examinarán las direcciones IP contactadas, los puertos abiertos y la dirección de conexión para determinar la posible presencia de un espía.

– En la pestaña Firewall, no sólo puede ver todo lo que ha sido permitido o bloqueado por el firewall, sino también comprobar las reglas utilizadas por el firewall, lo que le permite comprobar que siguen siendo coherentes.

Nota:
Los usuarios más avanzados pueden combinar la información proporcionada por “Connection and Ports” con la herramienta Network Packet Analysis (accesible desde la pantalla de Filtrado de Contenidos en la sección Protección). Esta herramienta, que intercepta todos los paquetes transmitidos a través de la red, permite a un experto estudiar y analizar la actividad de la red.

Consejo 5: Deshacerse de los intrusos con un comportamiento cuestionable y descubrir el teclado virtual

KIS dispone de un nuevo módulo “Online Protection” que protege su privacidad y le protege de la suplantación de identidad (phishing) y de los sistemas de grabación de pulsaciones de teclas.

A diferencia de otras suites, este módulo no filtra la información saliente, pero le impide conectarse a sitios considerados peligrosos o arriesgados, asegura la prevención de intrusiones y, sobre todo, proporciona un verdadero “Teclado Virtual” que le permite introducir información altamente confidencial, como contraseñas o números de tarjetas de crédito, sin el riesgo de que esta información sea capturada por un keylogger u otro código malicioso.

Para acceder al teclado virtual:

– Haga clic en Protección de privacidad en la sección Protección
– Haga clic en el icono del teclado virtual para mostrar el teclado anti-spyware

En nuestra opinión, la función más interesante de este módulo sigue siendo la de prevención de intrusiones. Este módulo analiza el comportamiento de todos los equipos que chatean con su máquina. Cualquier comportamiento anormal se asimila inmediatamente a un intento de intrusión y la dirección IP del “corresponsal no deseado” se prohíbe temporalmente.

Por defecto, el ban es de sólo una hora. Es mejor ser aún más protector!

Para fortalecer su protección:

– Haga clic en Protección de privacidad en la sección Protección
– Identificar la presencia del módulo de prevención de intrusiones
– Haga clic en el enlace Total de X (donde “X” es el número de intrusos detectados)
– El programa muestra entonces la lista de ordenadores bloqueados
– Compruebe que la casilla “Añadir el equipo que causó el ataque…” está marcada.
– Luego cambie el tiempo a 360 minutos (6 horas).

Consejo 6: Lucha mejor contra los banners virados

En los últimos meses, hemos visto una proliferación -en todo el mundo- de pancartas infecciosas. Los ciberdelincuentes atacan los sitios que alojan los banners publicitarios que se muestran en la mayoría de los sitios. Los banners se modifican para convertirse en vectores de propagación de troyanos y spyware.

KIS 2009 dispone de un escudo que impide la colocación de banners peligrosos o de sitios que hayan sido atacados. Esto evita que el usuario cometa lo irreparable haciendo clic en él. La protección se puede controlar añadiendo sus propias exclusiones o autorizaciones.

También se puede mejorar habilitando el análisis heurístico, que está desactivado de forma predeterminada porque puede ralentizar ligeramente la navegación o bloquear banners completamente innovadores. Como los banners rara vez son muy útiles para la navegación web, le invitamos a habilitar esta opción.

– En la sección Protección, haga clic en Filtro de contenido

– Luego localice el módulo Anti-Banner

– Haga clic en el enlace X (Total de X) (donde “X” es el número de banners bloqueados)

– Seleccione la casilla de verificación Utilizar análisis heurístico. Esto activa la identificación de los banners cuya dirección no coincide con las direcciones de la lista estándar. KIS analizará las imágenes cargadas para ver si contienen signos específicos de banners y los bloqueará.

Observación adicional:

Si en un sitio que visita con frecuencia, la heurística bloquea imágenes o menús que no tienen nada que ver con un banner, considere la posibilidad de guardar este sitio en la “Lista Blanca”: vaya al módulo “Anti-Banner”, abra la pestaña “Lista Blanca” y haga clic en “Añadir”.

Sugerencia 7: Cómo borrar los rastros de actividad

Incluso después de cerrar las aplicaciones, su ordenador y su disco duro siguen conteniendo rastros de sus actividades, rastros que son información que puede ser de interés para individuos maliciosos (lista de sitios visitados, archivos abiertos, cookies, etc.).

KIS 2009 ofrece un asistente paso a paso que le ayuda a limpiar mejor estos rastros.

– En la sección Protección, haga clic en Filtro de contenido

– Haga clic en el icono Eliminar los rastros de actividad

– Se abre el asistente. Haga clic en Iniciar la búsqueda.

– KIS muestra una lista de acciones a realizar, clasificadas en 2 categorías:
* Acciones recomendadasútil para mejorar su seguridad
* Acciones complementariasútil para eliminar además trazas bastante inofensivas

Marque las acciones que considere relevantes

– Haga clic en Eliminar trazos.

Consejo 8: Controlar la actividad viral en todo el mundo

La seguridad también tiene que ver con la información y el conocimiento. Asumiendo que un usuario informado vale por dos, ser consciente de los peligros del momento ya está reduciendo el riesgo de infectarse.

Durante varios años, Kaspersky ha construido su reputación sobre la frecuencia de las actualizaciones de estas firmas. Más de una vez por hora, las bases de datos de su antivirus KIS/KAV se actualizan. El antispam de tu KIS es cada veinte minutos.

Para asegurarnos de que está plenamente informado de los riesgos más recientes y activos, Kaspersky ha desarrollado el servicio “Virus Watch”. Muestra de forma animada y gráfica todo un conjunto de tablas y estadísticas muy útiles.

– Abrir la sección Actualizaciones

– Haga clic en el enlace Seguir actividad viral

– El navegador se abre en las pantallas de control del sitio “Virus Watch

El sitio de Virus Watch está compuesto por múltiples paneles que cambian con el tiempo. Visite el sitio durante al menos un minuto para disfrutar de todas las estadísticas y ver todos los paneles de desplazamiento. Encontrarás en particular:
* La hora de las últimas actualizaciones de firmas (Updates Released)
* Actualizaciones Estadísticas (Statistiques de mises à jour)
* Último malware detectado (Último virus)
* Una vista gráfica del número de firmas en cada actualización (Firmas en las últimas actualizaciones)
* Una vista gráfica de la distribución de los tipos de malware (Malware por tipo)
* Una vista gráfica del número de virus y spam recibidos en Kaspersky (Maiboxes Analyst)
* Una lista del malware más activo en este momento (Top 10 Virus ITW)

Como puede ver, Kaspersky no tiene nada que ocultar y revela en tiempo real la actividad de su Centro de Seguridad.

Consejo 9: Conócelo todo sobre la actividad viral de tu PC

Saber que estás siendo atacado es, en sí mismo, una seguridad. KIS 2009 ofrece dos mecanismos de registro para saber todo sobre su PC y la actividad de la suite de seguridad.

ACCIONES URGENTES:

– En la pantalla principal, haga clic en el botón Amenazas detectadas en la parte inferior de la ventana.
– Abrir la pestaña Amenazas detectada
s

– En el menú desplegable, seleccione Amenazas activas
– A continuación, obtendrá la lista de acciones/amenazas en espera de ser procesadas.
– Haga clic con el botón derecho en cada actividad para obtener más información

ENTENDER Y ACTUAR

– En la pantalla principal, haga clic en el botón Amenazas detectadas en la parte inferior de la ventana.
– Abrir la pestaña Amenazas detectada
s

– En el menú desplegable, seleccione Todas las amenazas detectadas
– A continuación, recibirá una lista de las amenazas a su PC hasta el momento y su origen. Esto le permitirá tomar medidas adicionales para evitar estas amenazas en el futuro.

VISTA GENERAL

– En la pantalla principal, haga clic en el botón Amenazas detectadas en la parte inferior de la ventana.
– Abrir la pestaña Estadísticas
– A continuación, KIS muestra un resumen de su acción desde su instalación, tanto en figuras como en gráficos.

REVISTAS

Toda la actividad de la suite se registra en registros de actividad que los usuarios más avanzados revisarán regularmente para identificar cualquier anomalía de comportamiento.

– En la pantalla principal, haga clic en el botón Registros en la parte inferior de la ventana.
– Tres menús emergentes le permiten ajustar la pantalla:
* el primer filtro según una categoría determinada de eventos (actualizaciones, módulos, etc.)
* el segundo indica el tipo de agrupación deseada (por tarea, por aplicación, por resultado, etc.)
* el tercer filtro según la severidad de los eventos (Crítico, Importante, Todos).

Sugerencia 10: Modifica la configuración avanzada para mejorar la seguridad

La página de inicio del software tiene un botón[Configuration] que le permite ajustar todo tipo de ajustes avanzados para aumentar aún más la sensibilidad de las protecciones.

Fortalecer la protección antivira
l

– Haga clic en Configuración en la pantalla de inicio
– Seleccione Antivirus en Protección en la estructura de árbol
– En la sección “Archivos Antivirus“, haga clic en Configuración
– Ir a la pestaña Rendimiento
– Marque Análisis heurístico y coloque el cursor en “Promedio”.

Cambiar el nivel de acceso a los programas
– Haga clic en Configuración en la pantalla de inicio
– Seleccione Control de aplicaciones en Protección en la estructura de árbol
– Por defecto, KIS concede todos los derechos a las aplicaciones de confianza (las que conoce), prohíbe el acceso a las aplicaciones reconocidas como maliciosas (de nuevo, como sabe) y los derechos de acceso al sistema limitados a las aplicaciones que no conoce. Aquí puede ajustar la tasa de confianza para cada aplicación en el PC.

Modificar el escaneo rápido
– Haga clic en Configuración en la pantalla de inicio
– Seleccione Exploración rápida en Explorar en la estructura de árbol
– Haga clic en Configuración y abra la pestaña Áreas de acción.
– Marque “Escanear sólo archivos nuevos y modificados”.
– Abrir la pestaña Avanzado
– Marque “Análisis heurístico” y coloque el cursor en “Cronometraje”.
– Marque “Búsqueda de vulnerabilidades…”
– Marque “Buscar herramientas de ocultación…”
– Marque “Análisis en profundidad”.
– Abre la pestaña Modo de funcionamiento
– Seleccione “Según programación”.
– Seleccione “Días” en el menú
– Seleccione “Cada 1 día(s)”
– Marque “Hora” y planifique una hora conveniente para usted (por ejemplo, 7:00 a. m.)
– Confirmar con OK

Otros parámetros a verificar y ajustar

– Haga clic en Configuración en la estructura de árbol
– Compruebe que la casilla “Activar defensa propia” está marcada.
– Haga clic en Amenazas y exclusiones en Configuración en la estructura de árbol
– Marque todas las casillas, incluyendo la casilla “Otros programas” (no marcada por defecto).

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *