KIS 2009. Manual Kaspersky Internet Security 2009

KIS 2009. Manual Kaspersky Internet Security 2009

Softzone os presenta un manual de configuración de la suite de seguridad Kaspersky Internet Security 2009 , la cual destaca principalmente por su sencilla instalación, alto poder de detección de virus y su pequeño consumo de recuros , el cual apenas supera los 10 mb con todas las características activadas.

Las principales diferencias con la versión 7 son:

Interfaz : mucho más bonita, estilizada y eficiente.
Consumo : si cabe, menos que su versión anterior.

1. Instalación.

El proceso de instalación, dada su sencillez, lo obviamos. El único contratiempo que te puedes encontrar es que tengas programas incompatibles instalados:

Comodo Firewall .
Spybot .

Nos pedirá que los desinstalemos y el instalador no proseguirá hasta que los hayas hecho. Una vez instalado KIS 2009 podemos volver a instalar Spybot sin ningún tipo de incompatibilidad detectada. Aunque cabe mencionar, que tal y como establece el manual, desactives la protección resiente para evitar posibles conflictos y exceso consumo de recursos, ya que esta función la cubre KIS 2009 .

Kaspersky exige la desinstalación de este software seguramente por su protección residente (ambos programas mencionados la tienen) y aunque no la tengas activa te exigirá que lo hagas. No obstante, en lo que respecta a Comodo Firewall realmente si vamos a instalar una suite de seguridad que ya incorpora firewall, no tiene ningún sentido, por otra parte, tener instalados dos firewalls, ya que entraña mayor peligro que seguridad nos pueda aportar por los conflictos que se pueda crear.

2. Apartados de la interfaz.

En el menú principal, apartado Protección se nos muestra un resumen de las características activas susceptibles de protección, estado de la base de datos y estado de las amenazas:

Image

En el subapartado Antivirus tenemos dos prestaciones relativamente nuevas:

Restauración del sistema , que no guarda relación con el de Windows y dista bastante en su funcionamiento. Su función es buscar parámetros dañados o anormales en el sistema y los repara pero siempre referido a la seguridad del sistema.
Disco de rescate , para recuperar el equipo en caso de destrucción.

También nos informa de procesos en memoria y uso de la red.

Image

Pasamos al subapartado Vigilancia de aplicaciones , dónde podemos monitorizar la red y analizar la seguridad en busca de vulnerabilidades en las aplicaciones con el fin de repararlas.

Image

Además, podemos establecer filtros para las aplicaciones y política de seguridad del firewall. Lo habitual es dejarlo en asistente de reglas para que te proponga, según reglas preestablecidas en su base de datos, los comportamientos habituales de cada programa que establezca conexión entrante o saliente. Así mismo, podremos configurar la defensa proactiva:

Image

En Protección de privacidad , con el Teclado virtual impedimos que los keyloggers capturen nuestras contraseñas del banco, números de tarjeta de crédito etc y nos da la posibilidad de Configurar el navegador , en lo referente a la seguridad. Lo recomendado es dejar las opciones que trae por defecto, ya que una incorrecta configuración en dicho apartado hara que muchas webs no carguen.

Image

Por último, tenemos el Limpiador de datos privados , al estilo Ccleaner , y configuración del Anti-Spam.

Image

Accediendo al apartado Analizar , haremos análisis a nuestra petición eligiendo qué parte de nuestro sistema se ha de supervisar, Análisis completo o realizar el análidis de los procesos residentes en memoria, Análisis rápido . (

Image

Image

Image

En el apartado Analizar tenemos la versión de las base de virus, última actualización etc.

Image

Una de las nuevas funciones incorporadas en este apartado es que hace gráficos de las amenazas detectadas, ya sean virus, troyanos etc, con lo que te puedes hacer una idea de lo que más circula por la red.

Image

El Antispam necesita de correos electrónicos para que pueda determinar cuáles son spam y cuáles no, de ahí que de inicio figure en modo aprendizaje.

Image

3. Configuración.

La configuración que trae por defecto y todos los automatismos que incorpora provoca que hay que tocar realmente pocos apartados, pero valorando la experiencia en las versiones anteriores y su gran resultado, una configuración acertada entre detección/rapidez es ésta.

Image

Aquí ponemos todo como recomendado, ya que es el equilibrio perfecto entre nivel de seguridad/rendimiento.

Image

Image

Image

En esta pantalla de configuración lo único que he modificado ha sido esto y he puesto Analizar todos los archivos por formato

Image

El resto no lo he tocado.

Image

Image

En el apartado Analizar lo he establecido con el escaneo al máximo, el tiempo empleado será mayor pero el resultado también será mayor, en todas las versiones anteriores lo he tenido así y con resultados fabulosos.

Image

Ahora llega una parte muy importante de esta magnífica suite, el Firewall , el cual “estudia” el sistema en busca de procesos totalmente seguros, como procesos de Windows, navegadores como el Firefox, el propio Kaspersky, el TuneUP, etc formarían el grupo de los programas conocidos a los establece unas reglas que figuran en su base de datos. Los que no son tan conocidos se van al apartado restricción mínima donde se pregunta al usuario qué desea hacer, y si quiere puede llevarlos al apartado de “programas seguros” con dos clic de ratón.

Image

En la configuración de los recursos del sistema mejor dejas las opciones que trae por defecto que ya son correctas. Este apartado es delicado y mejor no tocar a no ser que se sepa exactamente lo que se va a modificar.

Image

El apartado siguiente es sumamente importante para los que tienen red local, si al instalar el Kaspersky podéis ver los archivos de la red local, perfecto, pero si no puedes hacéis lo siguiente: necesitáis permitir LOCAL SERVICES tal y como figura en la captura. Es lo que se conoce como tráfico NetBios.

Image

Por último tenemos las conexiones de redes, tanto inalámbrica como por cable.

Image

4. Configuración P2P.

Para los programas que tienen firma digital como eMule o uTorrent, lo único que hay que hacer es abrir el programa P2P y disfrutar, no hay que abrir puertos ni nada por el estilo, automáticamente se mete en programas de confianza, pero por ejemplo el programa P2P Ares , no tiene firma digital.

Image

Image

Pero lo pasamos rápidamente a aplicaciones de confianza y listo.

Image

Con esto termino este manual, si queréis que ponga algún dato, o tenéis alguna pregunta no dudéis pasaros por el Foro Software y lo resolveremos enseguida.

Manual realizado por bron para SoftZone y Adslzone , queda prohibida su copia parcial o total sin el consentimiento del autor.

Compártelo. ¡Gracias!

Comentarios deshabilitados.

Lo que comparten tus amigos

SoftZone © 2007 - 2014