Configurando Kaspersky para la red local. Cómo configurar Kaspersky, pasos iniciales después de instalar el antivirus

Si su computadora está conectada a una red, los datos en la computadora se vuelven vulnerables, ya que la red es la principal fuente de amenazas informáticas. Para proteger su conexión de red, utilice Firewall.

El firewall de Kaspersky Internet Security 2018 controla todas las conexiones de red de acuerdo con los estados establecidos, permitiendo o denegando el acceso.

A cada red se le asigna uno de los estados:

  • Red pública. Se recomienda seleccionar este estado para redes que no están protegidas por programas antivirus, firewalls o filtros. A los usuarios de dichas redes se les niega el acceso a los archivos e impresoras ubicados en su computadora. De forma predeterminada, este estado se asigna a Internet.
  • red local. Este estado se recomienda para redes en cuyos usuarios confía para acceder a archivos e impresoras en su computadora, como una red corporativa interna o una red doméstica.
  • Red confiable. Se recomienda utilizar este estado solo para una red segura, cuando se opera en la que la computadora no está sujeta a ataques e intentos de acceso no autorizado a los datos.

Con Kaspersky Internet Security 2018 Firewall, puede cambiar el estado de la red de la computadora, así como bloquear cualquier programa para que no se conecte a la red.

Cómo crear una regla por lotes en Firewall Kaspersky Internet Security 2018

  1. Si no sabe cómo abrir el programa, consulte las instrucciones del artículo.
  1. en la ventana Ajustes seleccionar ProtecciónCortafuegos.

  1. en la ventana Configuración del cortafuegos hacer clic Configurar reglas por lotes.

  1. en la ventana Reglas de lotes:
    • Cree una nueva regla haciendo clic Agregar.
    • O utilice una plantilla de reglas por lotes ya preparada para hacer esto, selecciónela de la lista;

El firewall verifica las reglas de arriba a abajo y utiliza la primera regla que coincida con los parámetros del paquete de red. Las siguientes reglas no se aplican. Para cambiar la posición de una regla en la lista, use el botón.

  1. Seleccionar acción:
    • Permitir.
    • Prohibir.
    • Según las reglas del programa.. En este caso, la regla por lotes ya no se aplica si ya se ha creado otra regla para este programa.

  1. Especifique el nombre de la regla por lotes.
  2. Seleccionar dirección:
    • Entrante (paquete)- la regla se aplica a los paquetes de red recibidos por su computadora.
    • Entrante- la regla se aplica a una conexión de red abierta por una computadora remota.
    • Entrante/Saliente- la regla se aplica a paquetes de red o flujos de datos tanto entrantes como salientes, independientemente de qué computadora inició la conexión de red.
    • Saliente (paquete)- la regla se aplica a los paquetes de red transmitidos desde su computadora.
    • Extrovertido- la regla se aplica sólo a la conexión de red abierta por su computadora.

  1. Seleccione un protocolo. Para los protocolos ICMP o ICMPv6, especifique el tipo y código del paquete ICMP.

  1. Por favor ingrese su dirección:
    • Cualquier dirección - la regla se aplica a cualquier dirección IP.
    • Direcciones de subred. Seleccione la subred deseada: Confiable, Local o Red pública. La regla se aplica a las direcciones IP de las redes especificadas que están conectadas actualmente.
    • Direcciones de la lista - la regla se aplica al rango especificado de direcciones IP. Cómo configurar un rango de direcciones en Kaspersky Internet Security 2018, lea a continuación.

  1. Establezca el estado de la regla por lotes:
    • Activamente.
    • Inactivo.
  1. Para que el resultado de la regla por lotes se refleje en el informe, seleccione la casilla de verificación Grabar eventos.

  1. Hacer clic Ahorrar.

Cómo configurar un rango de direcciones en Kaspersky Internet Security 2018

  1. en la ventana reglas por lotes seleccionar Direcciones de la lista.
  2. en el campo Direcciones remotas o Direcciones locales Ingrese el rango de direcciones en formato de enrutamiento entre dominios sin clase (CIDR).

Si no sabe cómo escribir un rango de IP en el direccionamiento CIDR, mire el ejemplo.

Ejemplo de grabación de un rango de direcciones IP en direccionamiento CIDR

Para el rango de direcciones IP de la forma 10.96.0.0/11, la máscara de subred tiene la forma binaria 11111111 11100000 00000000 00000000, o lo mismo en forma decimal 255.224.0.0. Se asignan 11 bits de la dirección IP para el número de red y los 32 restantes - 11 = 21 bits para la dirección local en esta red. Como resultado, 10.96.0.0/11 significa el rango de direcciones de 10.96.0.1 a 10.127.255.255.

Cuando especifica direcciones CIDR en redes de Protocolo de Internet versión 4 (IPv4), la regla se aplica a toda la subred.

El primer paso para viajar con seguridad a través de las vastas extensiones de todo tipo de redes es, por supuesto, instalar un medio de protección confiable. Una de las pocas herramientas de este tipo es el producto integral Kaspersky Internet Security.

El primer paso para viajar con seguridad a través de las vastas extensiones de todo tipo de redes es, por supuesto, instalar un medio de protección confiable. Una de las pocas herramientas de este tipo es el producto integral Kaspersky Internet Security. A pesar de que el producto KIS es bastante complejo, inmediatamente después de la instalación está listo para realizar todas las tareas que se le asignan. La necesidad de configuraciones adicionales es extremadamente rara y esto es una gran ventaja para los desarrolladores. Pero es necesario comprender que esta oportunidad se basa en el filo de las soluciones de compromiso. Veamos qué están usando el ejemplo de un firewall.

La configuración del firewall consta de dos partes: reglas del programa y reglas del paquete. Las reglas de aplicación se pueden utilizar para permitir o bloquear programas o grupos de programas específicos para que no envíen o reciban paquetes o establezcan conexiones de red. Las reglas de paquetes permiten o niegan el establecimiento de conexiones entrantes o salientes y la transmisión o recepción de paquetes.

Veamos cuáles son las reglas para los programas.

Todos los programas tienen cuatro categorías:

  1. De confianza: se les permite hacer todo sin excepción.
  2. Restricciones débiles: se ha establecido la regla de "solicitud de acción", que permite al usuario tomar una decisión de forma independiente sobre la conveniencia de la comunicación en red entre programas de este grupo.
  3. Restricciones fuertes: en términos de permiso para trabajar con la red, las mismas que las débiles.
  4. No es de confianza: de forma predeterminada, estos programas tienen prohibido cualquier comunicación en la red (desde un punto de vista humano, lo siento mucho por ellos).

De forma predeterminada, todos los programas de Microsoft, el propio KIS y otros programas de fabricantes conocidos se colocan en el grupo "confiable". Para la configuración predeterminada, la elección es buena, pero personalmente no confiaría tanto en todos los programas, ni siquiera los de fabricantes famosos.

¿Cómo se clasifican los programas en un grupo u otro? Aquí no es tan simple. La decisión de colocar un programa en particular en uno de cuatro grupos se toma en función de varios criterios:

  1. Disponibilidad de información sobre el programa en KSN (Kaspersky Security Network).
  2. El programa dispone de firma digital (ya probada).
  3. Análisis heurístico para programas desconocidos (algo así como adivinación).
  4. Coloca automáticamente un programa en un grupo preseleccionado por el usuario.

Todas estas opciones se encuentran en la configuración de "Control de aplicaciones". De forma predeterminada, se instalan las tres primeras opciones, cuyo uso conduce a una gran cantidad de programas "confiables". La cuarta opción se puede seleccionar de forma independiente como alternativa a las tres primeras.

Realicemos un experimento. Pongamos algún programa (por ejemplo, el navegador "Opera") en la lista de programas con restricciones débiles y veamos cómo funciona la regla de "solicitud de acción". Para que las reglas del programa entren en vigor, debe cerrar y volver a abrir el programa cuyas reglas se cambiaron. Si ahora intenta ir a cualquier sitio web, no se producirá ninguna solicitud de acción y el programa establecerá tranquilamente una conexión de red. Resulta que la regla de "solicitud de acción" solo funciona si la opción "Seleccionar acción automáticamente" no está marcada en la configuración de protección principal.

Otra sorpresa espera a los usuarios de utilidades de red como ping, tracert (si la regla de "solicitud de acción" se extiende a programas confiables), putty (cliente ssh) y, posiblemente, similares. Para ellos, KIS se niega obstinadamente a mostrar la pantalla de solicitud de acción. Solo puede haber una salida: establecer manualmente los permisos para un programa específico.

Antes de pasar a las reglas del paquete, déjame darte un consejo: crea tus propios subgrupos para cada grupo de programas. Por ejemplo: “Utilidades de red”, “Programas de Office”, “Programas de Internet”, etc. En primer lugar, siempre podrá encontrar rápidamente el programa que necesita y, en segundo lugar, podrá establecer reglas para grupos específicos, en lugar de establecer reglas para programas individuales.

Reglas por lotes.

Las reglas de paquetes definen las características individuales de los paquetes: protocolo, dirección, puerto local o remoto, dirección de red. Las reglas por lotes pueden actuar como "permitir", "denegar" y "según las reglas del programa". Las reglas se escanean de arriba a abajo hasta que se encuentra una regla que permite o prohíbe en función de un conjunto de características. Si no se encuentra una regla para un paquete, se aplica la regla predeterminada (la más reciente). Por lo general, en los firewalls la última regla es prohibir la recepción y transmisión de cualquier paquete, pero para KIS esta regla es permisiva.

La acción “según una regla del programa” es por su naturaleza una “ventana” para las acciones reales de las reglas del programa. Esto es conveniente porque puede determinar el orden en que se ejecutan las reglas. Por ejemplo, el programa intenta enviar un paquete al puerto 53 del servidor DNS. Si hay una regla de paquete con una acción "según las reglas del programa", dirección "saliente", puerto remoto 53 (o no definido) y se establece una regla que permite que el programa envíe un paquete al puerto 53, entonces el paquete se enviará si el programa tiene prohibido enviar paquetes al puerto 53, entonces este paquete no se enviará.

El alcance de las reglas cubre un área determinada: "cualquier dirección" (todas las direcciones), "dirección de subred": aquí puede seleccionar el tipo de subred "confiable", "local" o "pública" y "direcciones de la lista". ”: especifique direcciones IP o nombres de dominio manualmente. La relación de una subred específica con "confiable", "local" o "pública" se establece en la configuración general del firewall.

Las reglas de paquetes KIS, a diferencia de la mayoría de los firewalls, están sobrecargadas con una gran cantidad de direcciones: "entrante", "entrante (flujo)", "saliente", "saliente (flujo)" y "entrante/saliente". Además, las reglas con algunas combinaciones de protocolo y dirección no funcionan. Por ejemplo, una regla de denegación ICMP en combinación con direcciones de flujo no funcionará, es decir pasarán paquetes prohibidos. Por alguna razón, las direcciones de flujo se aplican a los paquetes UDP, aunque el protocolo UDP por su naturaleza no crea un "flujo" como tal, a diferencia de TCP.

Otro punto, no del todo agradable, es que las reglas de paquetes no tienen la capacidad de especificar una reacción ante un rechazo de un paquete entrante: prohibir la recepción del paquete con una notificación a la parte que lo envió, o simplemente descartar el paquete. . Este es el llamado modo "invisibilidad", que anteriormente estaba presente en el firewall.

Ahora pasemos a las reglas mismas.

Las reglas 1 y 2 permiten, según las reglas del programa, enviar solicitudes DNS a través de los protocolos TCP y UDP. Por supuesto, ambas reglas son útiles, pero generalmente los programas de red como el correo electrónico y los navegadores solicitan direcciones de sitios web a través del servicio DNS del sistema, del cual es responsable el programa del sistema "svchost.exe". A su vez, el propio servicio utiliza direcciones de servidores DNS muy específicas, especificadas manualmente o mediante DHCP. Las direcciones de los servidores DNS rara vez cambian, por lo que sería suficiente permitir que las consultas DNS para el servicio del sistema “svchost.exe” se envíen a servidores de nombres de dominio fijos.

La regla 3 permite a los programas enviar correo electrónico a través de TCP. Aquí, además de las dos primeras reglas, bastaría con crear una regla para un programa de correo electrónico específico, indicando a qué puerto y servidor enviar.

La regla 4 permite cualquier actividad de red para redes confiables. Tenga mucho cuidado al habilitar esta regla, no confunda accidentalmente el tipo de red. Esta regla desactiva efectivamente la funcionalidad del firewall en redes confiables.

La regla 5 permite cualquier actividad de red de acuerdo con las reglas de los programas para redes locales. Aunque esta regla no desactiva completamente el firewall, debilita significativamente sus funciones de control. De acuerdo con la lógica de las reglas 4 y 5, las reglas deberían colocarse en la parte superior para evitar que los paquetes sean procesados ​​por las reglas 1 a 3 cuando la computadora está en una red local o confiable.

La Regla 6 prohíbe el control remoto de una computadora a través del protocolo RDP. Aunque el alcance de la regla es "todas las direcciones", en realidad solo se aplica a las "redes públicas".

Las reglas 7 y 8 prohíben el acceso desde la red a los servicios de red de la computadora a través de los protocolos TCP y UDP. De hecho, la regla sólo se aplica a las “redes públicas”.

Las reglas 9 y 10 permiten que todos, sin excepción, se conecten a una computadora desde cualquier red, excluyendo por supuesto los servicios prohibidos por las reglas 6 a 8. La regla se aplica solo a programas con actividad de red permitida. Pero tenga mucho cuidado, la actividad de red está permitida de forma predeterminada para casi todos los programas excepto los que no son de confianza.

Las reglas 11 a 13 permiten la recepción de paquetes ICMP entrantes para todos los programas. Estas reglas no tienen más sentido que 1 - 3, porque ICMP en la gran mayoría de los casos es utilizado por los programas ping y tracert.

La regla 14 prohíbe la recepción de todo tipo de paquetes ICMP, por supuesto, con excepción de los permitidos por las reglas 11 a 13.

La regla 16 prohíbe la solicitud de eco ICMP v6 entrante. ICMP v6 no es necesario en la gran mayoría de los casos. Sería posible prohibirlo por completo.

La regla 17 permite todo lo que no esté expresamente permitido o prohibido por las reglas anteriores. Aunque esta regla no se muestra en pantalla, es absolutamente necesario recordar su existencia.

La configuración predeterminada del firewall KIS es ciertamente buena y adecuada para la mayoría de los usuarios de computadoras domésticas, que es a lo que está dirigido este producto. Pero la flexibilidad y la sencillez de las configuraciones adicionales, que se mencionó al principio del artículo, desafortunadamente se logra a expensas de la seguridad de los propios usuarios, lo que hace que esta seguridad dependa en gran medida del factor humano: el conocimiento y la ausencia de errores. acciones del propio usuario.

El primer paso para viajar con seguridad a través de las vastas extensiones de todo tipo de redes es, por supuesto, instalar un medio de protección confiable. Una de las pocas herramientas de este tipo es el producto integral Kaspersky Internet Security. A pesar de que el producto KIS es bastante complejo, inmediatamente después de la instalación está listo para realizar todas las tareas que se le asignan. La necesidad de configuraciones adicionales es extremadamente rara y esto es una gran ventaja para los desarrolladores. Pero es necesario comprender que esta oportunidad se basa en el filo de las soluciones de compromiso. Veamos qué están usando el ejemplo de un firewall.

La configuración del firewall consta de dos partes: reglas del programa y reglas del paquete. Las reglas de aplicación se pueden utilizar para permitir o bloquear programas o grupos de programas específicos para que no envíen o reciban paquetes o establezcan conexiones de red. Usando reglas de paquetes, está permitido o prohibido establecer conexiones entrantes o salientes, transmitir o recibir paquetes individuales.

Veamos cuáles son las reglas para los programas.

Todos los programas se dividen en cuatro categorías:

  1. De confianza: se les permite hacer todo sin excepción.
  2. Restricciones débiles: se ha establecido la regla de "solicitud de acción", que permite al usuario tomar una decisión de forma independiente sobre la conveniencia de la comunicación en red entre programas de este grupo.
  3. Restricciones fuertes: cuando se trabaja con la red, las restricciones para las aplicaciones son similares al grupo "Restricciones débiles".
  4. No es de confianza: de forma predeterminada, estos programas tienen prohibido cualquier comunicación en la red (desde una perspectiva humana, lo siento mucho por ellos).

De forma predeterminada, todos los programas de Microsoft, el propio KIS y otros programas de fabricantes conocidos se colocan en el grupo "confiable". Para la configuración predeterminada, la elección es buena, pero personalmente no confiaría tanto en todos los programas, ni siquiera los de fabricantes famosos.

¿Cómo se clasifican los programas en un grupo u otro? Aquí no es tan simple. La decisión de colocar un programa en particular en uno de cuatro grupos se toma en función de varios criterios:

  1. Disponibilidad de información sobre el programa en KSN (Kaspersky Security Network).
  2. El programa dispone de firma digital (ya probada).
  3. Análisis heurístico para programas desconocidos (algo así como adivinación).
  4. Coloca automáticamente un programa en un grupo preseleccionado por el usuario.

Todas estas opciones se encuentran en la configuración de "Control de aplicaciones". De forma predeterminada, se instalan las tres primeras opciones, cuyo uso conduce a una gran cantidad de programas "confiables". La cuarta opción se puede seleccionar de forma independiente como alternativa a las tres primeras.

Realicemos un experimento. Pongamos algún programa (por ejemplo, el navegador "Opera") en la lista de programas con restricciones débiles y veamos cómo funciona la regla de "solicitud de acción". Para que las reglas del programa entren en vigor, debe cerrar y volver a abrir el programa cuyas reglas se cambiaron. Si ahora intenta ir a cualquier sitio web, no se producirá ninguna solicitud de acción y el programa establecerá tranquilamente una conexión de red. Resulta que la regla de "solicitud de acción" solo funciona si la opción "Seleccionar acción automáticamente" no está marcada en la configuración de protección principal.

Otra sorpresa espera a los usuarios de utilidades de red como ping, tracert (si la regla de "solicitud de acción" se extiende a programas confiables), putty (cliente ssh) y, posiblemente, similares. Para ellos, KIS se niega obstinadamente a mostrar la pantalla de solicitud de acción. Solo puede haber una salida: establecer manualmente los permisos para un programa específico.

Antes de pasar a las reglas del paquete, déjame darte un consejo: crea tus propios subgrupos para cada grupo de programas. Por ejemplo: “Utilidades de red”, “Programas de Office”, “Programas de Internet”, etc. En primer lugar, siempre podrá encontrar rápidamente el programa que necesita y, en segundo lugar, podrá establecer reglas para grupos específicos, en lugar de establecer reglas para programas individuales.

Reglas por lotes.

Las reglas de paquetes definen las características individuales de los paquetes: protocolo, dirección, puerto local o remoto, dirección de red. Las reglas por lotes pueden actuar como "permitir", "denegar" y "según las reglas del programa". Las reglas se escanean de arriba a abajo hasta que se encuentra una regla que permite o prohíbe en función de un conjunto de características. Si no se encuentra una regla para un paquete, se aplica la regla predeterminada (la más reciente). Por lo general, en los firewalls la última regla es prohibir la recepción y transmisión de cualquier paquete, pero para KIS esta regla es permisiva.

La acción “según una regla del programa” es por su naturaleza una “ventana” para las acciones reales de las reglas del programa. Esto es conveniente porque puede determinar el orden en que se ejecutan las reglas. Por ejemplo, el programa intenta enviar un paquete al puerto 53 del servidor DNS. Si hay una regla de paquete con una acción "según las reglas del programa", dirección "saliente", puerto remoto 53 (o no definido) y se establece una regla que permite que el programa envíe un paquete al puerto 53, entonces el paquete se enviará si el programa tiene prohibido enviar paquetes al puerto 53, entonces este paquete no se enviará.

Las acciones de las reglas pueden cubrir un área determinada: "cualquier dirección" (todas las direcciones), "dirección de subred": aquí puede seleccionar el tipo de subred "confiable", "local" o "pública" y "direcciones de la lista". ”: especifique direcciones IP o nombres de dominio manualmente. La relación de una subred específica con "confiable", "local" o "pública" se establece en la configuración general del firewall.

Las reglas de paquetes KIS, a diferencia de la mayoría de los firewalls, están sobrecargadas con una gran cantidad de direcciones: "entrante", "entrante (flujo)", "saliente", "saliente (flujo)" y "entrante/saliente". Además, las reglas con algunas combinaciones de protocolo y dirección no funcionan. Por ejemplo, una regla de denegación ICMP en combinación con direcciones de flujo no funcionará, es decir pasarán paquetes prohibidos. Por alguna razón, las direcciones de flujo se aplican a los paquetes UDP, aunque el protocolo UDP por su naturaleza no crea un "flujo" como tal, a diferencia de TCP.

Otro punto, no del todo agradable, es que las reglas de paquetes no tienen la capacidad de especificar una reacción ante un rechazo de un paquete entrante: prohibir la recepción del paquete con una notificación a la parte que lo envió, o simplemente descartar el paquete. . Este es el llamado modo "invisibilidad", que anteriormente estaba presente en el firewall.

Ahora pasemos a las reglas mismas.

Las reglas 1 y 2 permiten, según las reglas del programa, enviar solicitudes DNS a través de los protocolos TCP y UDP. Por supuesto, ambas reglas son útiles, pero generalmente los programas de red como el correo electrónico y los navegadores solicitan direcciones de sitios web a través del servicio DNS del sistema, del cual es responsable el programa del sistema "svchost.exe". A su vez, el propio servicio utiliza direcciones de servidores DNS muy específicas, especificadas manualmente o mediante DHCP. Las direcciones de los servidores DNS rara vez cambian, por lo que sería suficiente permitir que las consultas DNS para el servicio del sistema “svchost.exe” se envíen a servidores de nombres de dominio fijos.

La regla 3 permite a los programas enviar correo electrónico a través de TCP. Aquí, además de las dos primeras reglas, bastaría con crear una regla para un programa de correo electrónico específico, indicando a qué puerto y servidor enviar.

La regla 4 permite cualquier actividad de red para redes confiables. Tenga mucho cuidado al habilitar esta regla, no confunda accidentalmente el tipo de red. Esta regla desactiva efectivamente la funcionalidad del firewall en redes confiables.

La regla 5 permite cualquier actividad de red de acuerdo con las reglas de los programas para redes locales. Aunque esta regla no desactiva completamente el firewall, debilita significativamente sus funciones de control. De acuerdo con la lógica de las reglas 4 y 5, las reglas deberían colocarse en la parte superior para evitar que los paquetes sean procesados ​​por las reglas 1 a 3 cuando la computadora está en una red local o confiable.

La Regla 6 prohíbe el control remoto de una computadora a través del protocolo RDP. Aunque el alcance de la regla es "todas las direcciones", en realidad solo se aplica a las "redes públicas".

Las reglas 7 y 8 prohíben el acceso desde la red a los servicios de red de la computadora a través de los protocolos TCP y UDP. De hecho, la regla sólo se aplica a las “redes públicas”.

Las reglas 9 y 10 permiten que todos, sin excepción, se conecten a una computadora desde cualquier red, excluyendo por supuesto los servicios cuya conexión está prohibida por las reglas 6 a 8. La regla se aplica solo a programas con actividad de red permitida. Pero tenga mucho cuidado, la actividad de red está permitida de forma predeterminada para casi todos los programas excepto los que no son de confianza.

Las reglas 11 a 13 permiten la recepción de paquetes ICMP entrantes para todos los programas. Estas reglas no tienen más sentido que 1 - 3, porque ICMP en la gran mayoría de los casos es utilizado por los programas ping y tracert. Bastaría con especificar permisos sólo para estos programas.

La regla 14 prohíbe la recepción de todo tipo de paquetes ICMP, por supuesto, con excepción de los permitidos por las reglas 11 a 13.

La regla 16 prohíbe la solicitud de eco ICMP v6 entrante. ICMP v6 no se utiliza en la gran mayoría de los casos. Sería posible prohibirlo por completo.

La regla 17 permite todo lo que no esté expresamente permitido o prohibido por las reglas anteriores. Aunque esta regla no se muestra en pantalla, es absolutamente necesario recordar su existencia.

La configuración predeterminada del firewall KIS es ciertamente buena y adecuada para la mayoría de los usuarios de computadoras domésticas, que es a lo que está dirigido este producto. Pero la flexibilidad y la sencillez de las configuraciones adicionales, que se mencionó al principio del artículo, desafortunadamente se logra a expensas de la seguridad de los propios usuarios, lo que hace que esta seguridad dependa en gran medida del factor humano: el conocimiento y la ausencia de errores. acciones del propio usuario.

Existen muchas versiones de los antivirus de Kaspersky Lab, cada una de las cuales tiene sus propias ventajas y desventajas. Una de las últimas opciones es Kaspersky Internet Security 2015, que combina muchas funciones cuya configuración requiere tiempo y ciertas habilidades. En este artículo le diremos cómo instalar y realizar la configuración básica de Kaspersky Anti-Virus.

Descargar e instalar

El primer paso es descargar la distribución de instalación a su computadora. Dónde y cómo hacerlo depende de cada uno decidir por sí mismo. La versión de demostración se puede descargar desde el sitio web oficial; funcionará durante 30 días, después de lo cual será necesario activarla. Una vez que la distribución esté en su computadora, deberá ejecutarla.

Después del lanzamiento, verá la siguiente ventana:

Al hacer clic en el botón "Instalar", se abrirá la siguiente pestaña con un acuerdo de licencia que, como de costumbre, sólo deberá aceptar. El siguiente es otro acuerdo, después del cual comienza la instalación real del programa en la computadora. Dura unos 15 minutos.

El programa funcionará durante bastante tiempo, analizando el sistema operativo y el estado de la computadora en su conjunto.

Después de esto, Kaspersky Internet Security le pedirá que introduzca una clave de licencia. Si lo tienes, ingresa y activa el programa; si no, elige la versión de prueba.

Este es el último paso, después del cual se instalará KIS 2015 en su computadora. Será llevado al menú principal y encontrará que las bases de datos antivirus están muy desactualizadas. Esto se debe al hecho de que la distribución de instalación contiene un conjunto mínimo de información con la expectativa de utilizar Internet para actualizar periódicamente las bases de datos antivirus. Lo que deberá hacer es hacer clic en actualizar y esperar.

Escanea tu computadora

Antes de escanear, debe realizar varias configuraciones para que funcione sin problemas. Para hacer esto, vaya al elemento del menú "Configuración".

Allí necesitamos la pestaña "Verificar". Aquí puede configurar la acción cuando se detecta una amenaza. Si desea eliminar todos los archivos infectados, seleccione "Eliminar", pero es mucho más efectivo seleccionar el elemento "Tratar, incurable - eliminar". De esta manera evitará perder la mayoría de sus archivos y estará protegido de manera confiable contra la amenaza. Por cierto, usted mismo puede tomar medidas con respecto a las amenazas: seleccione la opción "Informar" y todas las decisiones deberán tomarse manualmente.

A continuación puede definir la acción que se realizará al conectar medios extraíbles. Un análisis rápido implica evaluar el sector de arranque, un análisis completo significa comprobar todos los archivos. Solo hay 4 opciones: no escanear, escaneo rápido y completo, así como escaneo completo de medios pequeños.

Después de esto, puedes comenzar a escanear. Volvemos al menú principal y seleccionamos el ítem “Verificar”.

Aquí se abrirá una selección de opciones de verificación. Un análisis completo implica comprobar todos los directorios de la computadora y los medios conectados. El análisis rápido analiza directorios informáticos importantes y objetos compartidos, donde residen con mayor frecuencia los virus y aplicaciones maliciosas. El escaneo personalizado le permite analizar un directorio específico donde cree que puede estar ubicado el virus. El escaneo de medios extraíbles le brinda al usuario la opción de elegir qué medios escanear y el administrador de tareas muestra todos los escaneos en ejecución.

Seleccione la opción adecuada y haga clic en "Ejecutar". Ahora sólo te falta esperar un poco y verás todos los resultados.

Configuraciones antivirus menores

Para que el programa funcione de manera aún más eficiente, debe profundizar en las configuraciones adicionales y establecer ciertos parámetros de Kaspersky que necesite. Para hacer esto, vaya nuevamente a la pestaña “Configuración” y cambie cada uno de los elementos en orden.

Aquí hay tres casillas de verificación que puede borrar o marcar. La ejecución automática de acciones dará libertad al antivirus, que decidirá por sí solo qué hacer con los archivos. Si marca la casilla "No eliminar objetos posiblemente infectados", todos los virus y programas maliciosos detectados se pondrán en cuarentena. Con el elemento "Ejecución automática", todo está muy claro: usted determina si Kaspersky se iniciará automáticamente cuando se inicie Windows. Es necesario establecer una contraseña para evitar la interferencia de terceros en la configuración del antivirus.

En el elemento de configuración "Protección", puede determinar los niveles de protección de varias funciones de Kaspersky y configurarlos a su discreción:

  • Para el antivirus de archivos, puede seleccionar tres niveles de amenaza, según el entorno en el que trabaje, y definir una acción automática cuando se detecte una amenaza.
  • Control de aplicaciones le permite limitar la influencia de programas de terceros en su computadora: puede excluir aplicaciones no firmadas, definir reglas para programas y colocar automáticamente nuevos programas en una lista específica.
  • La protección contra ataques a la red le permite bloquear la computadora del agresor durante un cierto período de tiempo.
  • El antivirus de mensajería instantánea analiza el tráfico de los programas de buscapersonas en busca de enlaces maliciosos.
  • La configuración del antivirus web y de correo es idéntica a la configuración del antivirus de archivos.
  • Puede restringir el funcionamiento de la cámara web para todos (o algunos programas) o configurarla para que emita notificaciones cuando la utilice un programa de la lista permitida.

  • La configuración del firewall le permite organizar el acceso seguro a la red local e Internet. Puede activar las notificaciones sobre vulnerabilidades que esperan a todos los que se conectan a una red Wi-Fi. Es posible deshabilitar/habilitar FTP, cambiar el tiempo de apagado del firewall y bloquear conexiones de red cuando la interfaz del programa KIS-2015 no está habilitada.

  • El monitoreo de actividad puede eliminar el riesgo de malware para su computadora. Aquí debe habilitar la protección contra exploits para detener todos los intentos de realizar acciones no autorizadas. Además, puedes configurar una decisión automática cuando se detecta una amenaza: la acción puede ser permitida o prohibida. El control de actividad de la aplicación le permite eliminar automáticamente un programa malicioso al detectarlo o finalizar su funcionamiento en una sesión determinada. Si no se pudo detener la influencia del virus, es posible realizar una reversión automática y volver al estado anterior de la computadora. Y uno de los puntos más importantes de este punto es la protección contra bloqueadores de pantalla, programas que paralizan por completo el funcionamiento del ordenador.
  • La función antispam se encarga de bloquear los mensajes entrantes que contengan spam.

  • “Anti-banner” funciona como un bloqueador de publicidad, eliminando banners en páginas web y aplicaciones con publicidad. Para comprobarlo, puede utilizar la lista de banners de Kaspersky Lab, que se actualiza periódicamente, y también puede agregar manualmente banners a la lista prohibida.
  • Se necesita un servicio de pago seguro para evitar la posibilidad de perder datos personales, que podrían ser utilizados por atacantes para robar su dinero. Al visitar el sitio web de un banco o sistema de pago, puede elegir una acción: iniciar o no iniciar el Navegador protegido, cuyos datos no pueden ser interceptados. Si la transición se realiza previa solicitud desde la ventana de pagos seguros, puede seleccionar el navegador predeterminado para realizar dichas acciones.

La pestaña "Rendimiento" es responsable de configurar la funcionalidad de la computadora y la distribución uniforme de sus recursos, que a menudo no son suficientes y todo el sistema comienza a retrasarse mucho. Las funciones disponibles incluyen el bloqueo de tareas programadas cuando la batería está funcionando, lo que tiene un efecto positivo en el rendimiento de la computadora, y la presencia de un perfil de juego en el que las notificaciones no aparecen y no interfieren con el funcionamiento normal en modo de pantalla completa.

Kaspersky Internet Security puede ceder recursos al sistema operativo cuando se inicia la computadora, dejando habilitados solo los componentes más importantes, así como programas más importantes en situaciones donde la carga en el procesador y el disco duro es demasiado alta. Al mismo tiempo, es posible realizar tareas mientras la computadora está inactiva, lo que permite optimizar el uso de los recursos. La búsqueda de rootkits se realiza en tiempo real y prácticamente no tiene ningún efecto sobre el funcionamiento del sistema.

La pestaña "Verificar" y todas sus capacidades se describieron anteriormente. Sólo cabe señalar que es posible programar un análisis, que es necesario para analizar periódicamente el sistema y mantener su seguridad en el nivel adecuado.

El elemento "Avanzado" proporciona acceso a configuraciones adicionales. Su lista también es bastante amplia:

  • en la configuración de actualización puede habilitar o deshabilitar la descarga e instalación automática de actualizaciones;
  • La entrada segura de datos bloquea a los intrusos, protegiendo la privacidad de la información que usted escribe;
  • En la configuración de Amenazas y Excepciones, puede habilitar el análisis de programas que son potencialmente peligrosos para su computadora (por ejemplo, necesarios para el control remoto), así como configurar la tecnología de infección activa;

  • cuando la autodefensa está habilitada, todos los intentos de cambiar y eliminar archivos antivirus se bloquean para garantizar un funcionamiento estable;
  • en la configuración de red es posible bloquear algunos puertos y configurar el análisis de conexiones seguras, así como organizar el acceso al servidor proxy;
  • El elemento "Notificaciones" le permite seleccionar los tipos de mensajes que el antivirus mostrará al usuario;
  • los parámetros de informes y cuarentena limitan el período de almacenamiento de datos y su volumen máximo;
  • se necesitan parámetros para conectarse a los servicios web para configurar la interacción entre el usuario y Kaspersky Lab;
  • El elemento "Apariencia" tiene solo dos subelementos: puede desactivar la animación de los iconos y configurar una transición suave entre las ventanas del programa.

¡Buenos días, queridos lectores de Surfer Community! :) En mi serie anterior de 5 artículos, hablé sobre proteger su computadora usando varias aplicaciones antivirus, tanto gratuitas como de pago. Pero el uso de programas antivirus por sí solo no protegerá su computadora a un nivel muy bueno. Además de una simple protección antivirus, se recomienda utilizar los llamados Firewalls y no olvidarse de las medidas de seguridad más básicas, como hacer una copia de seguridad de los datos de su computadora, tratar de no visitar sitios con diversos tipos de virus "malos". contenido, no ejecutar archivos sospechosos y mucho más.

En mis artículos siguientes hablaremos sobre los Firewalls y los componentes adicionales incluidos con ellos. Están diseñados para proteger su computadora de varios ataques de piratas informáticos, controlar el acceso a Internet a los programas instalados en su computadora y bloquear (de acuerdo con las reglas que usted establezca) el tráfico de red entrante y saliente. Este componente de protección mejorará enormemente la seguridad de su sistema.

Los firewalls, al igual que los antivirus, vienen de diferentes fabricantes, por supuesto :) Me centraré en 2:

    El firewall, que está integrado en un complejo producto de software de Kaspersky llamado "Kaspersky Internet Security", incluye control de acceso a programas y un firewall. Decidí analizar el funcionamiento del firewall de este producto en el artículo, ya que anteriormente hablé sobre la confiabilidad del producto antivirus de Kaspersky, y es muy conveniente utilizar una solución integral (antivirus + firewall) de un producto tan confiable. ¡fabricante! El único inconveniente es que el producto está pagado. Pero incluso si no quieres pagar por usar un antivirus, siempre hay una manera de convertir un producto pago en uno gratuito :)

Hoy les hablaré sobre el firewall y los componentes auxiliares de una solución integral de protección informática: Kaspersky Internet Security. En mi ejemplo, usaré el período de prueba de 30 días de la versión completa de este producto, y al final discutiré la cuestión de cómo es posible hacer que este producto sea "gratuito" (con la ayuda de programas de piratería, por supuesto) :). Empecemos, como siempre, instalando el producto :)

Instalación de una solución integral de protección informática - Kaspersky Internet Security

Veamos todo el proceso de instalación paso a paso:

    Vaya al sitio web del antivirus Kaspersky mediante el enlace:

    kaspersky

    En el sitio web, haga clic en el elemento "Descargar" del menú superior y luego seleccione "Distribuciones de productos" de la lista desplegable:

    En la nueva página bajo el título "Distribuciones de productos", seleccione "Kaspersky Internet Security para todos los dispositivos":

    En la página recién abierta, haga clic en el enlace "Kaspersky Internet Security para Windows" (lo abreviaremos como KIS):

    5. En la lista de opciones de descarga que aparece, seleccione la última versión disponible en este momento. Al momento de escribir este artículo, la última versión es 2015. Seleccione el idioma en ruso y haga clic en el botón "Descargar":

    O el archivo de instalación de KIS comenzará a descargarse automáticamente en su computadora o se mostrará una ventana de confirmación de descarga.

    Después de descargar el archivo, búsquelo en su computadora y ejecútelo. El archivo de la última versión actualmente se llama “kis15.0.0.463ru-ru.exe”.

    Comenzará el proceso de instalación del programa KIS, que prácticamente no se diferencia del proceso de instalación de Kaspersky Anti-Virus por separado. Pero aún así, analizaré esta etapa para que a ustedes, queridos lectores, definitivamente no les quede ninguna pregunta :)

    En la primera ventana, haga clic en el único botón "Instalar":

    En la siguiente etapa, se nos pide que aceptemos un acuerdo sobre el uso del servicio Kaspersky Security Network. Este servicio de Kaspersky le permite detectar nuevas amenazas, ver la reputación de los sitios y proporciona otras adiciones útiles. Haga clic en el botón “Aceptar”:

    Al finalizar la instalación nos aparecerá la última ventana, donde comprobamos que la casilla “Ejecutar Kaspersky Internet Security” está marcada y pulsamos el botón “Finalizar”:

    Inmediatamente después de instalar KIS, aparecerá una ventana para ingresar la clave de activación del producto. Si de repente compraste este producto, a través de esta ventana podrás activarlo sin ningún problema. En nuestro caso, no compramos nada y nos esforzaremos por lograr un uso completo y gratuito :) Simplemente usaremos el período de prueba de 30 días, después del cual lo restableceremos y obtendremos 30 días nuevamente (a menos, por supuesto, que quieras hacerlo usted mismo). Y así hasta el infinito :) Entonces, haga clic en el enlace "Activar la versión de prueba del programa" (no olvide conectarse a Internet, de lo contrario, ¡la activación no se completará!)

    Después de unos segundos, aparecerá una ventana con un mensaje indicando la activación exitosa, y también indicará que quedan 30 días. Simplemente haga clic en el botón "Finalizar":

En este punto, la instalación de la solución integral de protección informática “KIS” está completamente completa. Ahora pasemos a configurar componentes KIS individuales, es decir, el firewall, que incluye el componente Control de aplicaciones.

Configurar el Firewall incluido en Kaspersky Internet Security

Primero, abra la ventana principal de KIS haciendo doble clic en el ícono en el escritorio, o en el mismo ícono en la bandeja.

En primer lugar actualizamos las bases de datos antivirus haciendo clic en el botón “Actualizar”:

En la siguiente ventana, haga clic nuevamente en el botón "Actualizar":

En mi ejemplo (en la imagen de arriba), las bases de datos ya se han actualizado, por lo que ve el mensaje "Las bases de datos y los módulos de software están actualizados".

Usando la flecha “Atrás” volvemos a la ventana principal.

Ahora pasemos a la configuración. Para ir a la ventana de configuración, haga clic en el enlace "Configuración" en la parte inferior de la ventana principal:

Me gustaría señalar una vez más que el producto KIS incluye Kaspersky Anti-Virus + componentes adicionales para protección de datos y control de tráfico (firewall, control de aplicaciones). Hablé sobre cómo configurar el antivirus al máximo nivel de protección en un artículo aparte, que puede leer aquí "Proteger su computadora de virus con Kaspersky Anti-Virus". En consecuencia, en el producto KIS que estamos considerando actualmente, todas las configuraciones del antivirus son absolutamente idénticas (solo pueden diferir cuando se lanzan nuevas versiones) y no tiene sentido volver a examinarlas en este artículo. Y por lo tanto, si desea configurar el antivirus del producto KIS a máxima potencia, consulte el artículo en el enlace anterior. Por lo tanto, primero configuramos todos los componentes del antivirus y solo luego procedemos a configurar el firewall.

    En la ventana de configuración, vaya a la pestaña "Centro de protección" a la izquierda y seleccione "Control de aplicaciones" en el lado derecho de la ventana. Este componente es el componente principal del Firewall mencionado y le permite establecer restricciones del programa en el acceso a Internet, que es de lo que quería hablar en este artículo:

    En la nueva ventana, verifique que el componente en sí esté habilitado (el control deslizante en la parte superior derecha se ha movido a la posición correcta) y que la casilla de verificación "Confiar en programas con firma digital" esté marcada:

    Puede obtener toda la información en ruso sobre el componente "Control de aplicaciones" haciendo clic en el enlace "Más información" ubicado en la parte superior de esta ventana.

    Y te diré con ejemplos qué es realmente este componente.

    Se abrirá la ventana de control de acceso al programa. Esta ventana recopilará todos los programas actualmente instalados, divididos en grupos (por desarrollador):

    Cada programa recibe inmediatamente ciertos derechos de acceso, que podemos configurar de forma independiente.

    Para hacer esto, abra el grupo que necesitamos haciendo clic en él con el mouse y seleccione el programa deseado en el grupo. Al hacer clic derecho en el programa, se mostrará una lista de acciones. Por ejemplo, si solo necesitamos bloquear el inicio de un programa, seleccione el elemento: "Bloquear inicio":

    Como resultado, este programa pasará a la categoría "Lanzamiento en bloque":

    Y ahora, cuando intentes ejecutar un programa bloqueado, recibirás un mensaje como el que se muestra en la imagen a continuación:

    También puede configurar reglas de programas individuales. Para hacer esto, haga clic derecho sobre él y seleccione “Detalles y reglas”:

    1. Aquí, en las pestañas "Registro de archivos y sistema", "Permisos", "Reglas de red", puede configurar las reglas del programa seleccionado para cada acción individual en el sistema: inicio automático, acceso a otros procesos, acceso a Internet, acceso a diversos dispositivos informáticos.

      Para establecer la regla deseada para interactuar con archivos y el registro del sistema, debe hacer clic derecho en la acción en la ventana de la derecha (escribir, leer, crear, eliminar) frente al objeto o acción del sistema deseado:

      Puede seleccionar una nueva de la lista desplegable de acciones disponibles.

      Todo es igual en la pestaña "Permisos". Aquí seleccionamos la acción deseada y, haciendo clic derecho en la ventana de la derecha, podemos cambiar el acceso de nuestro programa:

      En la pestaña "Reglas de red", puede establecer restricciones para que el programa acceda a la red (local, Internet o todas a la vez). Esta función, por regla general, la realizan los cortafuegos (firewalls), pero en el producto KIS esto se coloca, como puede ver, en una sección separada. Usando la configuración de reglas de red, puede, por ejemplo, bloquear completamente el acceso de un programa a Internet. Por ejemplo, está utilizando un programa en su computadora y sabe con certeza que no necesita acceso a Internet para su funcionamiento normal. Pero al mismo tiempo, se sabe que cada programa tiene vulnerabilidades y, por lo tanto, es mejor simplemente bloquear completamente su acceso a Internet.

      De forma predeterminada, la pestaña "Reglas de red" ya contendrá varias reglas para el programa seleccionado, por ejemplo:

      Este conjunto de reglas depende de en qué grupo KIS haya colocado el programa que usted seleccionó de forma predeterminada. Puede ver esto volviendo a la ventana principal del componente Control de aplicaciones.

      Tenga en cuenta que a la derecha, frente a cada programa, habrá un nivel de confianza. Todos los programas confiables que tienen una firma digital siempre recibirán inmediatamente el estado "Confiable" por parte de KIS. Puede confiar libremente en KIS sobre los programas y cambiar su estado solo si no está seguro de un programa determinado y no sabe por qué, por ejemplo, puede estar en línea. Puede cambiar el estado manualmente haciendo clic derecho en el programa deseado y seleccionando el deseado en el menú "Restricciones":

      Y son precisamente estas restricciones globales las que determinan las reglas que vemos por defecto en la pestaña “Reglas de red”. Volvamos a ello de nuevo.

      En esa pestaña podemos establecer nuestras propias reglas, que pueden superponerse a las que están establecidas por defecto. Para hacer esto, haga clic en el botón "Agregar":

      Se abrirá una ventana para crear una nueva regla para la aplicación:

      En él configuramos la acción: “bloquear”, “permitir” o “solicitar acceso”. En este ejemplo, mostraré cómo bloquear completamente el acceso de un programa a Internet, así que elegí "Bloquear".

      El siguiente paso es fijar la dirección de la conexión de red a la que imponemos restricciones: “Entrante”, “Saliente” o ambas a la vez. Selecciono "Entrante / Saliente" para bloquear completamente el acceso del programa a Internet.

      En los menús "Protocolo" y "Dirección", deje todo como predeterminado (Protocolo: "Todos", Dirección: "Cualquiera") y luego haga clic en el botón "Guardar".

      Como resultado, nuestra regla creada manualmente aparecerá en la lista y con su ayuda bloqueamos completamente el acceso a Internet para el programa seleccionado, incluidas las solicitudes entrantes:

      También está la última pestaña “Excepciones”. La configuración de esta pestaña debe cambiarse solo si está 100% seguro de la confiabilidad del programa y desea que la protección KIS no controle ninguna de sus acciones (para hacer esto, marque las casillas junto a los elementos correspondientes). ¡Establezca excepciones sólo si está absolutamente seguro del programa!

      Aquí es donde analizamos la capacidad de establecer configuraciones personales para los programas. Haga clic en el botón "Guardar".

    Además del hecho de que puede establecer restricciones para los programas, también puede agregar datos personales (archivos, carpetas), que KIS monitoreará e informará si otros programas o recursos toman alguna medida al respecto. Para hacer esto, debemos regresar a la primera ventana del componente "Control de aplicaciones" y hacer clic en el enlace "Administrar protección de datos":

    Aquí, en la primera pestaña "Datos personales", haga clic en la lista desplegable "Archivos de usuario" y luego haga clic en el botón "Agregar" en la parte inferior:

    En la siguiente ventana, en el campo "Nombre", indique el nombre del archivo/carpeta protegida, luego seleccione el elemento "Archivo" y haga clic en el enlace "Seleccionar...":

    Aparecerá una ventana del explorador en la que deberá especificar la ruta al archivo o carpeta protegido y luego hacer clic en "Aceptar":

    Volveremos a la ventana anterior y veremos arriba la ruta al objeto que seleccionamos. Acepte los cambios haciendo clic en el botón “Aceptar” en esta ventana:

    Como resultado, en la ventana principal “Protección de datos personales” veremos el objeto recién agregado. Ahora KIS controlará cualquier interacción de otros programas y procesos con archivos y carpetas agregados a esta categoría.

    Comprobemos que la función de protección contra ataques de red esté habilitada. Para hacer esto, en la ventana principal de configuración de KIS, seleccione el elemento "Protección contra ataques de red" en el mismo menú "Centro de protección":

    En la nueva ventana, verifique que el componente en sí esté habilitado (el control deslizante en la parte superior derecha se ha movido a la posición correcta) y que la casilla de verificación "Agregar la computadora atacante a la lista de bloqueo" esté marcada. El tiempo predeterminado se establece de manera óptima:

    Este componente de firewall adicional le permitirá reconocer un ataque a una computadora desde la red en forma de muchas solicitudes y bloquear al presunto atacante.

    Ahora verifiquemos la configuración del componente Firewall. De forma predeterminada, todo debería estar configurado de manera óptima allí, pero aún así recomiendo que lo verifiques siempre después de la instalación :)

    Entonces, en el mismo menú "Centro de protección", vaya al elemento "Firewall":

    Comprobamos que todas las configuraciones en la ventana estén configuradas como en la imagen siguiente, ya que son óptimas:

    Desde esta ventana puede ir directamente a la configuración del componente principal del Firewall - control de aplicaciones - haciendo clic en el enlace correspondiente. Pero la configuración de esta función ya se analizó en los párrafos 1 a 5 de esta sección.

    En los ajustes "Red" y "Configurar reglas de paquetes" del firewall, todo está configurado de forma óptima de forma predeterminada. Recomendaría cambiar cualquier cosa en esta configuración solo a profesionales que tengan buenos conocimientos en el campo de las redes informáticas.

Con esto concluye la configuración del Firewall y sus componentes principales. Es esta adición al producto KIS de la que quería hablar en este artículo. Queda un punto que prometí tocar: cómo asegurarme de que no sea necesario comprar el producto KIS (por cierto, cuesta 1600 rublos por año para 2 dispositivos) y usar constantemente su funcionalidad completa de forma gratuita. . Mira abajo...

Cómo utilizar la versión completa de Kaspersky Internet Security gratis incluso después de un período de prueba de 30 días

Hay varias formas de prolongar la activación de los productos Kaspersky utilizando métodos "malos". Hablé de ellos con más detalle en mi artículo sobre el antivirus Kaspersky (el enlace al artículo estaba al comienzo de la sección anterior).

Y ahora consideraré el mismo método, conveniente para muchos, del que hablé en el artículo sobre Kaspersky: restablecer el período de 30 días y obtener uno nuevo.

Vale la pena tener en cuenta que las versiones de los programas antivirus se actualizan constantemente (en este momento, la última para Kaspersky es 2015) y, por lo tanto, los métodos de activación "izquierda" también cambian constantemente y con el lanzamiento de nuevas versiones es necesario Busque nuevos métodos de piratería.

El método propuesto actualmente es adecuado tanto para el sencillo Kaspersky Anti-Virus versión 2015 como para el producto avanzado Kaspersky Internet Security, también versión 2015.

Descargue el archivo con un miniprograma para restablecer el período de prueba desde el enlace:

KRT-KAV-KIS-2015.zip
archivo ZIP
943KB
Contraseña para descomprimir el archivo: 123
Descargar

Asegúrese de desactivar la protección antivirus antes de descomprimir el archivo, ya que los programas antivirus a menudo confunden un archivo de este archivo con una amenaza. ¡Esto está mal! No hay virus en el archivo, es solo un programa relacionado con la piratería (en nuestro caso, Kaspersky), y los programas antivirus muy a menudo bloquean este tipo de programas.

En este archivo se adjuntan instrucciones detalladas con capturas de pantalla sobre lo que se debe hacer para restablecer el período de prueba de KIS o simplemente un antivirus Kaspersky por separado. Deberá reiniciar su computadora, después de lo cual podrá reactivar el período de 30 días para usar la versión completa del producto :)

¡No olvides hacerlo a tiempo, porque después de 30 días la protección antivirus y todos los componentes dejan de funcionar!

Eso es todo por hoy :) No he terminado de hablar sobre firewalls y continuaremos en el próximo artículo. En él hablaré sobre el mejor firewall según varios criterios: Comodo Firewall, que también es gratuito;)

¡Buena suerte para ti! Nos vemos pronto ;)




Arriba