AVG Ultimate 2016 El manual del propietario

Categoría
Software de seguridad antivirus
Tipo
El manual del propietario
AVG Ultimate
Manual del usuario
Revisión del documento AVG.05 (15/06/2016)
Copyright AVG Technologies CZ, s.r.o. Reservados todos los derechos.
El resto de marcas comerciales son propiedad de sus respectivos propietarios.
1
Contenido
51. Introducción
61.1 Requisitos de hardware
61.2 Requisitos de software
82. AVG Zen
92.1 Proceso de instalación de Zen
102.2 ZenInterfaz de usuario
10
2.2.1 Mosaicos de categoría
10
2.2.2 Cinta de Dispositivos
10
2.2.3 Botón Mensajes
10
2.2.4 Botón Estado
10
2.2.5 Botón Actualizar/Renovar
10
2.2.6 Botón Actualizar
10
2.2.7 Botón Configuración
212.3 Guías paso a paso
21
2.3.1 Cómo aceptar invitaciones
21
2.3.2 Cómo agregar dispositivos a la red
21
2.3.3 Cómo cambiar el nombre o el tipo de dispositivo
21
2.3.4 Cómo conectarse a una red de Zen existente
21
2.3.5 Cómo crear una red de Zen nueva
21
2.3.6 Cómo instalar productos AVG
21
2.3.7 Cómo abandonar una red
21
2.3.8 Cómo eliminar dispositivos de la red
21
2.3.9 Cómo ver o gestionar productos AVG
362.4 Preguntas más frecuentes y soporte
373. AVG Internet Security
383.1 Proceso de instalación de AVG
38
3.1.1 Bienvenido
38
3.1.2 Instalacn de AVG
393.2 Tras la instalación
39
3.2.1 Actualización de la base de datos de virus
39
3.2.2 Registro del producto
39
3.2.3 Acceso a la interfaz de usuario
39
3.2.4 Análisis del equipo completo
39
3.2.5 Prueba Eicar
39
3.2.6 Configuracn predeterminada de AVG
413.3 Interfaz de usuario de AVG
41
3.3.1 Línea superior de navegacn
41
3.3.2 Información sobre el estado de seguridad
41
3.3.3 Información general de los componentes
41
3.3.4 Vínculos rápidos Analizar/Actualizar
2
41
3.3.5 Icono de la bandeja del sistema
41
3.3.6 Asesor AVG
41
3.3.7 Acelerador AVG
503.4 Componentes de AVG
50
3.4.1 Protección del equipo
50
3.4.2 Protección de la navegación web
50
3.4.3 Identity Protection
50
3.4.4 Protección del correo electrónico
50
3.4.5 Firewall
50
3.4.6 Analizador de PC
623.5 Configuración avanzada de AVG
62
3.5.1 Apariencia
62
3.5.2 Sonidos
62
3.5.3 Deshabilitar la protección de AVG temporalmente
62
3.5.4 Protección del equipo
62
3.5.5 Analizador de correo electrónico
62
3.5.6 Protección de la navegación web
62
3.5.7 Identity Protection
62
3.5.8 Análisis
62
3.5.9 Programaciones
62
3.5.10 Actualizar
62
3.5.11 Excepciones
62
3.5.12 Almacén de virus
62
3.5.13 Autoprotección de AVG
62
3.5.14 Preferencias de privacidad
62
3.5.15 Omitir el estado de error
62
3.5.16 Asesor - Redes conocidas
1103.6 Configuración de Firewall
110
3.6.1 General
110
3.6.2 Aplicaciones
110
3.6.3 Uso compartido de archivos e impresoras
110
3.6.4 Configuracn avanzada
110
3.6.5 Redes definidas
110
3.6.6 Servicios del sistema
110
3.6.7 Registros
1203.7 Análisis de AVG
120
3.7.1 Análisis predefinidos
120
3.7.2 Análisis en el Explorador de Windows
120
3.7.3 Análisis desde la nea de comandos
120
3.7.4 Programación de análisis
120
3.7.5 Resultados del análisis
120
3.7.6 Detalles de los resultados del análisis
1453.8 AVG File Shredder
3
1453.9 Alman de virus
1463.10 Historial
146
3.10.1 Resultados del análisis
146
3.10.2 Resultados de Resident Shield
146
3.10.3 Resultados de Identity Protection
146
3.10.4 Resultados de Protección del correo electrónico
146
3.10.5 Resultados de Online Shield
146
3.10.6 Historial de eventos
146
3.10.7 Registro de Firewall
1563.11 Actualizaciones de AVG
1563.12 Preguntas más frecuentes y soporte técnico
1584. AVG PC TuneUp
1594.1 Proceso de instalación de AVG PC TuneUp
159
4.1.1 Bienvenido
159
4.1.2 Personalizar la instalación
159
4.1.3 Instalando AVG PC TuneUp
159
4.1.4 Cuadro de dlogo de bienvenida
1634.2 El panel
163
4.2.1 Protección del sistema
1674.3 Modos del equipo
167
4.3.1 Modo Ahorro
167
4.3.2 Modo Estándar
167
4.3.3 Modo Turbo
1754.4 Modo Avión
1764.5 Barra de mes
1764.6 Mantenimiento
176
4.6.1 Mantenimiento con 1 clic
176
4.6.2 Mantenimiento automático
176
4.6.3 Cambiar las opciones de mantenimiento
1794.7 Acelerar
179
4.7.1 Configurar Optimización en tiempo real
179
4.7.2 Desactivar programas en segundo plano
179
4.7.3 Desactivar programas de inicio automático
179
4.7.4 Recomendaciones del sistema
179
4.7.5 Administrar procesos en ejecución
179
4.7.6 Optimizar inicio y apagado del sistema
179
4.7.7 Mostrar informacn del sistema
1984.8 Liberar espacio
198
4.8.1 Limpiar registros y memoria cacde Windows
198
4.8.2 Limpiar el navegador
198
4.8.3 Buscar y eliminar archivos duplicados
198
4.8.4 Buscar y eliminar archivos grandes y carpetas
198
4.8.5 Borrar datos de forma segura
4
198
4.8.6 Desinstalar programas no utilizados
2154.9 Solucionar problemas
215
4.9.1 Estado de funcionamiento del equipo
215
4.9.2 Solucionar problemas comunes
215
4.9.3 Buscar errores en el disco duro
215
4.9.4 Restaurar archivos eliminados
2224.10 Todas las funciones
222
4.10.1 Limpiar el Registro
222
4.10.2 Limpiar iPhone, iPad o iPod touch
222
4.10.3 Desfragmentar el Registro
222
4.10.4 Desfragmentar el disco duro
222
4.10.5 Editar el Registro
222
4.10.6 Modificar diseño de Windows
222
4.10.7 Modificar configuración de Windows
222
4.10.8 Eliminar accesos directos defectuosos
222
4.10.9 Mostrar el informe de optimización de AVG
2764.11 Función de evaluación para programas
2784.12 AVG PC TuneUp en el área de notificación de la barra de tareas
5
1. Introducción
¡Felicidades por su compra de AVG Ultimate Bundle! Con este paquete puede disfrutar de todas las
características de AVG Internet Security y AVG PC TuneUp, ahora mejoradas con AVG Zen.
AVG Zen
Esta inestimable herramienta de administración puede protegerlo no solo a usted, sino también a toda su
familia. Todos sus dispositivos se agrupan en un solo lugar para que pueda estar al día del estado de
protección, rendimiento y esfera privada de cada uno de ellos. Con AVG Zen se acabó tener que comprobar
los dispositivos de uno en uno. Incluso puede ejecutar las tareas de análisis y mantenimiento, y reparar los
problemas de seguridad más urgentes, todo ello de manera remota. AVG Zen está integrado directamente en
el paquete, por lo que funciona automáticamente desde el principio.
Haga clic aquí para obtener información sobre AVG Zen
AVG Internet Security
Esta premiada aplicación de seguridad proporciona múltiples capas de protección para todas sus actividades
en línea, lo que significa que no tiene que preocuparse por el robo de identidad, por los virus o por visitar sitios
peligrosos. Se incluyen la tecnología de nube protectora y la red de protección de la comunidad de AVG, lo
que significa que recopilamos la última información sobre amenazas y la compartimos con nuestra comunidad
para asegurarnos de que recibe la mejor protección. Puede comprar y realizar pagos ennea de forma segura,
disfrutar de su vida en redes sociales o navegar y realizar búsquedas con confianza gracias a la proteccn en
tiempo real.
Haga clic aquí para obtener información sobre AVG Internet Security
AVG PC TuneUp
Con este potente software puede restaurar toda la capacidad de rendimiento del sistema operativo, los juegos
y los programas. AVG PC TuneUp también permite ejecutar tareas de mantenimiento importantes, como la
limpieza del disco duro y del Registro, tanto de forma automática como manual. Desde este momento, tener
un equipo lento y desordenado es parte del pasado para usted. AVG PC TuneUp detecta si hay problemas en
el sistema y ofrece soluciones sencillas. También puede utilizar esta aplicación para cambiar la apariencia del
sistema Windows de forma completamente personalizada.
Haga clic aquí para obtener información sobre AVG PC TuneUp
6
1.1. Requisitos de hardware
Para poder instalar y ejecutar AVG Internet Security, su equipo debe cumplir los siguientes
requisitos de hardware:
· CPU Intel Pentium de 1,5 GHz o superior
· 512 MB (Windows XP) / 1024 MB (Windows Vista, 7 y 8) de memoria RAM
· 1,3 GB de espacio libre en el disco duro (para la instalación)
Los requisitos de hardware recomendados para AVG Internet Security son:
· CPU Intel Pentium de 1,8 GHz o superior
· 512 MB (Windows XP) / 1024 MB (Windows Vista, 7 y 8) de memoria RAM
· 1,6 GB de espacio libre en el disco duro (para la instalación)
Para poder instalar y ejecutar AVG PC TuneUp, su equipo debe cumplir los siguientes requisitos de
hardware:
· CPU Intel Pentium de 300 MHz como mínimo
· 256 MB de memoria RAM
· Resoluciónnima de pantalla de 1024 x 768 píxeles
· Al menos 500 MB de espacio de disco libre
1.2. Requisitos de software
AVG Internet Security se ha diseñado para proteger estaciones de trabajo con los siguientes
sistemas operativos:
· Windows XP Home Edition SP3
· Windows XP Professional SP3
· Windows Vista (x86 y x64, todas las ediciones)
· Windows 7 (x86 y x64, todas las ediciones)
· Windows 8 (x32 y x64)
· Windows 10 (x32 y x64)
(Y probablemente los service packs superiores de los sistemas operativos especificados)
AVG PC TuneUp solo funciona en estaciones de trabajo con los siguientes sistemas operativos:
· Windows XP Home Edition SP3 (solo versn x86)
7
· Windows XP Professional SP3 (solo versión x86)
· Windows Vista (x86 y x64, todas las ediciones)
· Windows 7 (x86 y x64, todas las ediciones)
· Windows 8 (x32 y x64)
· Windows 10 (x32 y x64)
(Y probablemente los service packs superiores de los sistemas operativos especificados)
8
2. AVG Zen
Esta parte del manual del usuario proporciona documentación completa sobre AVG Zen. Tenga en
cuenta que en este manual solo se describe la versión PC de este producto.
AVG, desarrollador de software de protección famoso en todo el mundo, se acerca aún más a sus clientes
y a la plena satisfacción de sus necesidades de seguridad. El nuevo AVG Zen conecta los dispositivos, desde
equipos de escritorio hasta dispositivos móviles, los datos y los usuarios en un sencillo paquete con el
objetivo de facilitar nuestras complicadas vidas digitales. Mediante una aplicación, AVG Zen facilita la
visualización de la configuración de la seguridad y la esfera privada de todos los dispositivos de los usuarios
desde un solo lugar.
La idea tras AVG Zen es devolver a la persona que posee estos dispositivos el control sobre sus datos y su
seguridad, porque creemos que del control se deriva la posibilidad de elegir. De hecho, AVG no pretende decir
que el uso compartido o el rastreo son perjudiciales por naturaleza, sino que queremos proporcionar
a nuestros clientes la información que les permitirá controlar qué comparten y si se les rastrea, y tomar
decisiones bien fundamentadas. Tendrán la opción de disponer de sus vidas de la forma que crean
conveniente, y de educar a su familia o solicitar un puesto de trabajo sin miedo a que su esfera privada se vea
invadida.
Otra cosa estupenda de AVG Zen es que proporciona a nuestros clientes una experiencia de usuario
consistente en todos los dispositivos para que incluso los principiantes puedan aprender fácilmente cómo
utilizar y asegurar sus múltiples dispositivos con facilidad. Al menos es algo que logramos simplificar en un
mundo cada vez más complejo. Lo más importante de todo es que AVG Zen está disado con el objetivo de
ofrecer tranquilidad a las personas en su día aa. A medida que Internet se convierte en el centro de nuestro
mundo conectado, AVG Zen está a su lado para conectar los puntos.
Esta parte de la documentación contiene información sobre las características AVG Zen específicas.
Si necesita cualquier información sobre otros productos AVG, consulte la otra parte de esta documentación
o incluso en manuales de usuario diferentes. Puede descargar estas guías desde el sitio web de AVG.
9
2.1. Proceso de instalación de Zen
En la siguiente gina web, compre y descargue el paquete de AVG Ultimate. El proceso de instalación
consta de dos partes: en la primera, AVG Internet Security estará instalado (haga clic aquí para leer más
acerca del proceso), después AVG PC TuneUp (haga clic aquí para leer más acerca del proceso). AVG Zen
también es parte de la instalación y, después de acabar el proceso, se mostrará la interfaz de usuario. Se le
ofrecerá inmediatamente crear una nueva red de Zen o unirse a una existente. Sin embargo, no es obligatorio
hacerlo, puede omitir esta oferta y usar la conexión de red de Zen en cualquier momento.
Le recomendamos que consulte los siguientes temas relacionados:
· Qué son los tres modos de usuario de AVG Zen
· Cómo aceptar invitaciones
· Cómo conectarse a una red de Zen existente
· Cómo crear una red de Zen nueva
10
2.2. ZenInterfaz de usuario
Es el cuadro de diálogo principal de la interfaz de usuario de AVG Zen. En cada uno del resto de los diálogos,
siempre hay un botón situado en la esquina superior izquierda. Al hacer clic en él, se vuelve a esta
pantalla principal (en algunos cuadros de diálogo siguientes, este botón solo retrocede un paso, es decir, va al
cuadro de diálogo anterior de la serie).
Este cuadro de diálogo consta de varias secciones distintas:
· Mosaicos de categoría
· Cinta de Dispositivos
· Botón Mensajes
· Botón Estado
· Botón Actualizar/Renovar
· Botón Actualizar
· Botón Configuración
11
2.2.1. Mosaicos de categoría
Los mosaicos de categoría le permiten instalar los productos de software AVG para ver su estado y abrir
fácilmente su interfaz de usuario. Los administradores de red de Zen también pueden usarlos para ver
y administrar productos AVG instalados en dispositivos remotos. Use la cinta de Dispositivos para pasar por
todos los dispositivos remotos disponibles en su red de Zen.
Dentro de cada mosaico hay un círculo cuyo color depende del estado de los productos de la categoría (lo
ideal es que sea de color verde). En algunas categorías, es posible que solo vea un semicírculo, lo que
significa que ya tiene un producto de esta categoría, pero que queda otro producto por instalar.
Aunque siempre verá el mismo conjunto de mosaicos, independientemente del tipo de dispositivo que esté
viendo, es posible que el contenido de los mosaicos varíe en función del tipo de dispositivo supervisado: PC,
Android o Mac.
2.2.1.1. PC
PROTECCIÓN
AVG Internet Security: este software de seguridad proporciona múltiples capas de protección para todas sus
actividades en línea, lo que significa que no tiene que preocuparse por el robo de identidad, los virus o visitar
sitios peligrosos. Se incluyen la tecnoloa de nube protectora y la red de protección de la comunidad de
AVG, lo que significa que recopilamos la última información sobre amenazas y la compartimos con nuestra
comunidad para asegurarnos de que recibe la mejor protección. Puede comprar y realizar pagos ennea de
forma segura, disfrutar de su vida en redes sociales o navegar y realizar búsquedas con confianza gracias a la
protección en tiempo real.
Información general sobre los estados
· Si AVG Internet Security no está instalado, el color de este mosaico es gris y el texto situado debajo es
"Sin protección", pero puede hacer clic en él para instalar esta aplicación AVG.
· Si hay demasiados problemas a los que debe prestar atención (como cuando AVG Internet Security está
totalmente deshabilitado), el círculo que hay dentro de este mosaico aparece en rojo y el texto situado
debajo es "Sin protección". Si solo se enfrenta a unos cuantos problemas de escasa gravedad, el
mosaico aparece en verde, pero el texto situado debajo es "Protegido parcialmente". En ambos casos,
verá un número en un círculo de color naranja (en la esquina superior derecha del mosaico) que muestra
el número de problemas a los que debea prestar atención. Utilice el botón Mensajes para ver una lista
de problemas y, si es posible, solucionarlos.
· Si AVG Internet Security no tiene problemas, el círculo que hay dentro de este mosaico se mostrará en
verde y el texto situado debajo será "Protegido".
Qué sucede después de hacer clic en este mosaico:
· Si AVG Internet Security todavía no está instalado: se abre un cuadro de diálogo nuevo que permite
12
instalar AVG Internet Security. Obtenga más información sobre la instalación de productos AVG.
· Si está viendo sus dispositivos con AVG Internet Security instalado: se abre la interfaz de usuario de
AVG Internet Security.
· Si (como administrador) está viendo un dispositivo remoto con AVG Internet Security instalado : se
abre un cuadro de diálogo que contiene información general breve sobre el estado de AVG Internet
Security en el dispositivo remoto. Este cuadro de diálogo permite realizar varias acciones remotas,
como ejecutar un análisis (el botón Analizar ahora) o realizar una actualización (el botón
Actualizar). Otras acciones remotas, como activar los componentes de protección previamente
deshabilitados, se pueden realizar haciendo clic en el botón Mostrar botón, que abre el cuadro de
diálogo Mensajes para el dispositivo seleccionado actualmente. Obtenga más información sobre
cómo ver y administrar dispositivos remotos.
RENDIMIENTO
AVG PC TuneUp: con esta aplicación puede restaurar toda la capacidad de rendimiento del sistema
operativo, los juegos y los programas. AVG PC TuneUp también permite ejecutar tareas de mantenimiento
importantes, como la limpieza del disco duro y del registro, tanto de forma automática como manual. AVG PC
TuneUp reconocerá rápidamente si hay problemas en el sistema operativo y ofrecerá soluciones sencillas.
Además, con AVG PC TuneUp también se puede cambiar la apariencia del sistema Windows de forma
completamente personalizada.
Información general sobre los estados
· Si AVG PC TuneUp no está instalado, este mosaico aparece gris y el texto situado debajo es "No
optimizado", pero puede hacer clic en él para instalar esta aplicación AVG.
· Si hay demasiados problemas a los que debe prestar atención (como cuando AVG PC TuneUp es
totalmente deshabilitado), el círculo que hay dentro de este mosaico aparece en rojo y el texto situado
debajo es "No optimizado". Si solo se enfrenta a unos cuantos problemas de escasa gravedad, el
mosaico aparece en verde, pero el texto situado debajo es "Optimizado parcialmente". En ambos casos,
verá un número en un círculo de color naranja (en la esquina superior derecha del mosaico) que muestra
el número de problemas a los que debea prestar atención. Utilice el botón Mensajes para ver una lista
de problemas y, si es posible, solucionarlos.
· Si AVG PC TuneUp no tiene problemas, el círculo que hay dentro de este mosaico se mostrará en verde
y el texto situado debajo es "Optimizado".
Qué sucede después de hacer clic en este mosaico:
· Si AVG PC TuneUp todavía no está instalado: se abre un cuadro de diálogo nuevo que permite
instalar AVG PC TuneUp. Obtenga más información sobre la instalación de productos AVG.
· Si está viendo sus dispositivos con AVG PC TuneUp instalado: se abre la interfaz de usuario de AVG
PC TuneUp.
· Si, como administrador, está viendo un dispositivo remoto con AVG PC TuneUp instalado: se abre un
cuadro de diálogo que contiene información general breve sobre el estado de AVG PC TuneUp en el
dispositivo remoto. Este cuadro de diálogo permite realizar varias acciones remotas, como ejecutar el
mantenimiento (el botón Ejecutar mantenimiento) o realizar una actualización (el botón
Actualizar). Otras acciones remotas se pueden realizar haciendo clic en el botón Mostrar botón,
que abre el cuadro de diálogo Mensajes para el dispositivo seleccionado actualmente. Obtenga más
información sobre cómo ver y administrar dispositivos remotos.
SAFE SURF
AVG Safe Surf: esta aplicación le permite acceder a Internet de un modo seguro y privado, para que pueda
proteger sus datos personales y acceder a sus sitios preferidos desde cualquier lugar; incluso en redes no
seguras y Wi-Fi públicas.
13
Información general sobre los estados
· Si AVG Safe Surf no está instalado, el color de este mosaico es gris y el texto situado debajo es "No
instalado", pero puede hacer clic en él para instalar este producto AVG.
· Si AVG Safe Surf está deshabilitado por completo, el círculo de dentro del mosaico es de color amarillo
y el texto situado debajo es "Deshabilitado".
· Si la aplicación AVG Safe Surf está activa y no presenta problemas, el círculo de dentro del mosaico
aparece en color verde y el texto situado debajo es "Habilitado".
Qué sucede después de hacer clic en este mosaico:
· Si AVG Safe Surf todavía no está instalado: se abre un cuadro de diálogo nuevo que permite
instalarlo. Después de hacer clic en el botón Obténgalo se le redirigirá a la página web de AVG, lo
que le permiti comprar este software.
· Si está viendo su propio dispositivo con AVG Safe Surf instalado: se abre la interfaz de usuario de
AVG Safe Surf.
· Si, como administrador, está viendo un dispositivo remoto con esta aplicación instalada: se abre un
cuadro de diálogo que contiene información general breve sobre el estado de la aplicación en el
dispositivo remoto. No obstante, este cuadro de diálogo es únicamente informativo y no puede
cambiar nada. Obtenga más información sobre cómo ver y administrar dispositivos remotos.
WEB TUNEUP
AVG Web TuneUp: este potente complemento para navegadores es totalmente gratuito y funciona en
Chrome, Firefox e Internet Explorer. Le advierte sobre sitios peligrosos y le permite bloquear rastreadores web
intrusivos (mostndole los sitios web que recopilan datos sobre sus actividades en línea). También puede
limpiar de un modo rápido y sencillo sus registros ennea, incluidos los historiales de navegación
y descargas, y las cookies.
Información general sobre los estados
· Si AVG Web TuneUp no está instalado, este mosaico aparece gris y el texto situado debajo es "No
instalado", pero puede hacer clic en él para instalar este complemento de navegador de AVG. Tenga en
cuenta que algunos navegadores deben reiniciarse para finalizar el proceso de instalación; en ocasiones,
tambn debe permitir la instalación directamente en el navegador.
· Si AVG Web TuneUp está deshabilitado por completo, el círculo de dentro del mosaico es de color
amarillo y el texto situado debajo es "Deshabilitado". En este caso, puede hacer clic en el mosaico
y seguir el vínculo Abrir en el navegador (o usar el botón Mensajes en su lugar); el navegador entonces se
abrirá y verá instrucciones detalladas sobre cómo habilitar AVG Web TuneUp en su navegador.
· Si el complemento AVG Web TuneUp está activo y no presenta problemas, el círculo de dentro del
mosaico aparece en color verde y el texto situado debajo es "Habilitado".
Qué sucede después de hacer clic en este mosaico:
· Si AVG Web TuneUp todavía no está instalado: se abre un cuadro de diálogo nuevo que permite
instalar AVG Web TuneUp. Obtenga más información sobre la instalación de productos AVG.
· Si está viendo sus propios dispositivos con AVG Web TuneUp instalado: se abre la vista general de
AVG Web TuneUp, donde verá una lista de las características de privacidad individuales (Seguridad
del sitio, Do Not Track, Browser Cleaner y AVG Secure Search), y si están activas y en
ejecución. También puede usar el vínculo Abrir en el navegador para abrir la interfaz de AVG Web
TuneUp en su navegador web predeterminado actual.
· Si, como administrador, está viendo un dispositivo remoto con AVG Web TuneUp instalado: se abre
un cuadro de diálogo que contiene información general breve sobre el estado de AVG Web TuneUp en
14
el dispositivo remoto. Este cuadro de diálogo es meramente informativo y no podrá cambiar ninguna
opción. Si hay otros problemas que requieran su atención, haga clic en el botón Mostrar botón, que
abre el cuadro de diálogo Mensajes para el dispositivo seleccionado actualmente. Obtenga más
información sobre cómo ver y administrar dispositivos remotos.
Le recomendamos que consulte los siguientes temas relacionados:
· Cómo instalar productos AVG
· Cómo ver o gestionar productos AVG
2.2.1.2. Dispositivos Android
En este manual solo se tratan los aspectos relacionados con PC de AVG Zen; no obstante, como
administrador es bastante probable que también tenga dispositivos Android™ en la red. En tal caso, no se
sorprenda si ve contenido distinto en los mosaicos de Categoría de esos dispositivos.
Aplicaciones AVG para móviles disponibles actualmente:
· AVG AntiVirus (gratis o de pago): esta aplicación lo protege de virus, software malicioso, spyware
y mensajes de texto perjudiciales y contribuye a proteger sus datos personales. Con esta aplicación
recibirá protección antivirus y antimalware eficaz y fácil de utilizar, así como un analizador de
aplicaciones en tiempo real, localizador de teléfonos, detención de tareas, bloqueador de aplicaciones
y limpiador de dispositivos local para protegerlo de amenazas a su esfera privada e identidad en línea.
La protección ofrecida por el analizador de seguridad en tiempo real lo protege de las aplicaciones y los
juegos descargados.
· AVG Cleaner (gratis): esta aplicación permite borrar y vaciar rápidamente los historiales del navegador,
de llamadas y de mensajes de texto, así como identificar y eliminar datos de aplicaciones en cac no
deseados tanto de la memoria interna como de la tarjeta SD del dispositivo. Optimiza significativamente
el espacio de almacenamiento para mejorar el rendimiento y la ejecución del dispositivo Android™.
· AVG PrivacyFix (gratis): esta aplicación permite gestionar de manera sencilla la configuración de la
esfera privada en línea por medio del dispositivo móvil. Proporciona acceso a un panel principal que
muestra de manera rápida y sencilla qué datos comparte en Facebook, Google y LinkedIn y con quiénes
los comparte. Si desea cambiar algo, un simple clic lo llevará directamente a la ubicación donde puede
cambiar la configuración. La nueva protección contra el seguimiento en redes WiFi permite preconfigurar
las redes WiFi que conoce y aprobar y detener el seguimiento del equipo a través de otras redes.
Las categoas individuales son:
PROTECCIÓN
Al hacer clic en este mosaico se muestra la información de AVG AntiVirus sobre el análisis y sus resultados,
así como sobre las actualizaciones de las definiciones de virus. Como administrador de la red, también puede
ejecutar un análisis (el botón Analizar ahora) o realizar una actualización (el botón Actualizar) en el
dispositivo remoto Android.
RENDIMIENTO
Al hacer clic en este mosaico se muestran los datos relacionados con el rendimiento, es decir, qué
características de rendimiento de AVG AntiVirus están activas (Detención de tareas, Estado de la batería,
Plan de datos [solo versión de pago] y Uso del espacio de almacenamiento) y si la aplicación AVG
Cleaner está instalada y en ejecución (junto con algunas de sus estadísticas).
15
PRIVACIDAD
Al hacer clic en este mosaico se muestran los datos relacionados con la esfera privada, es decir, qué
características de la esfera privada de AVG AntiVirus están activas (Bloqueo de aplicaciones, Copia de
seguridad de aplicaciones y Bloqueador de llamadas y mensajes) y si la aplicación AVG PrivacyFix está
instalada y en ejecución.
ANTIRROBO
Al hacer clic en este mosaico se muestra información sobre la característica Antirrobo de AVG AntiVirus,
que permite buscar mediante Google Maps un dispositivo móvil robado. Si hay una versión de pago (Pro) de
AVG AntiVirus instalada en el dispositivo conectado, se mostrará asimismo el estado de la característica
Cámara trampa (hacer una foto secreta de cualquier individuo que intente invalidar el bloqueo del dispositivo
móvil) y de la característica Bloqueo de dispositivos (que permite al usuario bloquear el dispositivo móvil en
caso de que se reemplace la tarjeta SIM).
Le recomendamos que consulte los siguientes temas relacionados:
· Cómo conectar su dispositivo móvil Android a una red de Zen existente
· Cómo ver o gestionar productos AVG
2.2.1.3. Dispositivos Mac
En este manual solo se tratan los aspectos relacionados con PC de AVG Zen; no obstante, como
administrador es bastante probable que también tenga dispositivos Mac en la red. En tal caso, no se
sorprenda si ve contenido distinto en los mosaicos de Categoría de esos dispositivos.
Aplicaciones AVG para Mac disponibles actualmente (únicamente en inglés):
· AVG Antivirus (gratuito): esta aplicación permite analizar archivos o carpetas específicos para buscar
virus y otras amenazas, o incluso analizar todo el equipo Mac con un solo clic. También dispone de
protección en tiempo real, que funciona de forma silenciosa en segundo plano. Cada archivo que abra,
copie o guarde se analiza automáticamente sin ralentizar el equipo Mac.
· AVG Cleaner (gratuito): esta aplicación permite limpiar todo lo necesario, por ejemplo, la cac y los
archivos no deseados, el historial de archivos descargados, el contenido no deseado, etc., para liberar
espacio. También puede encontrar archivos duplicados en el disco duro y eliminar rápidamente las copias
innecesarias.
Las categoas individuales son:
PROTECCIÓN
Al hacer clic en este mosaico se muestra la información de AVG AntiVirus sobre el análisis y sus resultados,
así como sobre las actualizaciones de las definiciones de virus. También puede ver si la protección en tiempo
real está activa o desactivada. Como administrador de la red, también puede actualizar AVG AntiVirus en el
dispositivo remoto (el botón Actualizar) o activar la protección en tiempo real que antes estaba desactivada
(a través del cuadro de diálogo Avisos al que se accede haciendo clic en el botón Mostrar detalles). Más
información sobre visualizar y administrar los dispositivos remotos.
16
RENDIMIENTO
Si hace clic en este mosaico, verá los datos de rendimiento, es decir, los datos sobre los dos componentes
de AVG Cleaner: Disk Cleaner y Duplicate Finder. Puede ver cuándo fue la última vez que se realizaron
pruebas con estas características de rendimiento y cuáles fueron los resultados.
Le recomendamos que consulte los siguientes temas relacionados:
· Cómo conectar su Mac a una red existente de Zen
· Cómo ver o gestionar productos AVG
2.2.2. Cinta de Dispositivos
Esta parte de la interfaz de usuario de AVG Zen muestra todos los dispositivos disponibles en su red de Zen.
Si es usuario único o simplemente está conectado a la red de Zen de otra persona, solo verá un dispositivo: el
actual. No obstante, como administrador de la red puede que tenga tantos dispositivos por ver que es posible
que tenga que utilizar las teclas de flecha para pasar por todos ellos.
Para seleccionar el dispositivo que desea ver, haga clic en su mosaico. Verá que la sección Categoas
cambia en consonancia y muestra el estado de los productos AVG en el dispositivo elegido. Es posible que
también observe que aparece un número dentro de un círculo naranja en la esquina superior derecha de
algunos mosaicos. Esto indica la existencia de problemas en los productos AVG de este dispositivo a los que
debería prestar atención. En tal caso, haga clic en el botón Mensajes para obtener más información.
Como administrador de la red de Zen, es posible que también le interese agregar nuevos dispositivos a la red.
Para ello, haga clic en el botón , a la derecha de la cinta. Los dispositivos invitados aparecerán de
inmediato en la cinta de dispositivos; no obstante, permanecerán inactivos (en estado "Pendiente"), esperando
a que los usuarios acepten la invitación.
También puede hacer clic con el botón derecho en cualquiera de los mosaicos para abrir un pequeño me
contextual, lo que le permitirá realizar algunas acciones en el dispositivo seleccionado:
· Cambiar el nombre: el nombre del dispositivo situado en la parte inferior del mosaico se convierte en
un cuadro de texto, de forma que pueda ajustarlo o cambiarlo por completo.
· Cambiar icono: el cuadro de diálogo Configuración de dispositivos se abre, lo que le permiti elegir
un icono nuevo para el dispositivo seleccionado (para cambiar su tipo).
· Eliminar de la red: el dispositivo seleccionado se eliminará de la red de Zen (se le solicitará
confirmación). Tenga en cuenta que no puede eliminar su dispositivo actual (el que está usando
actualmente).
17
Le recomendamos que consulte los siguientes temas relacionados:
· Cómo agregar dispositivos a la red
· Cómo eliminar dispositivos de la red
· Cómo aceptar invitaciones de red de Zen
2.2.3. Botón Mensajes
Este botón está ubicado encima de la cinta de Dispositivos y a la izquierda del botón Estado. No obstante,
solo aparece si hay problemas con los productos AVG instalados en el dispositivo actual. El número del
círculo de color naranja muestra el número de problemas a los que debería prestar atención (este círculo de
color naranja podría contener un signo de admiración para indicar que una aplicación AVG está totalmente
deshabilitada).
Como administrador de la red, también puede acceder al cuadro de diálogo Avisos para los dispositivos
remotos, con solo hacer clic en el botón Mostrar detalles (en la vista de mosaico de Categoría). Tenga en
cuenta que este botón solo está disponible si hay algún asunto urgente que requiera su atención. Haga clic
aq para obtener más información sobre esta y otras acciones de administración remota.
Después de hacer clic en este botón, aparece un cuadro de diálogo nuevo:
En este cuadro de diálogo se muestra la lista de problemas ordenados por categoa de producto. Los
18
problemas se muestran en distintos colores (rojo, amarillo o verde), lo que permite distinguir los problemas
urgentes de los demás.
Si es administrador y tiene más de un dispositivo en la red, este cuadro de diálogo es un poco distinto. En la
izquierda hay información general sobre los dispositivos, lo que permite ver solo los mensajes relacionados
con un dispositivo concreto. No obstante, si desea ver mensajes de todos los dispositivos en una lista
ordenada, puede elegir las opciones de TODOS LOS DISPOSITIVOS (en la parte superior de la información
general).
También se pueden resolver algunos problemas directamente desde este cuadro de diálogo: se muestran junto
a un botón de accn especial (casi siempre llamado Reparar ahora). Como administrador de la red, puede
resolver estos problemas de manera remota, directamente desde AVG Zen. Como usuario único o conectado,
solo puede administrar los productos AVG que tiene instalados en su propio dispositivo, pero aun así sigue
siendo mucho más cómodo ver todos los problemas a la vez, sin tener que abrir otras aplicaciones distintas.
Por ejemplo, si aparece el texto "FIREWALL NECESITA REINICIAR - Para activar Firewall, reinicie el
equipo.", puede hacer clic en el botón Reiniciar ahora. A continuación, el equipo se reiniciará para activar
el componente Firewall.
2.2.4. Botón Estado
Este botón muestra el modo de usuario actual. Como administrador de la red de Zen, normalmente verá el
correo electnico de MyAccount que ha usado para conectarse a la red.
Después de hacer clic en este botón, se muestra una lista de acciones adicionales. Las acciones disponibles
dependen del modo de usuario que utilice actualmente:
Como usuario único:
· Conectar: le permite conectarse a la red de Zen existente (o crear una nueva).
· Obtener más información: abre una nueva pantalla que contiene información breve acerca de AVG Zen
y de la creación de red de Zen (también puede usarlo para obtener acceso a información general detallada
en línea).
· Visitar AVG MyAccount: inicia el navegador y abre el sitio web https://myaccount.avg.com/, donde debe
iniciar sesión en AVG MyAccount.
Como usuario conectado:
· Iniciar sesión como administrador: haga clic para obtener derechos de administrador, lo que le permite
ver y administrar esta red de Zen (se requiere inicio de sesión).
· Abandonar esta red: haga clic para abandonar esta red de Zen (se requiere confirmación).
· s información: muestra un cuadro de diálogo informativo sobre la red de Zen a la que están conectados
actualmente usted y su administrador.
· Visitar AVG MyAccount: inicia el navegador y abre el sitio web https://myaccount.avg.com/, donde debe
iniciar sesión en AVG MyAccount.
Como administrador:
· Cerrar sesión como administrador: haga clic en esta opción para perder los derechos de administrador
y convertirse en usuario conectado en la misma red de Zen.
· Visitar AVG MyAccount: inicia el navegador y abre el sitio web https://myaccount.avg.com/, donde debe
19
iniciar sesión en AVG MyAccount.
¿Qué es AVG MyAccount?
AVG MyAccount es un servicio (nube) basado en la Web de AVG que le permite realizar lo siguiente:
· Ver sus productos registrados y la información sobre licencias
· Renovar fácilmente su suscripción y descargar su productos
· Comprobar pedidos y facturas anteriores
· Gestionar su contraseña e información personal
· Usar AVG Zen
Se puede acceder a AVG MyAccount directamente desde el sitio web https://myaccount.avg.com/.
2.2.4.1. Tres modos de usuario
Básicamente, hay tres modos de usuario en AVG Zen. El texto que se muestra en el botón Estado depende
del modo que utiliza actualmente:
· Usuario único (el botón Estado muestra el texto Conectar): acaba de instalar AVG Zen. No es
administrador de AVG MyAccount ni está conectado a una red, por lo que solo puede ver y gestionar
los productos AVG instalados en este dispositivo.
· Usuario conectado (el botón Estado muestra el texto Conectado): ha utilizado un código de
emparejamiento, con lo que ha aceptado una invitación a la red de otra persona. Ahora, el
administrador de esa red puede ver y administrar todos los productos AVG de su dispositivo. Usted
puede seguir viendo y gestionando los productos AVG instalados en este dispositivo (como si fuera
usuario único). Si ya no desea permanecer en una red, puede abandonarla fácilmente.
· Administrador (el botón Estado muestra el nombre de AVG MyAccount actual): ha iniciado sesión
con su MyAccount (quizás anteriormente ha creado una nueva). Esto significa que tiene acceso
a todas las características de AVG Zen. Puede agregar dispositivos a la red, ver de manera remota
los productos AVG instalados en los dispositivos y, si es necesario, eliminarlos de la red. Incluso
puede realizar varias acciones remotas en los dispositivos conectados.
Le recomendamos que consulte los siguientes temas relacionados:
· Cómo aceptar invitaciones
· Cómo conectarse a una red de Zen existente
· Cómo crear una red de Zen nueva
· Cómo abandonar una red
· Cómo ver o gestionar productos AVG
20
2.2.5. Botón Actualizar/Renovar
Al hacer clic en este botón pequeño (en la parte derecha del botón Estado), se abre la tienda en línea de AVG
en su navegador web:
· Si actualmente usa software gratuito de AVG, pero quiere probar características y capacidades
adicionales disponibles solo en las versiones de pago, puede acceder a la tienda para comprar
suscripciones de uno o dos años.
· Si usa un software de pago de AVG, pero sus suscripciones están a punto de expirar (o ya han
expirado), puede entrar en la tienda para renovarlas.
Tenga en cuenta que, para activar las suscripciones compradas (o renovadas), debe iniciar sesión en AVG
MyAccount.
2.2.6. Botón Actualizar
Al hacer clic en este pequeño botón (a la derecha del botón Actualizar/Renovar) se actualizan de inmediato
todos los datos de todos los dispositivos y categorías. Esto podría resultar útil, por ejemplo, en caso de que
algún dispositivo recién agregado todavía no aparezca en la cinta de Dispositivos, pero el usuario esté seguro
de que está conectado y quiera ver los detalles.
2.2.7. Botón Configuración
Al hacer clic en este pequeño botón (a la derecha del botón Actualizar), se activa un pequo cuadro de
diálogo emergente:
· Puede hacer clic en la opción Configuración de dispositivos para abrir el cuadro de diálogo Configuración
de dispositivos, lo que le permite cambiar el nombre y el tipo del dispositivo (así como otros dispositivos que
tenga en su red de Zen, si los hay y si usted es el administrador de esta red). Este cuadro de diálogo
permite eliminar dispositivos de la red.
21
· Si hace clic en la opción Soporte en línea, se abrirá el Centro de soporte de AVG en el explorador web.
Si necesita ayuda con algún producto de AVG, este sitio web es un lugar perfecto para comenzar a buscar.
· Si hace clic en la opción Ayuda se le proporcionará acceso a esta ayuda del programa (también puede abrir
la ventana de ayuda en cualquier momento pulsando la tecla F1).
· Finalmente, puede hacer clic en la opción Acerca de AVG Internet Security para ver la información sobre
su producto de software o incluso para leer el acuerdo de licencia.
Le recomendamos que consulte los siguientes temas relacionados:
· Cómo cambiar el nombre o el tipo de dispositivo
· Cómo eliminar dispositivos de la red
2.3. Guías paso a paso
Este capítulo contiene unas cuantas guías paso a paso que describen las operaciones más habituales en el
entorno de Zen.
2.3.1. Cómo aceptar invitaciones
Si utiliza productos AVG en más de un dispositivo o quizás no dispone de conocimientos suficientes y desea
que otra persona supervise sus productos AVG y le ayude a resolver los posibles problemas, le
recomendamos que agregue su equipo o dispositivo móvil Android™ a una red de Zen existente. No obstante,
primero deberá recibir una invitación de parte del administrador de la red que utilizará. Por tanto,dale que le
envíe una invitación por correo electnico. Cuando la haya recibido, ábrala y busque el código de invitación
que incluye.
22
Los pasos siguientes dependen de si desea agregar un equipo o un dispositivo móvil Android™:
Dispositivos de tipo PC:
1. Instale AVG Zen (si todavía no lo ha hecho).
2. Haga clic en el botón Estado (con el texto Conectar) y confirme la acción haciendo clic en el elemento
Conectar en el pequeño cuadro de diálogo emergente.
3. Seleccione el panel Usar un código de invitación del cuadro de diálogo secundario recién abierto (es el
tercer elemento situado más a la derecha).
4. Utilice el método de copiar y pegar para copiar el código de invitación desde el correo electrónico al cuadro
de texto apropiado en el cuadro de diálogo secundario de Zen (o escbalo de nuevo manualmente).
El método de copiar y pegar es un procedimiento común, que le permite introducir cualquier cosa que
pueda copiarse (texto, imágenes, etc.) al portapapeles de Windows y, después, pegarla en cualquier otro
lugar. Funciona de la siguiente manera:
i. Resalte un fragmento de texto, en este caso el código de invitación que ha recibido por correo
electnico. Puede hacerlo manteniendo pulsado el botón principal del ratón o la tecla Mayús.
ii. Pulse Ctrl+C en el teclado (recuerde que en esta fase no existirá ninguna prueba visible de que el texto
se esté copiando correctamente).
iii. Vaya a la ubicación deseada, en este caso, al cuadro de diálogo Zen Unirse a la red, y haga clic en el
cuadro de texto en el que desea pegar el texto.
iv. Pulse Ctrl+V.
v. Aparece el texto pegado, en este caso, el código de invitación. Y listo.
23
5. Haga clic en el botón Unirse. Tras una breve espera, pasará a formar parte de la red de Zen que haya
elegido. Para el usuario, no cambia prácticamente nada. Lo único que cambiará será el texto del botón
Estado, que pasará a ser Conectado. No obstante, a partir de este momento su dispositivo pasará a estar
supervisado por el administrador de la red, lo que le permiti identificar posibles problemas y ayudarle
a resolverlos. Con todo, si desea abandonar esta red, puede hacerlo fácilmente en cualquier momento.
Dispositivos móviles Android:
A diferencia de los dispositivos de tipo PC, la conexn de red de los dispositivos móviles Android se realiza
directamente en la aplicación:
1. En primer lugar, debe tener instalada una de las aplicaciones móviles de AVG y estar conectado a alguna
red de Zen (haga clic aquí para obtener más información sobre su conexión móvil de Android™ a la red de
Zen existente). De hecho, al aceptar una invitación en un dispositivo móvil, abandona la red de Zen actual
y cambia a una red nueva.
2. Abra la aplicación y pulse el icono de menú (de hecho, el logotipo de la aplicación) ubicado en la esquina
superior izquierda de la pantalla principal.
3. En cuanto se muestre el menú, pulse la opción Gestionar dispositivos.
4. Pulse la opción Unirse a otra red de Zen en la parte inferior de la pantalla y, a continuación, introduzca el
código de invitación que le ha enviado con anterioridad el administrador de esta red y pulse Unirse.
5. Enhorabuena. Ya forma parte de la red de Zen. No obstante, si cambia de opinión, puede abandonarla
fácilmente en cualquier momento.
Dispositivos Mac:
A diferencia de los dispositivos de tipo PC, la conexn de red de los dispositivos Mac se realiza directamente
en la aplicación:
1. En primer lugar, debe tener instalada una de las aplicaciones de AVG para Mac y, quizás, estar ya
conectado a alguna red de Zen (haga clic aquí para obtener más información sobre su conexión Mac a la
red de Zen existente). Si está conectado, haga clic en el botón de la esquina superior derecha de la
pantalla de su aplicación (que actualmente dice "Conectado") y elija Abandonar esta red en el menú
desplegable.
2. El botón de la esquina superior derecha de la pantalla de su aplicación ahora dice "No conectado". Haga
clic en él y elija la opción Conectar en el menú desplegable.
3. En el cuadro de diálogo que se abre, haga clic en la opción situada más a la derecha Utilizar un código
de invitación.
4. Aparece un cuadro de texto que le permite introducir el código de invitación que le envió con anterioridad el
administrador de la red. Tras introducir el código, haga clic en el botón Conectar.
5. Enhorabuena. Ya forma parte de la red de Zen. No obstante, si cambia de opinión, puede abandonarla
fácilmente en cualquier momento.
24
2.3.2. Cómo agregar dispositivos a la red
1. Para agregar un dispositivo nuevo a la red de Zen, en primer lugar tiene que invitarlo. Para ello, haga clic en
el botón , a la derecha de la cinta de Dispositivos.
Tenga en cuenta que solamente los administradores pueden enviar invitaciones y añadir dispositivos a sus
redes. Por tanto, si actualmente no está conectado a ninguna red de Zen, hágalo o cree una red nueva.
2. Aparece un cuadro de diálogo nuevo. Marque el mosaico correspondiente al tipo de dispositivo que desea
agregar, es decir, PC o móvil Android™, y haga clic en el botón Continuar.
3. Aparece otro cuadro de diálogo. Introduzca el correo electrónico que se utiliza en el nuevo dispositivo
y haga clic en el botón Continuar.
25
4. Se envía el correo electnico de invitación. Ahora, el dispositivo se muestra en la cinta de Dispositivos
como pendiente. Esto significa que la invitación espera a ser aceptada.
26
Mientras la invitación esté en estado pendiente, puede elegir la opción Volver a enviar enlace de
invitación o Cancelar invitación.
5. Justo desps de que se acepte su invitación, puede cambiar el nombre y el tipo del dispositivo que se
acaba de agregar (sin embargo, también lo podrá hacer cuando quiera más adelante). Ahora, el dispositivo
forma parte de su red de Zen y usted puede ver de manera remota los productos AVG que tiene instalados.
Enhorabuena, ¡se ha convertido en todo un Zen administrador!
2.3.3. Cómo cambiar el nombre o el tipo de dispositivo
1. Haga clic en el botón Configuración y, a continuación, elija Configuración de dispositivos en el cuadro de
diálogo emergente.
2. La configuración que se muestra corresponde al dispositivo seleccionado actualmente. Se muestra una
lista de los dispositivos disponibles actualmente en la red (es decir, los que cuentan con invitaciones
aceptadas) en una columna de mosaicos situada a la izquierda del cuadro de diálogo Configuración de
dispositivos. Para cambiar entre los distintos mosaicos, haga clic en ellos.
3. En el cuadro de texto Nombre del dispositivo se muestra el nombre del dispositivo seleccionado
actualmente. Puede eliminarlo y sustituirlo por el nombre que desee.
4. A continuación, puede establecer el Tipo de dispositivo seleccionado actualmente (Teléfono, Tableta,
Portátil o Escritorio). Haga clic en el mosaico apropiado.
5. Haga clic en el botón Guardar para confirmar los cambios.
27
También puede hacer clic con el botón derecho en cualquier mosaico de los dispositivos de la Cinta de
dispositivos y elegir Cambiar nombre o Cambiar icono (es decir, el tipo) desde el menú contextual.
2.3.4. Cómo conectarse a una red de Zen existente
Dispositivos de tipo PC:
1. Si no ha iniciado sesión en una cuenta AVG MyAccount, haga clic en el botón Estado (con el texto
Conectar) y confirme la conexión haciendo clic en el botón Conectar situado en el pequeño cuadro de
diálogo emergente.
Si ya está conectado a una cuenta AVG MyAccount, primero tiene que cerrar sesión para conectarse
a otra. Haga clic en el botón Estado (con el nombre de su cuenta AVG MyAccount actual) y confirme la
desconexión haciendo clic en el botón Cerrar sesión en el pequeño cuadro de diálogo emergente.
2. Seleccione el panel Iniciar sesión en AVG MyAccount del cuadro de diálogo secundario recién abierto
(es el elemento situado en el medio).
3. Introduzca su nombre de usuario y contraseña de AVG MyAccount. Si todavía no tiene una cuenta AVG
MyAccount, puede crear una nueva. Iniciará sesión como administrador, por lo que podrá ver los productos
AVG en dispositivos remotos de esta red de Zen (sin embargo, siempre puede desconectarse más
adelante y permanecer en esta red solo como usuario conectado).
Si ha olvidado su contraseña, haga clic en el vínculo ¿Olvidó su contraseña? (debajo del cuadro de texto
de la contraseña). Este enlace lo redirigirá a la página web donde podrá recuperar su contrasa.
28
4. Haga clic en el botón Iniciar sesión. El proceso de conexión se debería realizar en cuestión de segundos.
Después de conectarse correctamente, debería ver el nombre de MyAccount en el botón Estado..
Dispositivos móviles Android:
A diferencia de los dispositivos de tipo PC, la conexn de red de los dispositivos móviles Android se realiza
directamente en la aplicación:
1. Si desea conectar su dispositivo móvil Android a la red de Zen, tiene que descargar una de las
aplicaciones para móviles de (es decir, AVG AntiVirus, AVG Cleaner o AVG PrivacyFix). Puede hacerlo
fácilmente en Google Play, desde donde podrá descargar e instalar todas estas aplicaciones gratis. Para
que la conexión funcione correctamente, asegúrese de utilizar la última versión disponible.
2. Después de instalar la aplicación AVG, ábrala y pulse el icono de menú (de hecho, el logotipo de la
aplicación) ubicado en la esquina superior izquierda de la pantalla principal.
3. En cuanto se muestre el menú, pulse la opción Gestionar dispositivos.
4. Aquí, pulse la pestaña Inicio de sesión e introduzca las credenciales de AVG MyAccount pertinentes (es
decir, su nombre de usuario y contraseña).
5. Enhorabuena. Ya forma parte de la red de Zen. Después de hacer clic en el icono del menú, debería
aparecer el texto Conectado como:, junto con el nombre actual de su cuenta AVG MyAccount en la parte
superior del menú. No obstante, si cambia de opinión, puede abandonarla fácilmente en cualquier
momento.
Dispositivos Mac:
A diferencia de los dispositivos de tipo PC, la conexn de red de los dispositivos Mac se realiza directamente
en la aplicación:
1. Si desea conectar su dispositivo Mac a la red de Zen, debe descargar una de las aplicaciones de AVG
para Mac, por ejemplo, AVG Antivirus o AVG Cleaner. Una manera sencilla de hacerlo es desde el Centro
de descargas de AVG o en el Mac App Store, desde donde podrá descargar e instalar todas estas
aplicaciones de manera gratuita. Para que la conexión funcione correctamente, asegúrese de utilizar la
última versión disponible.
2. Cuando la aplicación de AVG se haya instalado, ábrala. Verá un botón rectangular en la esquina superior
derecha de la pantalla de la aplicación, que ahora dice "No conectado". Haga clic en él y elija la opción
Conectar en el menú desplegable.
3. En el cuadro de diálogo que se abre, haga clic en la opción intermedia Iniciar sesión en mi cuenta AVG
MyAccount (debe estar seleccionada de manera predeterminada).
4. Introduzca las credenciales adecuadas de su cuenta AVG MyAccount, es decir, su nombre de usuario
(correo electnico de AVG MyAccount) y contraseña.
5. Enhorabuena. Ya forma parte de la red de Zen. El botón de la esquina superior derecha dice ahora
"Conectado". Si hace clic en él, verá a qué red está conectado actualmente. No obstante, si cambia de
opinión, puede abandonarla fácilmente en cualquier momento.
29
2.3.5. Cómo crear una red de Zen nueva
Para crear (y administrar) una red de Zen nueva, primero debe crear su cuenta AVG MyAccount personal.
Básicamente, hay dos maneras de hacerlo: mediante el navegador web o directamente desde la aplicación de
AVG Zen.
Desde el navegador:
1. Utilice el navegador para abrir el sitio web https://myaccount.avg.com/.
2. Haga clic en el botón Crear una cuenta AVG MyAccount.
3. Introduzca su correo electnico de inicio de sesión, establezca la contraseña, vuelva a escribirla y haga
clic en el botón Crear cuenta.
4. Recibirá un enlace para activar su cuenta AVG MyAccount en la dirección de correo electrónico que ha
especificado en el paso 3. Necesitará hacer clic en este enlace para acabar de crear la cuenta
MyAccount. Si no ve este correo electnico en su bandeja de entrada, es posible que esté en la carpeta
de correo no deseado.
De AVG Zen:
1. Si no ha iniciado sesión en una cuenta AVG MyAccount, haga clic en el botón Estado (con el texto
Conectar) y confirme la conexión haciendo clic en la opción Conectar situado en el pequeño cuadro de
diálogo emergente.
Si ya está conectado a una cuenta AVG MyAccount, primero tiene que cerrar sesión para conectarse
a otra. Haga clic en el botón Estado (con el nombre de su cuenta AVG MyAccount actual) y confirme la
desconexión haciendo clic en el botón Cerrar sesión en el pequeño cuadro de diálogo emergente.
2. Aserese de que el panel Crear cuenta AVG MyAccount del cuadro de diálogo secundario que se abre
está seleccionado (ya debería estar seleccionado de forma predeterminada).
30
3. Introduzca su correo electnico de inicio de sesión, establezca la contrasa y haga clic en el botón
Crear cuenta.
4. Transcurridos unos segundos, se conectará a la red recién creada con derechos de administrador. Esto
significa que puedeagregar dispositivos a la red, ver de forma remota productos de AVG instalados en ellos
y, si es necesario, eliminarlos de su red (sin embargo, siempre puede desconectarse más tarde
y permanecer en la red solo como un usuario conectado).
2.3.6. Cómo instalar productos AVG
1. Los productos AVG se pueden instalar fácilmente a través de Zen. Para ello, haga clic en el mosaico de
Categoría que desee (el mosaico aparecerá de color gris, lo que indica que todavía no tiene ningún
producto de esta categoa, o quizás medio verde, lo que indica que ya tiene un producto de esta
categoría, pero que queda otro producto por instalar).
31
2. Si desea iniciar la instalación del producto de inmediato, haga clic en el botón Obténgalo GRATIS.
El producto se instalará automáticamente con la configuración predeterminada.
Si desea controlar el proceso de instalación, haga clic en el pequeño botón de flecha (a la derecha del
botón Obténgalo GRATIS) y haga clic en Instalación personalizada. De esta manera, verá la instalación
como una serie de cuadros de diálogo donde podrá cambiar la carpeta de destino, los componentes
instalados, etc.
El proceso de instalación de diversos productos AVG se describe en detalle en la otra parte de esta
documentación, o incluso en otros manuales de usuario. Estos manuales pueden descargarse fácilmente
desde la gina web de AVG..
3. A medida que se realice la instalación, el círculo verde debería aparecer dentro del mosaico de Categoría
elegido. Desps de realizar la instalación correctamente, el círculo verde que hay dentro del mosaico se
rellena (en algunas categorías, también puede ser un semicírculo, lo que indica que hay otros productos
en la categoa que se pueden instalar). Tenga en cuenta que el círculo (o semicírculo) también puede
cambiar a otros colores (amarillo o rojo) inmediatamente después de la instalación, lo que significa que
hay problemas con el producto que requieren su atención.
4. Obtendrá un mensaje de confirmación (justo debajo de los mosaicos de Categoa) que le indica que la
instalación ha finalizado correctamente.
2.3.7. Cómo abandonar una red
Dispositivos tipo PC:
1. Si forma parte de una red de Zen y desea abandonarla, hacerlo es muy sencillo. En primer lugar, haga clic
32
en el botón Estado (con el texto Conectado) y haga clic en el botón Abandonar esta red en el pequeño
cuadro de diálogo emergente para continuar.
2. A continuación, tiene que confirmar que realmente desea abandonar la red de Zen. Para ello, haga clic en
el botón Abandonar.
3. Transcurridos unos segundos, se desconectará de manera permanente. El administrador de la red antigua
ya no podrá gestionar los productos AVG en su PC. El texto de su botón de Estado cambiará a Conectar
(es decir, a su estado inicial).
Dispositivos móviles Android:
A diferencia de los dispositivos tipo PC, la conexión de red de los dispositivos móviles Android se realiza
directamente en la aplicación:
1. Abra la aplicación AVG y toque el icono de menú (de hecho, el logotipo de la aplicación) ubicado en la
esquina superior izquierda de la pantalla principal.
2. En la parte superior del menú, debería aparecer el texto Conectado como:, junto con el nombre actual de
su AVG MyAccount. Junto a esto, hay un pequeño icono que representa una puerta con una flecha que
señala hacia la derecha. Haga clic en él.
3. Confirme que desea abandonar la red de Zen; para ello, haga clic en el botón Aceptar.
4. Transcurridos unos segundos, se desconectará de manera permanente. El administrador de la red antigua
ya no podrá gestionar los productos AVG en su dispositivo móvil Android™. No obstante, puede volver
a conectarse fácilmente a esta red de Zen, o a cualquier otra, directamente o aceptando una invitación.
Dispositivos Mac:
A diferencia de los dispositivos tipo PC, la conexión de red de los dispositivos Mac se realiza directamente
desde la aplicación:
1. Abra la aplicación AVG y haga clic en el botón rectangular de la esquina superior derecha de la pantalla de
la aplicación (que ahora dice "conectado").
2. En la parte superior del menú desplegable, debe aparecer el texto Conectado a la siguiente red de Zen:
junto con el nombre de la cuenta AVG MyAccount actual.
3. Justo debajo de la red de Zen está la opción Salir de la red. Haga clic en ella.
4. Transcurridos unos segundos, se desconectará de forma permanente. El administrador de la red anterior
ya no podrá gestionar los productos AVG de su dispositivo Mac. No obstante, puede volver a conectarse
a esta red de Zen, o a cualquier otra, tanto directamente como mediante la aceptación de una invitación.
2.3.8. Cómo eliminar dispositivos de la red
1. Si ya no desea que un dispositivo forme parte de su red de Zen, puede eliminarlo fácilmente. Haga clic en
el botón Configuración y, a continuación, elija Configuración de dispositivos en el cuadro de diálogo
emergente.
2. En el lado izquierdo del cuadro de diálogo Configuracn de dispositivos, hay una lista de dispositivos
disponibles actualmente en la red, que se muestra en una columna de mosaicos. Para cambiar al
33
dispositivo que desea eliminar, haga clic en el mosaico que lleva su nombre.
3. Verá el vínculo Eliminar de la red junto al borde inferior del cuadro de diálogo. Haga clic en él.
Tenga en cuenta que este enlace no existe en la configuración para el dispositivo que utiliza actualmente.
Este dispositivo se considera elcleo de la red y, por tanto, no se puede eliminar.
4. A continuación, tiene que confirmar que realmente desea eliminar este dispositivo de la red de Zen. Para
ello, haga clic en el botón Eliminar.
5. Transcurridos unos segundos, el dispositivo se eliminará de manera permanente. Ya no podrá gestionar los
productos AVG que contiene y el dispositivo eliminado también desaparecerá de la Cinta de dispositivos
de la interfaz de usuario.
Otra forma de eliminar un dispositivo es hacer clic con el botón derecho en el mosaico de la Cinta de
dispositivos y elegir Eliminar de la red desde el menú contextual. De nuevo, tendrá que confirmar que
realmente quiere realizar esta acción (es decir, hacer clic en el botón Eliminar).
2.3.9. Cómo ver o gestionar productos AVG
Si desea ver y gestionar su dispositivo
Haga clic en un mosaico de Categoría apropiado. Se abre la interfaz de usuario del producto AVG, que le
permite explorar y configurar todo lo que desee. Por ejemplo, al hacer clic en el mosaico PROTECCIÓN se
abre la interfaz de usuario de AVG Internet Security. Si una categoría consta de más de un producto, tendrá
que hacer clic en su mosaico y seleccionar un mosaico secundario apropiado (como AVG PrivacyFix en la
categoría ESFERA PRIVADA E IDENTIDAD).
Los productos AVG que se pueden ver y gestionar a través de Zen se describen en detalle en la otra parte
de esta documentación, o incluso en otros manuales de usuario. Puede descargarlos desde el sitio web de
AVG..
Si hay problemas urgentes a los que debe prestar atención, también puede hacer clic en el botón Mensajes.
El cuadro de diálogo que se abre contiene una lista de problemas y dificultades. Algunos de ellos se pueden
gestionar directamente desde este cuadro de diálogo y esto se indica mediante un botón de acción especial.
Si desea ver y administrar un dispositivo remoto (solo administradores)
También es bastante sencillo. Elija el dispositivo que desea ver desde la cinta de Dispositivos y haga clic en
un mosaico de categoría apropiado. A continuación, se abre un cuadro de diálogo nuevo que incluye
información general breve sobre los estados de los productos AVG de esta categoa.
34
Como administrador, puede usar varios botones para realizar varias acciones remotas en los productos AVG
que tiene en su red de Zen. Las acciones que haya disponibles dependerán del tipo de dispositivo (PC,
Android o Mac) y del mosaico de categoría que esté visualizando en ese momento. Tenga en cuenta que
algunas acciones, como el análisis o la actualización, podan no estar accesibles si ya se han realizado
recientemente. A continuación se enumeran todas las acciones remotas que hay disponibles para los
productos AVG:
TIPO DE
DISPOSIT
IVO
MOSAICO DE
CATEGORÍA
ACCIONES REMOTAS DISPONIBLES
PC
PROTECCN (AVG
Internet Security)
· Botón Analizar ahora: al hacer clic en él, empieza
inmediatamente el análisis en el dispositivo remoto, en busca de
virus y otro software dañino. Cuando se completa el alisis, se le
informa inmediatamente de los resultados. Haga clic aquí para
obtener más información sobre el análisis en AVG Internet
Security.
· Botón Actualizar: al hacer clic en él se inicia el proceso de
actualización de AVG Internet Security en el dispositivo remoto.
Todas las aplicaciones antivirus deberían estar siempre
actualizadas para garantizar el máximo nivel de protección. Haga
clic aq para obtener más información sobre la importancia de las
actualizaciones en AVG Internet Security.
35
TIPO DE
DISPOSIT
IVO
MOSAICO DE
CATEGORÍA
ACCIONES REMOTAS DISPONIBLES
· Botón Mostrar detalles: este botón solo está disponible si hay
algún asunto urgente que requiera su atención. Al hacer clic en él
se abre el cuadro de diálogo Avisos para el dispositivo seleccionado
en ese momento. En este cuadro de diálogo se muestra la lista de
problemas ordenados por categoría de producto. Algunos de ellos
se pueden resolver directamente haciendo clic en el botón Reparar
ahora. Por ejemplo, en AVG Internet Security puede activar los
componentes de protección que antes estaban deshabilitados.
PC
RENDIMIENTO
(AVG PC TuneUp)
· Botón Ejecutar mantenimiento: al hacer clic en él se inicia el
mantenimiento del sistema, un conjunto de tareas diseñadas para
limpiar el sistema del dispositivo remoto, acelerar su
funcionamiento y optimizar su rendimiento. Haga clic aq para
obtener información sobre cómo usar AVG PC TuneUp como
herramienta de mantenimiento del sistema.
· Botón Actualizar: al hacer clic en él se inicia el proceso de
actualización de AVG PC TuneUp en el dispositivo remoto. Es muy
importante mantener actualizado AVG PC TuneUp, ya que sus
características individuales se están ampliando o adaptando
continuamente a la tecnología más avanzada, para resolver
cualquier error. Haga clic aq para obtener más información sobre
las actualizaciones de AVG PC TuneUp.
· Botón Mostrar detalles: solo está disponible si hay algún asunto
urgente que requiera su atención. Al hacer clic en él se abre el
cuadro de diálogo Avisos para el dispositivo seleccionado en ese
momento. En este cuadro de diálogo se muestra la lista de
problemas ordenados por categoría de producto. Algunos de ellos
se pueden resolver directamente haciendo clic en el botón Reparar
ahora.
Android
PROTECCN (AVG
AntiVirus)
· Botón Analizar ahora: al hacer clic en él, empieza
inmediatamente el análisis en el dispositivo remoto Android, en
busca de virus y otro software dañino. Cuando se completa el
análisis, se le informa inmediatamente de los resultados.
· Botón Actualizar: al hacer clic en él se inicia el proceso de
actualización de AVG AntiVirus en el dispositivo remoto Android.
Todas las aplicaciones antivirus deberían estar siempre
actualizadas para garantizar el máximo nivel de protección.
· Botón Mostrar detalles: solo está disponible si hay algún asunto
urgente que requiera su atención. Al hacer clic en él se abre el
cuadro de diálogo Avisos para el dispositivo seleccionado en ese
momento. En este cuadro de diálogo se muestra la lista de
36
TIPO DE
DISPOSIT
IVO
MOSAICO DE
CATEGORÍA
ACCIONES REMOTAS DISPONIBLES
problemas ordenados por categoría de producto. Sin embargo, en
AVG AntiVirus para Android, este cuadro de diálogo es meramente
informativo y no se le permite cambiar nada.
Mac
PROTECCN (AVG
AntiVirus)
· Botón Actualizar: al hacer clic en él se inicia el proceso de
actualización de AVG AntiVirus en el dispositivo remoto Mac.
Todas las aplicaciones antivirus deberían estar siempre
actualizadas para garantizar el máximo nivel de protección.
· Botón Mostrar detalles: solo está disponible si hay algún asunto
urgente que requiera su atención. Al hacer clic en él se abre el
cuadro de diálogo Avisos para el dispositivo seleccionado en ese
momento. En este cuadro de diálogo se muestra la lista de
problemas ordenados por categoría de producto. En AVG AntiVirus
para Mac, puede usar el botón Reparar ahora para activar la
protección en tiempo real que antes había sido desactivada.
2.4. Preguntas más frecuentes y soporte
Puede acceder fácilmente al soporte para el usuario de AVG Zen en cualquier momento haciendo clic en el
botón Configuración y seleccionando la opción Soporte.
En el navegador, se abrirá el Centro de soporte de AVG. Esta página proporciona acceso al soporte
profesional para usuarios de AVG. Puede hacer preguntas sobre las licencias, la instalación, los virus
y características concretas de los productos. Si necesita ayuda con su producto AVG, este es un sitio ideal
para empezar a buscar.
Puede que también quieta completar información sobre AVG Zen: en este caso, visite el sitio www.avg.com/
zen.
Si se ha quedado sin conexión a Internet y no consigue conectarse de nuevo, póngase en contacto con su
proveedor de Internet para obtener ayuda. Sin conexión a Internet, AVG Zen no funcionará correctamente y las
opciones de soporte tampoco estarán disponibles.
37
3. AVG Internet Security
En esta parte del manual del usuario se proporciona documentación completa para el usuario sobre AVG
Internet Security.
No obstante, es posible que también desee utilizar otras fuentes de información:
· Archivo de ayuda: hay una sección de resolución de problemas disponible directamente en el
archivo de ayuda incluido en AVG Internet Security (para abrir el archivo de ayuda, pulse la tecla F1
en cualquier cuadro de diálogo de la aplicación). Esta sección proporciona una lista de las
situaciones que ocurren más frecuentemente cuando un usuario desea buscar ayuda profesional para
un problema técnico. Seleccione la situación que mejor describa el problema y haga clic en ella para
abrir instrucciones detalladas que llevan a su solución.
· Centro de soporte del sitio web de AVG: también puede buscar la solución a su problema en el
sitio web de AVG (http://www.avg.com/). En la sección Centro de soporte puede encontrar
información general estructurada en grupos temáticos que tratan problemas administrativos
y técnicos.
· Preguntas más frecuentes: en el sitio web de AVG (http://www.avg.com/) también puede encontrar
una sección independiente y estructurada de preguntas frecuentes. Esta sección está disponible
a través de la opción de menú Centro de soporte / Preguntas más frecuentes y tutoriales.
De nuevo, todas las preguntas se dividen de forma bien organizada en las categorías de ventas,
cuestiones técnicas y virus.
· AVG ThreatLabs: hay un sitio web específico relacionado con AVG (http://www.avgthreatlabs.com/
website-safety-reports/) dedicado a temas de virus, que proporciona información general estructurada
sobre las amenazas ennea. También puede encontrar instrucciones sobre cómo quitar virus
y spyware, además de consejos para mantenerse protegido.
· Foro de debate: también puede utilizar el foro de debate de los usuarios de AVG en http://
forums.avg.com.
38
3.1. Proceso de instalación de AVG
Para instalar AVG Internet Security en su equipo, debe obtener el archivo de instalación más reciente. Para
asegurarse de que está instalando una versión actualizada de AVG Internet Security, se recomienda que
descargue el archivo de instalación desde el sitio web de AVG (http://www.avg.com/). La sección Centro de
soporte proporciona información estructurada sobre los archivos de instalación para cada edición de AVG.
Una vez que haya descargado y guardado el archivo de instalación en el disco duro, podrá iniciar el proceso
de instalación. La instalación es una secuencia de cuadros de diálogo simples y fáciles de entender. Cada
uno describe brevemente qué se hace en cada paso del proceso de instalación. A continuación se ofrece una
explicación detallada de cada ventana de diálogo:
3.1.1. Bienvenido
El proceso de instalación comienza con el cuadro de diálogo AVG Internet Security:
Selección de idioma
En este cuadro de diálogo puede seleccionar el idioma utilizado para el proceso de instalación. Haga clic en el
cuadro combinado situado junto a la opción Idioma para desplazarse por el menú de idioma. Seleccione el
idioma deseado y el proceso de instalación continuará en el idioma que haya elegido. La aplicación también
se comunicará en el idioma seleccionado, con la opcn de cambiar a inglés, que está siempre instalada de
forma predeterminada.
Acuerdo de licencia de usuario final y Política de privacidad
Antes de continuar con el proceso de instalación, le recomendamos que se familiarice con el Acuerdo de
licencia de usuario final y la Política de privacidad. Se puede acceder a ambos documentos mediante los
vínculos activos de la parte inferior del cuadro de diálogo. Haga clic en cualquiera de los hipervínculos para
abrir un nuevo cuadro de diálogo o una nueva ventana del navegador que contendrá el texto completo del
documento respectivo. Lea detenidamente estos documentos vinculantes legalmente. Al hacer clic en el
botón Continuar, confirma que está de acuerdo con estos documentos.
39
Continuar con la instalación
Para continuar con la instalación, simplemente haga clic en el botón Continuar. Se le pedirá elmero de
licencia y, entonces, el proceso de instalación se ejecutará en modo automático. Se recomienda usar esta
opción estándar para la mayoría de los usuarios al instalar AVG Internet Security ; tiene todos los ajustes
de configuración predefinidos por el proveedor del programa. Esta configuración ofrece máxima seguridad con
un uso óptimo de los recursos. En el futuro, si fuese necesario modificar la configuración, siempre tendrá la
opción de hacerlo directamente desde la aplicación.
Si lo prefiere, existe la opción de Instalación personalizada, disponible en forma de un hipervínculo ubicado
en el botón Continuar. La instalación personalizada solo la deberían realizar usuarios experimentados que
tuvieran una buena razón para instalar la aplicación con una configuración no estándar, p. ej., para adaptarse
a requisitos específicos del sistema. Si opta por este modo de instalación, al haber rellenado el número de
licencia se le redirigirá al cuadro de diálogo Personalice su instalación, donde puede especificar la
configuración.
3.1.2. Instalación de AVG
Una vez confirmado el inicio de la instalación en el cuadro de diálogo anterior, el proceso de instalación se
ejecuta de manera totalmente automática y no requiere ninguna intervención:
Después de finalizar el proceso de instalación, se le invitará a crear su cuenta de red. Para obtener más
información, visite el capítulo con el título ¿Cómo crear una nueva red de Zen?
3.2. Tras la instalación
3.2.1. Actualización de la base de datos de virus
Tenga en cuenta que tras la instalación (y reinicio del equipo, si fuera necesario) AVG Internet Security
actualiza automáticamente su base de datos de virus y todos los componentes para que estén en pleno
funcionamiento, lo cual puede tardar unos minutos. Cuando el proceso de actualización esté en marcha, se le
40
notificará mediante la información que aparece en el cuadro de diálogo principal. Espere un momento hasta
que termine el proceso de actualización y tendrá su AVG Internet Security completamente preparado y listo
para protegerle.
3.2.2. Registro del producto
Cuando haya finalizado la instalación de AVG Internet Security, registre el producto en línea en el sitio web
de AVG (http://www.avg.com/). Después de registrar el producto, podrá obtener acceso total a su cuenta de
usuario de AVG, al boletín de actualizaciones de AVG y a otros servicios que se ofrecen exclusivamente a los
usuarios registrados. La forma más sencilla de registrarse es directamente a través de la interfaz de usuario
de AVG Internet Security. Seleccione el elemento nea superior de navegación / Opciones / Registrarse
ahora. Se le redirigirá a la página Registro en el sitio web de AVG (http://www.avg.com/). Siga las
instrucciones proporcionadas en dicha página.
3.2.3. Acceso a la interfaz de usuario
Se puede acceder al cuadro de diálogo principal AVG de varias formas:
· haciendo doble clic en el AVG Internet Security icono de bandeja del sistema
· haciendo doble clic en el icono de AVG Protection en el escritorio
· desde el menú Inicio/Todos los programas/AVG/AVG Protection
3.2.4. Análisis del equipo completo
Existe el riesgo potencial de que un virus informático se haya transmitido a su equipo antes de la instalación
de AVG Internet Security. Por esta razón, le recomendamos ejecutar un Alisis completo del equipo para
asegurarse de que no haya infecciones en el equipo. Es probable que el primer análisis lleve algo de tiempo
(como una hora), pero se recomienda llevarlo a cabo para garantizar que el equipo no está en riesgo debido
a una amenaza. Para obtener instrucciones sobre cómo ejecutar un análisis completo del equipo, consulte el
capítulo Análisis de AVG.
3.2.5. Prueba Eicar
Para confirmar que AVG Internet Security se ha instalado correctamente, puede realizar la prueba EICAR.
La prueba EICAR es un método estándar y totalmente seguro empleado para comprobar el funcionamiento de
sistemas antivirus. Su distribución es segura, puesto que no es un virus real, y no incluye ningún fragmento de
código vírico. La mayoría de los productos reaccionan a la prueba como si fuera un virus (aunque suelen
informar de la misma con un nombre obvio, como "EICAR-AV-Test"). Puede descargar el virus EICAR en el
sitio web de EICAR, www.eicar.com, donde también encontrará toda la información necesaria sobre la prueba
EICAR.
Intente descargar el archivo eicar.com y guárdelo en el disco local. De forma inmediata después de confirmar
la descarga del archivo de prueba, AVG Internet Security emitirá un aviso. Este aviso demuestra que AVG
se ha instalado correctamente en el equipo.
41
Si AVG no identifica el archivo de la prueba EICAR como un virus, debe comprobar de nuevo la
configuración del programa.
3.2.6. Configuración predeterminada de AVG
La configuración predeterminada (es decir, cómo está configurada la aplicación justamente después de la
instalación) de AVG Internet Security la realiza el proveedor del software de manera que todos los
componentes y funciones ofrezcan un rendimiento óptimo. A menos que tenga un buen motivo para
hacerlo, no modifique la configuracn de AVG. Los cambios de configuración debe realizarlos
únicamente un usuario experimentado. Si desea cambiar la configuración de AVG para adaptarla mejor
a sus necesidades, vaya a Configuración avanzada de AVG, seleccione el elemento de menú principal
Opciones/Configuración avanzada y edite la configuración de AVG en el cuadro de diálogo Configuración
avanzada de AVG que se acaba de abrir.
3.3. Interfaz de usuario de AVG
AVG Internet Security se abre con la ventana principal:
42
La ventana principal se divide en varias secciones:
· La línea superior de navegación consta de cuatro vínculos activos alineados en la sección superior
de la ventana principal (más información de AVG, Informes, Soporte, Opciones). Detalles >>
· Información del estado de seguridad proporciona información básica sobre el estado actual de
AVG Internet Security. Detalles >>
· El botón Ir a Zen abre la interfaz de usuario principal de la aplicación ZEN, donde puede gestionar de
manera centralizada la protección, el rendimiento y la privacidad de todos los dispositivos
electnicos que utilice.
· Se puede encontrar informacn general de los componentes instalados en una banda horizontal
de bloques en la sección central de la ventana principal. Los componentes se muestran como
bloques en verde claro con una etiqueta del correspondiente icono del componente, junto con la
información de su estado. Detalles >>
· Los vínculos rápidos de análisis / actualización se sitúan en la línea inferior de bloques en la
ventana principal. Estos botones permiten un acceso inmediato a las funciones más importantes y de
mayor uso de AVG. Detalles >>
Fuera de la ventana principal de AVG Internet Security, hay otro elemento de control que puede usar para
acceder a la aplicación:
· El icono de Bandeja del sistema se encuentra en la esquina inferior derecha de la pantalla (en la
bandeja del sistema) e indica el estado actual de AVG Internet Security. Detalles >>
3.3.1. nea superior de navegación
La nea superior de navegación consiste en varios vínculos activos alineados en la sección superior de la
ventana principal. La navegación incluye los siguientes botones:
3.3.1.1. Más de AVG
Haga clic en el vínculo para conectarse al sitio web de AVG para consultar toda la información acerca de la
protección de AVG para obtener una seguridad en Internet óptima.
3.3.1.2. Informes
Abre un nuevo cuadro de diálogo Informes con información general de todos los informes relevantes sobre los
procesos de alisis y actualización iniciados previamente. Si el análisis o actualización está en curso, se
muestra un círculo rotando al lado del texto Informes en la navegacn superior de la interfaz de usuario
principal. Haga clic en el círculo para que se muestre en el cuadro de diálogo el progreso del proceso en
curso:
43
3.3.1.3. Soporte
Abre un nuevo cuadro de diálogo estructurado en cuatro fichas donde puede encontrar toda la información
relevante sobre AVG Internet Security:
· Soporte: la pestaña muestra información general claramente organizada de todos los contactos
disponibles para ofrecer asistencia al cliente.
· Producto: la ficha proporciona información general de los datos técnicos más importantes de AVG
Internet Security con relación a la información del producto del AntiVirus, componentes instalados
y protección de correo electrónico instalada.
· Programa: en esta ficha puede encontrar información técnica detallada sobre los AVG Internet
44
Security instalados, como el número de la versión principal del producto y una lista de losmeros
de versión de todos los productos correspondientes (por ejemplo, Zen, PC TuneUp, ...).
A continuación, esta ficha proporciona información general sobre los componentes instalados
e información de seguridad específica (meros de las versiones de bases de datos de virus,
LinkScanner y Anti-Spam).
· Contrato de licencia: esta ficha ofrece el texto completo del contrato de licencia entre usted y AVG
Technologies.
3.3.1.4. Opciones
El mantenimiento de AVG Internet Security está disponible desde el elemento Opciones. Haga clic en la
flecha para abrir el menú desplegable:
· Analizar equipo inicia un análisis de todo el equipo.
· Analizar carpeta seleccionada...: pasa a la interfaz de análisis de AVG y permite definir, dentro de
la estructura de árbol del equipo, qué archivos y carpetas deben analizarse.
· Analizar archivo...: permite ejecutar un análisis bajo demanda en un solo archivo específico. Haga
clic en esta opción para abrir una nueva ventana con la estructura de árbol del disco. Seleccione el
archivo que desee y confirme el inicio del alisis.
· Actualizar: inicia automáticamente el proceso de actualización de AVG Internet Security.
· Actualizar desde directorio...: ejecuta el proceso de actualización desde los archivos de
actualización que se encuentran ubicados en una carpeta específica del disco local. No obstante,
esta opción solo se recomienda en caso de emergencia, es decir, en situaciones en las que no hay
conexn a Internet (por ejemplo, si el equipo está infectado y desconectado de Internet, o bien es
conectado a una red que no tiene acceso a Internet, etc.). En la ventana recién abierta, seleccione la
carpeta donde anteriormente se guardó el archivo de actualización e inicie el proceso de
actualización.
· Almacén de virus: abre la interfaz en el espacio de cuarentena, el Almacén de virus, donde AVG
elimina todas las infecciones detectadas. Dentro de este espacio de cuarentena los archivos
infectados están aislados, la seguridad del equipo está garantizada y, al mismo tiempo, los archivos
infectados se almacenan para una posible reparación en el futuro.
· Historial: ofrece más opciones de submenú específicas:
o Resultados del análisis: abre un cuadro de diálogo que proporciona información general de los
resultados del alisis.
o Resultados de Resident Shield: abre un cuadro de diálogo con información general de las
amenazas detectadas por Resident Shield.
o Resultados de Identity Protection: abre un cuadro de diálogo con información general sobre las
amenazas detectadas por el componente Identidad.
o Resultados de Protección del correo electnico: abre un cuadro de diálogo con información
general de los archivos adjuntos de correo electnico detectados como peligrosos por el
componente Proteccn del correo electrónico.
45
o Resultados de Online Shield: abre un cuadro de diálogo con información general de las
amenazas detectadas por Online Shield.
o Registro del historial de eventos: abre la interfaz del registro del historial con información
general de todas las acciones de AVG Internet Security registradas.
o Registro de Firewall: abre un cuadro de diálogo con información general detallada de todas las
acciones de Firewall.
· Configuración avanzada...: abre el cuadro de diálogo Configuración avanzada de AVG, donde puede
editar la configuración de AVG Internet Security. Por lo general, se recomienda mantener la
configuración predeterminada de la aplicación definida por el proveedor del software.
· Configuración de Firewall...: abre un cuadro de diálogo independiente con la configuración
avanzada del componente Firewall.
· Contenido de la Ayuda: abre los archivos de ayuda de AVG.
· Obtener ayuda: abre el cuadro de ayuda que ofrece todos los contactos accesibles y la información
de ayuda.
· Web de AVG: abre el sitio web de AVG (http://www.avg.com/).
· Acerca de virus y amenazas: abre la enciclopedia de virus en nea del sitio web de AVG (http://
www.avg.com/) donde puede buscar información detallada sobre los virus identificados.
· MyAccount: conecta con la página de registro de la página web de AVG MyAccount (http://
www.avg.com/). Cree su cuenta AVG para que pueda mantener fácilmente sus productos AVG
registrados y sus licencias, descargar nuevos productos, comprobar el estado de sus pedidos
o gestionar sus datos personales o contrasas. Introduzca sus datos de registro; solamente los
clientes que registran su producto AVG pueden recibir soporte técnico gratuito.
· Acerca de AVG: abre un nuevo cuadro de diálogo con cuatro pestañas que proporcionan información
sobre la licencia y el soporte, información del programa y el producto, y la versión completa del
contrato de licencia. (El mismo cuadro de diálogo se puede abrir desde el vínculo Soporte de la
navegación principal).
3.3.2. Información sobre el estado de seguridad
La sección Información sobre el estado de seguridad está ubicada en la parte superior de la pantalla
principal de AVG Internet Security. En esta sección, siempre encontrará información sobre el estado de
seguridad actual de AVG Internet Security. A continuación se describen los iconos que pueden aparecer en
esta sección y su significado:
- El icono verde indica que AVG Internet Security funciona correctamente. El equipo está
totalmente protegido y actualizado, y todos los componentes instalados están funcionando
adecuadamente.
- El icono amarillo advierte de que uno o más componentes no esn configurados
correctamente, por lo que se recomienda revisar su configuración o propiedades. No significa que haya
un problema ctico en AVG Internet Security; quizás simplemente se trate de que decidió desactivar
un componente de forma intencionada. Sigue estando protegido. Sin embargo, se recomienda revisar la
46
configuración del componente que presenta el problema. Se mostrará el componente que es
configurado incorrectamente con una banda naranja de advertencia en la interfaz de usuario.
El icono amarillo también aparece si, por alguna razón, decidió ignorar el estado de error de un
componente. Se puede acceder a la opción Ignorar estado de error a través de Configuración
avanzada / Ignorar estado de error. Aquí puede declarar que conoce el estado de error del componente
pero que, por alguna razón, desea que AVG Internet Security siga así y no quiere que se le advierta
sobre ello. Es posible que necesite utilizar esta opción en una situación específica, pero se recomienda
encarecidamente que desactive la opción Ignorar estado error tan pronto como sea posible.
El icono amarillo también se mostrará si AVG Internet Security requiere que el equipo se reinicie (Es
necesario reiniciar). Preste atención a esta advertencia y reinicie el equipo.
- El icono naranja indica que AVG Internet Security se encuentra en estado crítico. Uno o más
componentes no funcionan correctamente y AVG Internet Security no puede proteger el equipo. Debe
corregir de inmediato el problema. Si no es capaz de reparar el problema por sí mismo, contacte con el
equipo de soporte técnico de AVG.
En caso de que AVG Internet Security no esté configurado para un rendimiento óptimo, aparece
un botón nuevo llamado Reparar (o bien Reparar todo si el problema concierne a más de un
componente) junto a la información del estado de seguridad. Pulse este botón para iniciar un
proceso automático de verificación y configuración del programa. Se trata de una manera sencilla
de configurar AVG Internet Security para un rendimiento óptimo y lograr el máximo nivel de
seguridad.
Se recomienda encarecidamente prestar atención a Información sobre el estado de seguridad y, si el
informe indica algún problema, intentar resolverlo de inmediato. De lo contrario, el equipo se encontrará en
riesgo.
Nota: también puede obtener información sobre el estado de AVG Internet Security en cualquier
momento desde el icono de la bandeja del sistema.
3.3.3. Información general de los componentes
Se puede encontrar información general de los componentes instalados en una banda horizontal de
bloques en la sección central de la ventana principal. Los componentes se muestran como bloques en verde
claro etiquetados con el correspondiente icono del componente. Cada bloque proporciona información sobre el
estado actual de protección. Si el componente está configurado de forma adecuada y funciona correctamente,
la información se muestra en letras verdes. Si el componente se interrumpe, su funcionalidad es limitada o el
componente se encuentra en estado de error, se le notificará con un texto de advertencia mostrado en un
campo de texto naranja. Se recomienda encarecidamente que preste atencn a la configuración del
componente.
Mueva el ratón hacia el componente para mostrar un breve texto al final de la ventana principal. El texto
proporciona una introducciónsica de la funcionalidad del componente. También informa de su estado actual
y especifica qué servicios del componente no están bien configurados.
Lista de componentes instalados
En AVG Internet Security, la seccn Informacn general de los componentes contiene información sobre
los siguientes componentes:
47
· Equipo: este componente contiene dos servicios: AntiVirus Shield, que detecta virus, spyware,
gusanos, troyanos, archivos ejecutables no deseados o catálogos en el sistema y le protege de
adware malicioso, y Anti-Rootkit, que analiza rootkits peligrosos ocultos en aplicaciones,
controladores o catálogos. Detalles >>
· Navegación web: le protege de ataques web mientras navega por Internet. Detalles >>
· Identidad: El componente ejecuta el servicio Identity Shield, que protege constantemente sus
activos digitales contra las amenazas nuevas y desconocidas de Internet. Detalles >>
· Mensajes de correo electrónico: comprueba sus mensajes de correo electnico entrantes en
busca de spam y bloquea virus, ataques de suplantación de identidad y otras amenazas. Detalles >>
· Firewall: controla toda la comunicación de cada puerto de red, ofrece protección frente a ataques
maliciosos y bloquea los intentos de intrusión. Detalles >>
Acciones accesibles
· Mueva el ratón sobre el icono de cualquier componente para resaltarlo en la información general de
los componentes. Al mismo tiempo, en la parte inferior de la interfaz de usuario aparece una
descripción de la funcionalidad básica del componente.
· Haga clic en el icono del componente para abrir la interfaz propia del componente con la
información de su estado actual y acceder a la configuración e información estadística.
3.3.4. nculos rápidos Analizar/Actualizar
Los nculos rápidos están situados en la línea inferior de los botones de la AVG Internet Security interfaz
de usuario. Estos vínculos le permiten acceder inmediatamente a las funciones más importantes y más
utilizadas de la aplicación, como analizar y actualizar. Los vínculospidos son accesibles desde todos los
cuadros de diálogo de la interfaz de usuario:
· Analizar ahora: el botón está dividido gráficamente en dos secciones. Siga el vínculo Analizar
ahora para iniciar el Alisis completo del equipo de forma inmediata y ver el progreso y los
resultados en la ventana Informes, que se abrirá automáticamente. El botón Opciones abre el cuadro
de diálogo Opciones de análisis, donde puede gestionar análisis programados y editar los
parámetros de Análisis completo del equipo / Analizar archivos o carpetas específicos. (Consulte los
detalles en el capítulo Análisis de AVG)
· Reparar rendimiento: este botón le dirige al servicio Analizador de equipos, una herramienta
avanzada para el análisis detallado y la corrección del sistema para saber cómo se puede mejorar la
velocidad y el rendimiento general del equipo.
· Actualizar ahora: pulse el botón para iniciar la actualización del producto de forma inmediata. Se le
informará sobre los resultados de la actualización en el cuadro de diálogo deslizante situado sobre el
icono de bandeja del sistema de AVG. (Consulte los detalles en el catulo Actualizaciones de AVG).
3.3.5. Icono de la bandeja del sistema
El icono de la bandeja del sistema de AVG (en la barra de tareas de Windows, esquina inferior derecha del
monitor) indica el estado actual de AVG Internet Security. Está visible en todo momento en la bandeja del
sistema, sin importar si la interfaz de usuario de AVG Internet Security está abierta o cerrada:
48
Apariencia del icono de la bandeja del sistema de AVG
· A todo color sin elementos añadidos, el icono indica que todos los componentes de AVG
Internet Security están activos y funcionan correctamente. No obstante, el icono también puede
presentarse de este modo en una situación en la que uno de los componentes no funcione
correctamente, pero el usuario haya decidido ignorar el estado del componente. (Al haber confirmado
la opción de ignorar el estado del componente, el usuario expresa que es consciente de su estado de
error, pero que por algún motivo quiere mantenerlo así y no desea que se le avise de dicha situación.)
· El icono con un signo de exclamación indica que un componente (o incluso más de uno) se
encuentra en estado de error. Preste siempre atención a estas advertencias y trate de resolver el
problema de configuración de un componente que no esté configurado adecuadamente. Para poder
realizar los cambios en la configuración del componente, haga doble clic en el icono de la bandeja de
sistema para abrir la interfaz de usuario de la aplicación. Para obtener información detallada sobre
qué componentes se encuentran en estado de error, consulte la sección de información sobre el
estado de seguridad.
· El icono de la bandeja de sistema también puede presentarse a todo color con un haz de luz
rotatorio y parpadeante. Esta versión gráfica indica que hay un proceso de actualización en
ejecución.
· La apariencia alternativa de un icono a todo color con una flecha significa que se está ejecutando
uno de los análisis de AVG Internet Security ahora.
Información sobre el icono de la bandeja del sistema de AVG
El icono de la bandeja del sistema de AVG informa también de las actividades en curso en su AVG
Internet Security, así como de posibles cambios de estado en el programa (por ejemplo, inicio automático de
un análisis o actualización programados, cambio de perfil de Firewall, cambio de estado de un componente,
situación de estado de error, ...) mediante una ventana emergente que se abre en el icono de la bandeja del
sistema.
Acciones accesibles desde el icono de la bandeja del sistema de AVG
El icono de la bandeja del sistema de AVG también puede utilizarse como vínculo rápido para acceder a la
interfaz de usuario de AVG Internet Security: simplemente haga doble clic en el icono. Al hacer clic con el
botón derecho, se abre un pequeño menú contextual con las opciones siguientes:
· Abrir AVG: haga clic para abrir la interfaz de usuario de AVG Internet Security.
· Deshabilitar la protección de AVG temporalmente: esta opción permite desactivar toda la
protección proporcionada por AVG Internet Security de una vez. Recuerde que no debe utilizar esta
opción a menos que sea absolutamente necesario. En la mayoría de los casos, no será necesario
deshabilitar AVG Internet Security antes de instalar un nuevo software o nuevos controladores, ni
siquiera cuando el instalador o asistente del software sugiera cerrar primero los programas
y aplicaciones que estén en ejecución para garantizar que no haya interrupciones indeseadas durante
el proceso de instalación. Si tiene que deshabilitar temporalmente AVG Internet Security para hacer
algo, vuelva a habilitarlo tan pronto como termine. Si está conectado a Internet o a una red durante el
tiempo en que el software antivirus se encuentra desactivado, el equipo está expuesto a sufrir
ataques.
· Análisis: haga clic para abrir el menú contextual de los análisis predefinidos (Análisis completo del
49
equipo y Analizar archivos o carpetas específicos) y seleccione el análisis que necesite. Se iniciará
de inmediato.
· Firewall: haga clic para abrir el menú de contexto con un accesopido a todos los modos
disponibles de Firewall. Seleccione de la vista general y haga clic para confirmar que quiere cambiar
el modo actual de configuración de Firewall.
· Ejecutando análisis...: este elemento aparece solo si hay algún análisis ejecutándose actualmente
en el equipo. Puede establecer la prioridad de este análisis, detenerlo o pausarlo. También puede
acceder a las siguientes acciones: Establecer prioridad para todos los análisis, Pausar todos los
análisis o Detener todos los análisis.
· Iniciar sesión en AVG MyAccount: abre la página de inicio de MyAccount, donde puede gestionar
los productos a los que está suscrito, adquirir protección adicional, descargar archivos de instalación,
comprobar facturas y pedidos anteriores y gestionar información personal.
· Actualizar ahora: inicia una actualización inmediata.
· Ayuda: abre el archivo de ayuda en la página de inicio.
3.3.6. Asesor AVG
Asesor AVG se ha diseñado para detectar problemas que puedan poner su equipo en riesgo y para
recomendar una acción que solucione la situación. AVG Advisor se muestra en forma de elemento
emergente deslizante sobre la bandeja del sistema. El servicio detecta una posible red desconocida con un
nombre conocido. Esto suele aplicarse únicamente a usuarios que se conectan a varias redes, normalmente
con equipos portátiles: Si una red nueva y desconocida tiene el mismo nombre que una red conocida
y utilizada con frecuencia (por ejemplo, Casa o MiWifi), es posible que se confunda y se conecte
accidentalmente a una red totalmente desconocida y potencialmente insegura. Asesor AVG puede evitar esta
situación al advertirle de que el nombre en realidad representa a otra red. Sobra decir que, si cree que la red
desconocida es segura, puede guardarla en una lista de redes conocidas de Asesor AVG para que no se le
vuelva a notificar en el futuro.
Navegadores web compatibles
Esta característica funciona con los siguientes navegadores web: Internet Explorer, Chrome, Firefox, Opera
y Safari.
3.3.7. Acelerador AVG
Acelerador AVG permite reproducir vídeo en línea sin interrupciones y facilita las descargas adicionales.
Cuando el proceso de aceleración de vídeo esté en curso, se le informará por medio de una ventana
emergente en la bandeja del sistema.
50
3.4. Componentes de AVG
3.4.1. Protección del equipo
El componente Equipo abarca dos servicios de seguridad principales: AntiVirus y Caja fuerte para datos:
· AntiVirus consiste en un motor de alisis que protege todos los archivos, las áreas de sistema del
equipo y dispositivos extraíbles (disco flash, etc.), y analiza virus conocidos. Todos los virus
detectados se bloquean para evitar que actúen y, a continuación, se borran o se ponen en cuarentena
en el Almacén de virus. El usuario ni siquiera advierte el proceso, ya que la protección residente se
ejecuta "en segundo plano". AntiVirus también usa el alisis heustico, donde los archivos se
analizan en busca de características típicas de virus. Esto significa que AntiVirus tiene la capacidad
para detectar un virus nuevo y desconocido si este contiene algunas características típicas de los
virus existentes. AVG Internet Security también puede analizar y detectar aplicaciones ejecutables
o catálogos DLL potencialmente no deseados en el sistema (varios tipos de spyware, adware, etc.).
Asimismo, AntiVirus analiza el registro del sistema en busca de entradas sospechosas y archivos
temporales de Internet, y permite tratar todos los elementos potencialmente dinos de la misma
manera que cualquier otra infeccn.
· Caja fuerte para datos le permite crear almacenes virtuales seguros para guardar datos valiosos
o sensibles. El contenido de una caja fuerte para datos está encriptado y protegido con una
contraseña elegida por usted para que nadie pueda acceder sin autorización.
Controles del cuadro de diálogo
Para cambiar entre ambas secciones del cuadro de diálogo, haga clic en cualquier parte del correspondiente
panel de servicio. El panel se resalta en una sombra más clara de azul. En ambas secciones del cuadro de
diálogo puede encontrar los siguientes controles. La funcionalidad es la misma tanto si pertenecen a un
servicio de seguridad como a otro (AntiVirus o Anti-Rootkit):
Habilitado / Deshabilitado: el botón recuerda a un semáforo, tanto en apariencia como en
funcionalidad. Haga clic para cambiar entre las dos posiciones. El color verde indica Habilitado, es
decir, el servicio de seguridad AntiVirus está activo y funciona correctamente. El color rojo representa el
51
estado Deshabilitado, es decir, el servicio está desactivado. Si no tiene un buen motivo para desactivar
el servicio, le recomendamos encarecidamente que mantenga la configuración predeterminada de
seguridad. La configuración predeterminada garantiza el funcionamiento óptimo de la aplicación y el
nivel máximo de seguridad. Si, por alguna razón, desea desactivar el servicio, se le advertirá sobre el
posible riesgo a través de una señal roja de Advertencia y la información de que no está
completamente protegido. Tenga en cuenta que debe activar de nuevo el servicio lo antes posible.
Configuración: haga clic en el botón para que se le redirija a la interfaz de Configuración
avanzada. Se abre el cuadro de diálogo correspondiente, en el que puede configurar el servicio
seleccionado, es decir, AntiVirus. En la interfaz de configuración avanzada puede editar todos los
ajustes de cada servicio de seguridad de AVG Internet Security, pero tenga en cuenta que esta
configuración solo está recomendada para usuarios experimentados.
Flecha: use la flecha verde de la sección superior izquierda del cuadro de diálogo para volver a la
interfaz de usuario principal, en la que se muestra la información general de los componentes.
Como crear una caja fuerte para datos
En la sección Caja fuerte para datos del cuadro de diálogo Protección del equipo encontrará el botón Crear
una caja fuerte. Haga clic en el botón para abrir un nuevo cuadro de diálogo con el mismo nombre, en el que
podrá especificar los parámetros de la caja fuerte que desea crear. Complete toda la información necesaria
y siga las instrucciones de la aplicación:
En primer lugar, debe especificar el nombre de la caja fuerte y crear una contraseña segura:
· Nombre de la caja fuerte: para crear una caja fuerte para datos nueva, primero necesita un nombre
adecuado para identificarla. Si comparte el equipo con otros miembros de su familia, quizás desee
incluir su nombre e indicar el contenido de la caja fuerte, por ejemplo Correos electrónicos de pa.
· Crear contraseña / Confirmar contraseña: cree una contraseña para mantener la seguridad de sus
datos y escríbala en los campos de texto correspondientes. El indicador gráfico de la derecha le dirá
si su contraseña es débil (relativamente fácil de descifrar con herramientas de software especiales)
o fuerte. Recomendamos seleccionar una contraseña con una seguridad media, como mínimo. Puede
52
aumentar la seguridad de la contraseña incluyendo mayúsculas,meros y otros caracteres como
puntos, guiones, etc. Si desea asegurarse de que está escribiendo la contraseña correctamente,
puede marcar la casilla Mostrar contraseña (evidentemente, siempre que no haya nadie más
delante).
· Sugerencia de contraseña: le recomendamos que cree también una sugerencia de contraseña que
le ayude a recordar la contraseña en caso de que la olvide. Recuerde que la caja fuerte para datos
está disada para proteger los archivos con acceso exclusivo mediante contrasa, por lo tanto, hay
que introducirla siempre y si la olvida, no podrá acceder a la caja fuerte para datos.
Una vez especificados todos los datos requeridos en los campos de texto, haga clic en el botón Siguiente
para continuar con el siguiente paso:
Este cuadro de diálogo proporciona las siguientes opciones de configuración:
· Ubicación establece dónde se ubicará físicamente la caja fuerte para datos. Examine el disco duro
para encontrar un destino adecuado o mantenga la ubicación predeterminada, que es la carpeta
Documentos. Tenga en cuenta que una vez que haya creado la caja fuerte para datos, no podrá
cambiar su ubicación.
· Tamaño: puede predefinir el tamaño de la caja fuerte para datos, lo que reservará el espacio
necesario en el disco. El valor establecido no debe ser demasiado pequeño (insuficiente para sus
necesidades) ni demasiado grande (que ocupe demasiado espacio de disco de forma innecesaria). Si
ya sabe qué desea incluir en la caja fuerte para datos, puede colocar todos los archivos en una
carpeta y, a continuación, utilizar el vínculo Seleccionar una carpeta para calcular automáticamente
el tamaño total. Sin embargo, el tamaño se puede cambiar más adelante según sus necesidades.
· Acceso: las casillas de verificación de esta sección le permiten crear accesos directos a la caja
fuerte para datos.
Cómo utilizar la caja fuerte para datos
Cuando esté satisfecho con la configuración, haga clic en el botón Crear caja fuerte. Aparecerá el cuadro de
53
diálogo Su caja fuerte para datos ya es lista para anunciarle que la caja fuerte ya está disponible para
guardar sus archivos. En este momento, la caja fuerte está abierta y puede acceder a ella de inmediato. Cada
vez que intente acceder a ella, se le invitará a desbloquearla con la contraseña que haya definido:
Para usar la nueva caja fuerte para datos, primero debe abrirla. Para ello, haga clic en el botón Abrir ahora.
Una vez abierta, la caja fuerte para datos aparece en el equipo como un nuevo disco virtual. Asígnele la letra
que desee en el menú desplegable (solo se le permiti seleccionar uno de los discos que haya libres en ese
momento). Por norma general, no podrá elegir C (normalmente asignada al disco duro), A (unidad de disquete)
ni D (unidad de DVD). Tenga en cuenta que cada vez que desbloquee una caja fuerte para datos, puede elegir
una letra diferente de unidad disponible.
Cómo desbloquear la caja fuerte para datos
La siguiente vez que intente acceder a la caja fuerte para datos, se le invitará a desbloquearla con la
contraseña que haya definido:
En el campo de texto, escriba la contrasa para acreditarse y haga clic en el botón Desbloquear. Si
necesita ayuda para recordar la contrasa, haga clic en Sugerencia para que se muestre la sugerencia de
contraseña que definió al crear la caja fuerte para datos. La caja fuerte para datos nueva aparecerá en la
información general de sus cajas fuertes para datos como DESBLOQUEADA y podrá agregar o eliminar
archivos según sea necesario.
3.4.2. Protección de la navegación web
La Protección de navegación web consiste en dos servicios: LinkScanner Surf-Shield y Online Shield:
· LinkScanner Surf-Shield protege contra la creciente cantidad de amenazas existentes en la web
que se actualizan constantemente. Estas amenazas pueden estar ocultas en cualquier tipo de sitio
web, desde gubernamentales y de marcas grandes y reconocidas hasta sitios de empresas
pequeñas, y rara vez permanecen en un mismo sitio por más de 24 horas. LinkScanner protege su
equipo analizando lasginas web que se encuentran detrás de todos los vínculos de cualquier
gina que visite, comprobando que sean seguros en el único momento que importa: cuando se es
54
a punto de hacer clic en ese vínculo. LinkScanner Surf Shield no ha sido diseñado para la
protección de plataformas de servidor
· Online Shield es un tipo de protección residente en tiempo real; analiza el contenido de las páginas
web visitadas (y los posibles archivos incluidos en ellas) antes incluso de que aparezcan en el
navegador web o se descarguen en el equipo. Online Shield detecta que la página que se dispone
a visitar incluye algún javascript peligroso e impide que esta se abra. Asimismo, reconoce el software
malicioso contenido en una página y detiene inmediatamente su descarga para que no entre en el
equipo. Esta potente protección bloquea el contenido malicioso de cualquier página web que intente
abrir e impide que se descargue en el equipo. Cuando esta característica está habilitada, si hace clic
en un vínculo o escribe la URL de un sitio peligroso, impedi automáticamente que abra la página
web, protegiéndole de sufrir una infección involuntaria. Resulta importante recordar que lasginas
web explotadas puede infectar al equipo simplemente visitando el sitio afectado. Online Shield no
ha sido diseñado para plataformas de servidor
Controles del cuadro de diálogo
Para cambiar entre ambas secciones del cuadro de diálogo, haga clic en cualquier parte del correspondiente
panel de servicio. El panel se resalta en una sombra más clara de azul. En ambas secciones del cuadro de
diálogo puede encontrar los siguientes controles. La funcionalidad es la misma que si pertenecen a un servicio
de seguridad u otro (LinkScanner Surf-Shield u Online Shield):
Habilitado / Deshabilitado: el botón recuerda a un semáforo, tanto en apariencia como en
funcionalidad. Haga clic para cambiar entre las dos posiciones. El color verde pertenece a Habilitado,
lo que significa que el servicio de seguridad LinkScanner Surf-Shield / Online Shield está activo
y funciona correctamente. El color rojo representa el estado Deshabilitado, es decir, el servicio es
desactivado. Si no tiene un buen motivo para desactivar el servicio, le recomendamos encarecidamente
que mantenga la configuración predeterminada de seguridad. La configuración predeterminada garantiza
el funcionamiento óptimo de la aplicación y el nivel máximo de seguridad. Si, por alguna razón, desea
desactivar el servicio, se le adverti sobre el posible riesgo a través de una señal roja de Advertencia
y la información de que no está completamente protegido. Tenga en cuenta que debe activar de
nuevo el servicio lo antes posible.
55
Configuración: haga clic en el botón para que se le redirija a la interfaz de Configuración
avanzada. Precisamente, el respectivo cuadro de diálogo se abre y puede configurar el servicio
seleccionado, es decir, LinkScanner Surf-Shield u Online Shield. En la interfaz de configuración
avanzada puede editar todos los ajustes de cada servicio de seguridad de AVG Internet Security, pero
tenga en cuenta que esta configuración solo está recomendada para usuarios experimentados.
Flecha: use la flecha verde de la sección superior izquierda del cuadro de diálogo para volver a la
interfaz de usuario principal, en la que se muestra la información general de los componentes.
3.4.3. Identity Protection
El componente Identity Protection ejecuta el servicio Identity Shield, que protege constantemente sus
activos digitales contra las amenazas nuevas y desconocidas de Internet:
· Identity Protection es un servicio que le protege frente a todo tipo de software malicioso (spyware,
robots, robo de identidad, etc.) utilizando tecnologías de comportamiento y ofreciendo protección
ante los ataques de a cero de virus nuevos. Identity Protection se centra en impedir que los
ladrones de identidad roben sus contrasas, datos bancarios,meros de tarjeta de crédito y otros
activos digitales personales desde todo tipo de software malicioso (malware) que ataque a su equipo.
Para ello, se asegura de que todos los programas que se ejecutan en el equipo o en la red
compartida funcionan correctamente. Identity Protection detecta y bloquea constantemente los
comportamientos sospechosos y protege el equipo frente a todo el software malicioso nuevo.
Además, protege el equipo en tiempo real contra amenazas nuevas e incluso desconocidas.
Monitoriza todos los procesos (incluidos los ocultos) y más de 285 patrones de comportamiento
diferentes, y puede determinar si está ocurriendo algo malicioso en su sistema. De esta forma, puede
revelar amenazas que aún no se han descrito en la base de datos de virus. Siempre que un fragmento
desconocido de código entra en un equipo, se vigila y controla inmediatamente para buscar
comportamientos maliciosos. Si se determina que el archivo es malicioso, Identity Protection mueve
el código al Almacén de virus y deshace todos los cambios que se hayan hecho en el sistema
(insercn de código, cambios en el Registro, apertura de puertos, etc.). No es necesario iniciar un
análisis para estar protegido. La tecnoloa es muy proactiva, prácticamente no necesita
actualización y siempre está en guardia.
56
Controles del cuadro de diálogo
En el cuadro de diálogo puede encontrar los siguientes controles:
Habilitado / Deshabilitado: el botón recuerda a un semáforo, tanto en apariencia como en
funcionalidad. Haga clic para cambiar entre las dos posiciones. El color verde indica Habilitado, lo que
significa que el servicio de seguridad Identity Protection está activo y funciona correctamente. El color
rojo representa el estado Deshabilitado, es decir, el servicio está desactivado. Si no tiene un buen
motivo para desactivar el servicio, le recomendamos encarecidamente que mantenga la configuración
predeterminada de seguridad. La configuración predeterminada garantiza el funcionamiento óptimo de la
aplicación y el nivel máximo de seguridad. Si, por alguna razón, desea desactivar el servicio, se le
adverti sobre el posible riesgo a través de una señal roja de Advertencia y la información de que no
está completamente protegido. Tenga en cuenta que debe activar de nuevo el servicio lo antes
posible.
Configuración: haga clic en el botón para que se le redirija a la interfaz de Configuración
avanzada. El cuadro de diálogo correspondiente se abre para que pueda configurar el servicio
seleccionado, es decir, Identity Protection. En la interfaz de configuración avanzada puede editar todos
los ajustes de cada servicio de seguridad de AVG Internet Security, pero tenga en cuenta que esta
configuración solo está recomendada para usuarios experimentados.
Flecha: use la flecha verde de la sección superior izquierda del cuadro de diálogo para volver a la
interfaz de usuario principal, en la que se muestra la información general de los componentes.
En AVG Internet Security no se incluye el servicio Identity Alert. Si quiere usar este tipo de protección, pulse
el botón Actualizar para activar para que se le redirija a lagina web en la que puede comprar una licencia
de Identity Alert.
Tenga en cuenta que incluso con las ediciones de AVG Premium Security, actualmente el servicio Identity
Alert solo está disponible en determinadas regiones: EE. UU., Reino Unido, Canadá e Irlanda.
3.4.4. Protección del correo electrónico
El componente Protección del correo electrónico cubre los dos siguientes servicios de seguridad:
Analizador de correo electrónico y Anti-Spam (solo se puede acceder al servicio Anti-Spam en Internet /
ediciones Premium Security).
· Analizador de correo electrónico: Uno de los focos más habituales de virus y troyanos es el correo
electnico. La suplantación de identidad y el spam aumentan el nivel de riesgo del correo
electnico. Las cuentas gratuitas de correo electrónico tienen mayor probabilidad de recibir correos
electnicos maliciosos (ya que no suelen emplear tecnoloa anti-spam), y su uso entre los usuarios
domésticos está muy extendido. Asimismo, los usuarios domésticos, al navegar por sitios
desconocidos y facilitar sus datos personales en formularios en línea (tales como su dirección de
correo electnico), aumentan su exposicn a los ataques por correo electrónico. Las empresas
generalmente utilizan cuentas corporativas de correo electnico y emplean mecanismos como filtros
anti-spam para reducir el riesgo. El componente Protección del correo electrónico es responsable de
analizar cada mensaje de correo electnico enviado o recibido; cuando se detecta un virus en un
correo, se mueve al Almacén de virus inmediatamente. Este componente también puede filtrar ciertos
tipos de adjuntos de correo electnico y añadir un texto de certificación a los mensajes que no
contengan infecciones. El Analizador de correo electrónico no ha sido diseñado para
plataformas de servidor.
57
· Anti-Spam verifica todos los mensajes de correo electnico entrantes y marca los correos no
deseados como spam (por spam se entiende el correo electrónico no solicitado; la mayoría publicita
un producto o servicio que se envía en masa a un gran número de direcciones de correo electnico
al mismo tiempo, y así se llena la cuenta de correo del destinatario. No se considera spam el correo
comercial legítimo al que los consumidores dan su consentimiento).. Anti-Spam puede modificar el
asunto del correo electnico (que se ha identificado como spam) adiendo una cadena especial de
texto. De esta manera puede filtrar fácilmente los mensajes en el cliente de correo electnico. El
componente Anti-Spam utiliza varios métodos de análisis para procesar cada mensaje, ofreciendo la
máxima protección posible contra el correo no deseado. Anti-Spam emplea una base de datos
constantemente actualizada para detectar el spam. También es posible utilizar servidores RBL
(bases de datos públicas de direcciones de correo electnico de "spammers conocidos") y agregar
manualmente direcciones de correo electnico a la Lista blanca (nunca se marcan como spam) y la
Lista negra (siempre se marcan como spam).
Controles del cuadro de diálogo
Para cambiar entre ambas secciones del cuadro de diálogo, haga clic en cualquier parte del correspondiente
panel de servicio. El panel se resalta en una sombra más clara de azul. En ambas secciones del cuadro de
diálogo puede encontrar los siguientes controles. La funcionalidad es la misma tanto si pertenecen a un
servicio de seguridad como a otro (Analizador de correo electrónico o Anti-Spam):
Habilitado / Deshabilitado: el botón recuerda a un semáforo, tanto en apariencia como en
funcionalidad. Haga clic para cambiar entre las dos posiciones. El color verde pertenece a Habilitado,
lo cual significa que el servicio de seguridad está activo y funciona correctamente. El color rojo
representa el estado Deshabilitado, es decir, el servicio está desactivado. Si no tiene un buen motivo
para desactivar el servicio, le recomendamos encarecidamente que mantenga la configuración
predeterminada de seguridad. La configuración predeterminada garantiza el funcionamiento óptimo de la
aplicación y el nivel máximo de seguridad. Si, por alguna razón, desea desactivar el servicio, se le
adverti sobre el posible riesgo a través de una señal roja de Advertencia y la información de que no
está completamente protegido. Tenga en cuenta que debe activar de nuevo el servicio lo antes
posible.
Configuración: haga clic en el botón para que se le redirija a la interfaz de Configuración
58
avanzada. Precisamente, el cuadro de diálogo correspondiente se abre y podrá configurar el servicio
seleccionado, es decir, Analizador de correo electnico o Anti-Spam. En la interfaz de configuración
avanzada puede editar todos los ajustes de cada servicio de seguridad de AVG Internet Security, pero
tenga en cuenta que esta configuración solo está recomendada para usuarios experimentados.
Flecha: use la flecha verde de la sección superior izquierda del cuadro de diálogo para volver a la
interfaz de usuario principal, en la que se muestra la información general de los componentes.
3.4.5. Firewall
Un firewall o cortafuegos es un sistema que impone una política de control de acceso entre dos o más redes
bloqueando o permitiendo el tfico. El Firewall contiene un conjunto de reglas que protegen la red interna
frente a los ataques externos (generalmente a través de Internet) y controla todas las comunicaciones en
todos los puertos de red. La comunicación se evalúa en función de las reglas definidas y, a continuación, se
permite o se prohíbe. Si el Firewall reconoce un intento de intrusión, lo “bloquea” y no permite que el intruso
acceda al equipo. El Firewall está configurado para autorizar o denegar la comunicación interna y externa (en
ambos sentidos, de entrada y de salida) a través de los puertos definidos y para las aplicaciones de software
especificadas. Por ejemplo, se puede configurar para que permita únicamente el flujo de datos web entrante
y saliente con Microsoft Explorer. En tal caso, cualquier intento de trasmitir datos web con otro navegador
será bloqueado. Impide el envío de sus datos de identificación personal desde el equipo sin su permiso.
Controla asimismo el intercambio de datos realizado entre el sistema y otros equipos por Internet o a través
de la red local. En una organización, el Firewall también protege el equipo individual de ataques que iniciaron
usuarios internos en otros equipos de la red.
En AVG Internet Security, el Firewall controla todo el tfico en cada puerto de red de su equipo. Según las
reglas definidas, el Firewall evalúa las aplicaciones que se están ejecutando en su equipo (y quieren
conectarse con la red local o Internet) o las aplicaciones que intentan conectarse con el equipo desde el
exterior. Para cada una de esas aplicaciones, el Firewall puede permitir o impedir la comunicación en los
puertos de la red. De manera predeterminada, si la aplicación es desconocida (es decir, no tiene reglas de
Firewall definidas), el Firewall le preguntará si desea permitir o bloquear el intento de comunicación.
El Firewall de AVG no es diseñado para plataformas de servidor.
Recomendación: Generalmente no se recomienda utilizar más de un firewall en un equipo individual. Si
instala más de un firewall, no mejorará la seguridad del equipo. Es más probable que se produzcan conflictos
entre las dos aplicaciones. Por este motivo, se recomienda utilizar solamente un firewall en el equipo
y desactivar el resto, ya que así se eliminará el riesgo de posibles conflictos y problemas relacionados con
este hecho.
59
Nota: Tras la instalación de AVG Internet Security, el componente Firewall puede necesitar que el equipo se
reinicie. Si es el caso, se mostrará el cuadro de diálogo del componente, en el que se le indicará que es
necesario reiniciar. En el mismo cuadro de diálogo, encontrará el botón Reiniciar ahora. Hasta que no
reinicie el equipo, el componente Firewall no se activará por completo. Además, todas las opciones de edición
del cuadro de diálogo estarán desactivadas. Preste atención a la advertencia y reinicie el equipo tan pronto
como sea posible.
Modos de Firewall disponibles
El Firewall permite definir reglas de seguridad específicas en función de si el equipo se encuentra en un
dominio, es un equipo independiente o incluso un portátil. Cada una de estas opciones requiere un nivel
diferente de protección, y los niveles están cubiertos por los modos respectivos. En resumen, un modo de
Firewall es una configuración específica del componente Firewall, y pueden utilizarse diversas configuraciones
predefinidas.
· Automático: en este modo, el Firewall maneja todo el tráfico de red de forma automática. No se le
invitará a tomar ninguna decisión. El Firewall permitirá la conexión a cada aplicación conocida y, al
mismo tiempo, se creará una regla para la aplicación en la que se especificará que la aplicación
siempre se puede conectar más adelante. Para otras aplicaciones, el Firewall decidirá si se debe
permitir o bloquear la conexión según el comportamiento de la aplicación. Sin embargo, en el caso de
que no se cree la regla, se verificará la aplicación de nuevo cuando intente conectarse. El modo
automático es bastante discreto y está recomendado para la mayoría de los usuarios.
· Interactivo: este modo es cómodo si desea controlar todo el tráfico de red que entra en el equipo
y sale de él. El Firewall lo supervisará en su lugar y le notificará todos los intentos de comunicar
o transferir datos. De esta forma, podrá permitir o bloquear el intento, según considere más
adecuado. Se recomienda únicamente para usuarios expertos.
· Bloquear el acceso a Internet: la conexión a Internet se bloquea totalmente. No se puede obtener
acceso a Internet y nadie del exterior puede obtener acceso al equipo. Únicamente para usos
especiales y de corta duración.
· Desactivar la protección del Firewall (no recomendado): si se desactiva el Firewall, se permiti
60
todo el tráfico de red hacia el equipo y desde él. Esto hará que el equipo sea vulnerable a ataques de
piratas informáticos. Antes de aplicar esta opción, piénselo con detenimiento.
Tenga en cuenta que el modo automático específico también está disponible en el Firewall. Este modo se
activa en segundo plano si los componentes Equipo o Identity Protection se desactivan y, por lo tanto, el
equipo es más vulnerable. En estos casos, el Firewall solo permitirá de forma automática aplicaciones
conocidas y completamente seguras. Para el resto, le pedi que tome una decisión. De esta manera se
compensa que los componentes de protección se desactiven y así se mantiene seguro el equipo.
Recomendamos encarecidamente no desconectar el Firewall bajo ningún concepto. Sin embargo, si
surge la necesidad y realmente debe desactivar el componente de Firewall, puede hacerlo
seleccionando el modo Deshabilitar protección de Firewall en la lista de arriba que muestra los modos
de Firewall disponibles.
Controles del cuadro de diálogo
El cuadro de diálogo proporciona información general sica del estado del componente Firewall:
· Modo de Firewall: proporciona información sobre el modo de Firewall actualmente seleccionado.
Utilice el botón Cambiar situado al lado de la información proporcionada para cambiar a la interfaz
de Configuración del Firewall si desea modificar el modo actual por otro (para ver una descripción
y recomendación en el uso de los perfiles de Firewall, consulte el párrafo anterior).
· Uso compartido de archivos e impresoras: informa si se permite el uso compartido de archivos
e impresoras (en ambas direcciones) en ese momento. El uso compartido de archivos e impresoras
significa en efecto compartir cualquier archivo o carpeta que marque como "Compartido" en Windows,
unidades de disco comunes, impresoras, analizadores y dispositivos similares. Se aconseja
compartir este tipo de dispositivos únicamente en el caso de redes seguras (por ejemplo, en el hogar,
en el trabajo o en la escuela). No obstante, si está conectado a una red pública (como por ejemplo,
la red Wi-Fi de un aeropuerto o de un cibercafé), es posible que no desee compartir nada.
· Conectado a: proporciona información sobre el nombre de la red a la que está actualmente
conectado. Con Windows XP, el nombre de la red corresponde a la denominación que eligió para la
red correspondiente cuando la conectó por primera vez. Con Windows Vista o superior, el nombre de
la red se adopta automáticamente del Centro de redes y recursos compartidos.
· Restablecer valores predeterminados: pulse este botón para sobrescribir la configuración actual de
Firewall y restaurar la configuración predeterminada basada en la detección automática.
El cuadro de diálogo contiene los siguientes controles de gráficos:
Configuración: haga clic en el botón para abrir un menú emergente que ofrece dos opciones:
o Configuración avanzada: esta opción le redirige a la interfaz Configuración de Firewall donde
puede editar toda la configuración. Sin embargo, recuerde que solo usuarios experimentados
deberían realizar cambios de configuración.
o Quitar la protección de Firewall: seleccionando esta opción, está a punto de desinstalar el
componente de Firewall que podría debilitar la protección de seguridad. Si todavía quiere quitar
el componente de Firewall, confirme su decisión y el componente se desinstalará por
completo.
Flecha: use la flecha verde de la sección superior izquierda del cuadro de diálogo para volver a la
61
interfaz de usuario principal, en la que se muestra la información general de los componentes.
3.4.6. Analizador de PC
El componente Analizador de equipos es una herramienta avanzada para el análisis detallado y la
corrección que intenta mejorar la velocidad y el rendimiento general del equipo. Se abre pulsando el botón
Reparar rendimiento, situado en el cuadro de diálogo de la interfaz de usuario principal, o mediante la misma
opción que aparece en el menú de contexto del icono de AVG de la bandeja del sistema. A continuación,
podrá observar el avance del alisis y sus resultados directamente en el gráfico:
Se pueden analizar las siguientes categorías: errores del Registro, archivos no deseados, fragmentación
y accesos directos rotos:
· Errores del Registro ofrece el número de errores en el Registro de Windows que podrían estar
ralentizando el equipo o hacer que se muestren mensajes de error.
· Archivos no deseados ofrece el número de archivos que ocupan espacio en el disco y que lo más
probable es que no sean necesarios. Por lo general, se trata de distintos tipos de archivos
temporales y archivos que se encuentran en la Papelera de reciclaje.
· Fragmentación calculará el porcentaje del disco duro que se encuentra fragmentado; es decir, que
ha estado en uso por mucho tiempo y en el que, por ello, la mayoría de los archivos se encuentran
dispersos por diferentes partes.
· Accesos directos rotos detecta accesos directos que ya no funcionan, llevan a ubicaciones no
existentes, etc.
La información general de los resultados muestra la cantidad de problemas del sistema detectados,
clasificados según las diferentes categorías analizadas. Los resultados del alisis también se presentarán
gráficamente sobre un eje en la columna Gravedad.
62
Botones de control
· Detener análisis (se muestra mientras se ejecuta el alisis): pulse este botón para interrumpir
inmediatamente el análisis del equipo.
· Instalar para reparar (se muestra una vez que ha finalizado el alisis): lamentablemente, la
funcionalidad del Analizador de equipos en AVG Internet Security se limita al alisis de estado
actual de su equipo. Sin embargo, AVG proporciona una herramienta avanzada para el análisis
detallado y la correccn que intenta mejorar la velocidad y el rendimiento general del equipo. Haga
clic en el botón para que se le redirija al sitio web dedicado para obtener más información.
3.5. Configuración avanzada de AVG
El cuadro de diálogo de configuración avanzada de AVG Internet Security se abre en una nueva ventana
denominada Configuración avanzada de AVG. Dicha ventana está dividida en dos secciones: la parte
izquierda ofrece navegación en forma de árbol a las opciones de configuración del programa. Seleccione el
componente cuya configuración desea modificar (o una parte concreta) para abrir el cuadro de diálogo de
edición en la sección derecha de la ventana.
3.5.1. Apariencia
El primer elemento del árbol de navegación, Apariencia, hace referencia a la configuración general de la AVG
Internet Security interfaz de usuario y proporciona algunas funciones elementales del comportamiento de la
aplicación:
Selección de idioma
En la sección Seleccn de idioma puede elegir el idioma deseado en el menú desplegable. El idioma
seleccionado se utilizará en toda la AVG Internet Security interfaz de usuario. El menú desplegable solo
63
contiene aquellos idiomas que el usuario ha seleccionado para que se instalen durante el proceso de
instalación, además del inglés (que se instala de forma predeterminada). Para que se efectúe el cambio de
su AVG Internet Security a otro idioma, debe reiniciar la aplicación. Realice el siguiente procedimiento:
· En el menú desplegable, seleccione el idioma deseado de la aplicación
· Confirme su selección pulsando el botón Aplicar (esquina inferior derecha del cuadro de diálogo)
· Pulse el botón Aceptar para confirmar
· Aparece un nuevo cuadro de diálogo que le informa de que debe reiniciar AVG Internet Security
para poder cambiar el idioma
· Pulse el botón Reiniciar AVG ahora para confirmar el reinicio del programa y espere un segundo
hasta que el cambio de idioma tenga efecto:
Notificaciones de la bandeja del sistema
En esta sección puede suprimir la visualización de notificaciones en la bandeja del sistema sobre el estado de
la aplicación AVG Internet Security. De manera predeterminada, se permite la visualización de las
notificaciones del sistema. Se recomienda encarecidamente mantener esta configuración. Las notificaciones
del sistema informan, por ejemplo, sobre el inicio de procesos de alisis o de actualización, o sobre el
cambio de estado de un componente de AVG Internet Security. Se recomienda prestar atención a estas
notificaciones.
Sin embargo, si por algún motivo decide que no quiere ser informado de esta forma, o que solo desea ciertas
notificaciones (relacionadas con un componente específico de AVG Internet Security), puede definir
y especificar sus preferencias seleccionando o dejando en blanco las siguientes opciones:
· Mostrar notificaciones en la bandeja del sistema (activado de manera predeterminada): se
muestran todas las notificaciones por defecto. Desactive este elemento para deshabilitar
completamente la visualización de todas las notificaciones. Cuando está activo, puede seleccionar
las notificaciones específicas que deben mostrarse:
o Notificaciones de actualización (activada de manera predeterminada): decida si se debe
mostrar la información relacionada con el inicio, progreso y finalización del proceso de
actualización de AVG Internet Security.
o Notificaciones de eliminación automática de amenazas de Resident Shield (activadas de
manera predeterminada): decida si la información relacionada con los procesos de guardado,
copia y apertura de archivos se debe mostrar o suprimir (esta configuración solo se muestra si
la opción de reparación automática de Resident Shield está activada).
o Notificaciones de análisis (activada de manera predeterminada): decida si se debe mostrar
información cuando se inicie automáticamente un análisis programado, su progreso y los
resultados.
64
o Notificaciones de Firewall (activada de manera predeterminada): decida si la información
relacionada con estados y procesos del Firewall, como los avisos de activación/desactivación
de componentes, posible bloqueo del tfico etc., debe mostrarse. Este elemento proporciona
otras dos opciones de selección más específicas (para obtener una explicación más detallada
de cada una de ellas, consulte el catulo Firewall de este documento):
- Puntos de conexión de red (desactivada de manera predeterminada): cuando se conecta
a una red, el Firewall informa si conoce la red o cómo se establecerá el uso compartido de
archivos e impresoras.
- Aplicaciones bloqueadas (activada de manera predeterminada): cuando una aplicación
desconocida o sospechosa intenta conectarse a una red, el Firewall bloquea el intento
y muestra una notificación. Esto resulta útil para mantenerle informado, por lo tanto,
recomendamos mantener siempre esta característica activada.
o Notificaciones de Analizador de correo electrónico (activada de manera predeterminada):
decida si se debe mostrar información tras el análisis de todos los mensajes de correo
electnico entrantes y salientes.
o Notificaciones estasticas (activada de manera predeterminada): mantenga la opción
marcada para permitir que la notificación periódica de revisión estadística se muestre en la
bandeja del sistema.
o Notificaciones de Asesor AVG (activada de manera predeterminada): decida si desea que se
muestre información acerca de las actividades de Asesor AVG en el panel desplegable de la
bandeja del sistema.
Modo de juego
Esta función de AVG está disada para aplicaciones de pantalla completa en las que los globos de
información de AVG (que se muestran, por ejemplo, al iniciarse un análisis programado) pueden resultar
molestos (minimizando la aplicación o dañando sus gráficos). Para evitar esta situación, mantenga marcada
la casilla de verificación correspondiente a la opción Activar el Modo de juego cuando se ejecute una
aplicación en pantalla completa (configuración predeterminada).
65
3.5.2. Sonidos
En el cuadro de diálogo Configuración de sonido puede especificar si desea recibir información sobre
acciones específicas de AVG Internet Security mediante una notificación sonora:
La configuración solo es válida para la cuenta de usuario actual. Eso significa que cada usuario tiene su propia
configuración de sonido en su equipo. Si desea permitir las notificaciones de sonido, mantenga la opción
Habilitar eventos de sonido marcada (la opción está activada de forma predeterminada) para activar la lista
de todas las acciones relevantes. Además, podría desear marcar la opción No reproducir sonidos cuando
haya activa alguna aplicación de pantalla completa para suprimir las notificaciones sonoras en situaciones
en las que podrían resultar molestas (consulte también la sección Modo de juego en el capítulo Configuración
avanzada/Apariencia de este documento).
Botones de control
· Examinar...: tras seleccionar el evento correspondiente de la lista, utilice el botón Examinar para
buscar en el disco duro el archivo de sonido que desea asignarle. (Tenga en cuenta que solo se
admiten archivos de sonido *.wav en este momento)
· Reproducir: para escuchar el sonido seleccionado, resalte el elemento de la lista y pulse el botón
Reproducir.
· Eliminar: utilice el botón Eliminar para quitar el sonido asignado a un evento específico.
3.5.3. Deshabilitar la protección de AVG temporalmente
En el cuadro de diálogo Deshabilitar la protección de AVG temporalmente tiene la opción de deshabilitar
toda la protección otorgada por AVG Internet Security a la vez.
Recuerde que no debe utilizar esta opción a menos que sea absolutamente necesario.
66
En la mayoría de los casos, no se necesario deshabilitar AVG Internet Security antes de instalar un nuevo
software o nuevos controladores, ni siquiera cuando el instalador o asistente del software sugiera cerrar
primero los programas y aplicaciones que estén en ejecución para garantizar que no haya interrupciones
indeseadas durante el proceso de instalación. Si sufre problemas durante la instalación, pruebe a desactivar la
protección residente (en el cuadro de diálogo enlazado, desmarque el elemento Permitir Resident Shield)
primero. Si tiene que deshabilitar temporalmente AVG Internet Security para hacer algo, vuelva a habilitarlo
tan pronto como termine. Si está conectado a Internet o a una red cuando el software antivirus se encuentra
desactivado, el equipo está expuesto a sufrir ataques.
67
Cómo desactivar la protección de AVG
Marque la casilla de verificación Deshabilitar la protección de AVG temporalmente y confirme su elección
con el botón Aplicar. En el cuadro de diálogo recién abierto Deshabilitar protección de AVG
temporalmente, especifique durante cuánto tiempo desea deshabilitar AVG Internet Security. De manera
predeterminada, la protección se desactivará durante 10 minutos, que deberían ser suficientes para cualquier
tarea normal como instalar software nuevo, etc. Puede elegir un período de tiempo superior; sin embargo, está
opción no se recomienda si no es absolutamente necesario. A continuación, todos los componentes
desactivados se activarán de nuevo automáticamente. Como mucho, puede deshabilitar la protección de AVG
hasta el siguiente reinicio del equipo. Una opción separada de desactivar el componente Firewall se presenta
en el cuadro de diálogo Deshabilitar la protección de AVG temporalmente. Marque la casilla Deshabilitar
protección de Firewall para hacerlo.
3.5.4. Protección del equipo
3.5.4.1. AntiVirus
AntiVirus junto con Resident Shield protege su equipo de forma continua de todos los tipos de virus
conocidos, spyware y software malicioso en general (incluidos los llamados programas maliciosos no activos
y durmientes, es decir, los que se han descargado pero aún no se han activado).
68
En el cuadro de diálogo Configuración de Resident Shield puede activar o desactivar la protección residente
completamente marcando o dejando en blanco el elemento Habilitar Resident Shield (esta opción es
activada de manera predeterminada). Además puede seleccionar las características de la protección residente
que deben activarse:
· Preguntar antes de quitar las amenazas (activada de forma predeterminada): seleccione esta
opción para garantizar que Resident Shield no lleve a cabo ninguna acción automáticamente, sino
que, en su lugar, se abra un cuadro de diálogo en el que se describe la amenaza detectada y se
permite decidir lo que hacer. Si deja la casilla desactivada, AVG Internet Security eliminará la
infección automáticamente. En caso contrario, el objeto se moverá al Almacén de virus.
· Informar de programas potencialmente no deseados y amenazas de spyware (activada de
manera predeterminada): marque esta opción para activar el análisis en busca de spyware y virus. El
spyware representa una categoría dudosa de software malicioso: aunque generalmente supone un
riesgo de seguridad, algunos de estos programas se pueden instalar voluntariamente.
Recomendamos mantener activada esta característica ya que aumenta la seguridad del equipo.
· Informar de conjunto mejorado de aplicaciones potencialmente no deseadas (desactivada de
manera predeterminada): marque esta opción para detectar paquetes extendidos de spyware, es
decir, programas correctos e inofensivos si proceden directamente del fabricante, pero que pueden
ser utilizados posteriormente con propósitos maliciosos. Se trata de una medida adicional que
aumenta aún más la seguridad del equipo. Sin embargo, puede llegar a bloquear programas genuinos
y, por eso, esta opción está desactivada de manera predeterminada.
· Analizar archivos al cerrar (desactivada de manera predeterminada): realizar un análisis al cerrar
asegura que AVG analizará objetos activos (por ejemplo, aplicaciones, documentos...) en el
momento de abrirse y también cuando se cierren; esta característica protege el equipo contra
algunos tipos sofisticados de virus.
· Analizar sectores de arranque de los medios extraíbles (activada de manera predeterminada):
69
marque esta opción para analizar los sectores de arranque de las unidades flash USB, unidades de
disco externas y otros medios extrbles en busca de amenazas.
· Utilizar heurística (activada de manera predeterminada): se utilizará el análisis heurístico para
detectar virus (emulación dinámica de las instrucciones del objeto analizado en un entorno de equipo
virtual).
· Analizar archivos referenciados en registro (activada de manera predeterminada): este pametro
define que AVG analizará todos los archivos ejecutablesadidos al registro de inicio para evitar que
una infección conocida se ejecute en el siguiente inicio del equipo.
· Habilitar análisis completo (desactivada de manera predeterminada): en situaciones específicas (en
un estado de emergencia extrema) puede marcar esta opción para activar los algoritmos más
completos que comprobarán minuciosamente todos los objetos que puedan constituir una amenaza.
Recuerde, sin embargo, que este método tiene una duración considerable.
· Habilitar la protección de mensajería instantánea y descargas P2P (activada de manera
predeterminada): marque este elemento si desea verificar que la comunicación de mensajería
instantánea (por ejemplo, AIM, Yahoo!, ICQ, Skype, MSN Messenger, etc.) y los datos descargados
de redes punto a punto (redes que permiten la conexión directa entre clientes, sin un servidor, que
suponen un peligro potencial; usadas normalmente para compartir archivos de música) no contienen
virus.
Nota: Si AVG está instalado en Windows 10, aparecerá un elemento llamado Habilitar la Antimalware Scan
Interface (AMSI) de Windows en la lista. Esta característica mejora la protección antivirus, pues habilita la
cooperacn entre Windows y AVG para detectar código malicioso. Esto hace que la protección sea más
confiable y reduce el número de falsos positivos.
70
En el cuadro de diálogo Archivos analizados por Resident Shield se pueden configurar los archivos que
serán analizados (por extensiones específicas):
Marque la casilla de verificación respectiva para decidir si desea Analizar todos los archivos o Analizar los
archivos que puedan ser infectados y los tipos de documentos seleccionados solamente. Para aumentar
la velocidad de análisis y proporcionar el máximo nivel de protección al mismo tiempo, le recomendamos que
mantenga la configuración predeterminada. De esta forma solo se analizarán los archivos que puedan estar
infectados. En la sección correspondiente del cuadro de diálogo también puede encontrar una lista editable de
extensiones de archivos que se incluyen en el análisis.
Seleccione la opción Analizar siempre archivos sin extensión (activada de forma predeterminada) para
asegurarse de que Resident Shield analiza incluso los archivos sin extensión o con formato desconocido. Le
recomendamos que mantenga esta característica activada, dado que los archivos sin extensión son
sospechosos.
3.5.4.2. Anti-Rootkit
En el cuadro de diálogo Configuración de Anti-Rootkit se puede editar la configuración del servicio Anti-
Rootkit, así como parámetros concretos del análisis anti-rootkit. El análisis anti-rootkit consiste en un
proceso predeterminado incluido en el alisis completo del equipo:
71
Analizar aplicaciones y Analizar controladores permiten especificar en detalle lo que debería incluir el
análisis anti-rootkit. Estos ajustes están dirigidos a usuarios avanzados. Se recomienda mantener todas las
opciones activadas. Además, puede seleccionar el modo de análisis de rootkits:
· Análisis rápido de rootkits: analiza todos los procesos en ejecución, los controladores cargados
y la carpeta del sistema (generalmente c:\Windows)
· Análisis completo de rootkits: analiza todos los procesos en ejecución, los controladores
cargados, la carpeta del sistema (generalmente c:\Windows), además de todas las unidades de disco
locales (incluida la unidad de almacenamiento extraíble, pero no las unidades de CD y disquete)
72
3.5.4.3. Servidor de caché
El cuadro de diálogo Servidor de caché hace referencia al proceso del servidor de cac destinado a agilizar
todos los tipos de análisis de AVG Internet Security:
El servidor de caché recopila y mantiene información de archivos fiables (un archivo se considera fiable si está
firmado con firma digital de una fuente de confianza). Estos archivos se consideran automáticamente seguros
y no necesitan volver a analizarse; por tanto, se excluyen del análisis.
El cuadro de diálogo Servidor de cac ofrece las siguientes opciones de configuración:
· Caché habilitada (activada de forma predeterminada): deje en blanco esta casilla de verificación para
desactivar Servidor de caché y vaciar la memoria cac. Tenga en cuenta que la velocidad del
análisis y el rendimiento general del equipo pueden disminuir, dado que se analizará primero cada
archivo que esté en uso para comprobar si tiene virus y spyware.
· Permitir agregar nuevos archivos a la cac(activada de forma predeterminada): deje en blanco
esta casilla de verificación para no añadir más archivos a la memoria cac. Los archivos que ya se
encuentren en la memoria caché se conservarán y se utilizarán hasta que se desactive por completo
el uso de la memoria caché o hasta que se produzca la siguiente actualización de la base de datos
de virus.
A no ser que tenga un buen motivo para desactivar el servidor de caché, recomendamos que mantenga
la configuración predeterminada y deje la opción activada. De lo contrario, es posible que sufra una
reducción importante de la velocidad y el rendimiento del sistema.
73
3.5.5. Analizador de correo electrónico
En esta sección puede editar la configuración detallada de Analizador de correo electnico y Anti-Spam:
3.5.5.1. Analizador de correo electrónico
El cuadro de diálogo Analizador de correo electrónico se divide en tres secciones:
Alisis del correo electrónico
En esta sección, puede definir los siguientes aspectossicos para los mensajes de correo electnico
entrantes y/o salientes:
· Comprobar correo electrónico entrante (activada de manera predeterminada): marque esta opción
para activar o desactivar el análisis de todos los mensajes entregados en su cliente de correo
electnico
· Comprobar correo electrónico saliente (desactivada de manera predeterminada): marque esta
opción para activar o desactivar el análisis de todos los mensajes de correo electrónico enviados
desde su cuenta
· Modificar el asunto de los mensajes infectados por virus (desactivada de manera
predeterminada): si desea recibir avisos al detectar mensajes de correo electrónico infectados,
marque esta opción e introduzca el texto que desee en el campo de texto. Este texto se añadirá al
campo "Asunto" de cada mensaje de correo electrónico infectado para que resulte más fácil
identificarlo y filtrarlo. El valor predeterminado es ***VIRUS***, el cual recomendamos mantener.
Propiedades del alisis
En esta sección, puede especificar de qué manera se analizarán los mensajes de correo electrónico:
74
· Utilizar heurística (activada de manera predeterminada): marque esta casilla de verificación para
usar el método de detección heurístico al analizar mensajes de correo electnico. Cuando esta
opción está activada, los adjuntos de correo electrónico se filtran no solo según su extensión, sino
que también se tiene en cuenta el contenido real del adjunto. El proceso de filtrado se puede
configurar en el cuadro de diálogo Filtrado de mensajes.
· Informar de programas potencialmente no deseados y amenazas de spyware (activada de
manera predeterminada): marque esta opción para activar el análisis en busca de spyware y virus. El
spyware representa una categoría dudosa de software malicioso: aunque generalmente supone un
riesgo de seguridad, algunos de estos programas se pueden instalar voluntariamente.
Recomendamos que mantenga activada esta característica ya que aumenta la seguridad del equipo.
· Informar de conjunto mejorado de aplicaciones potencialmente no deseadas (desactivada de
manera predeterminada): marque esta opción para detectar paquetes extendidos de spyware, es
decir, programas correctos e inofensivos si proceden directamente del fabricante, pero que pueden
ser utilizados posteriormente con propósitos maliciosos. Se trata de una medida adicional que
aumenta aún más la seguridad del equipo. Sin embargo, puede llegar a bloquear programas genuinos
y, por eso, esta opción está desactivada de manera predeterminada.
· Analizar el contenido de los archivos comprimidos (activada de manera predeterminada): marque
esta opción para que se analice el contenido de los archivos comprimidos adjuntados a mensajes de
correo electnico.
· Habilitar análisis completo (desactivada de manera predeterminada): en determinadas situaciones
(por ejemplo, si sospecha que su equipo ha sido infectado por un virus o un ataque), puede marcar
esta opción para activar los algoritmos de análisis más profundos, que analizarán incluso las áreas
del equipo más difíciles de infectar, simplemente para estar absolutamente seguro. Recuerde, sin
embargo, que este método tiene una duración considerable.
Informes de adjuntos de correo electrónico
En esta sección, puede establecer informes adicionales acerca de archivos potencialmente peligrosos
o sospechosos. Tenga en cuenta que no se mostrará ningún cuadro de diálogo de aviso, tan solo se añadirá
un texto de certificación al final del mensaje de correo electrónico, y todos los informes de ese tipo se
enumerarán en el cuadro de diálogo Deteccn de Protección del correo electrónico:
· Informar de archivos protegidos por contraseña: archivos (ZIP, RAR etc.) que están protegidos
por contraseña y no se pueden analizar en busca de virus. Marque esta opción para que el programa
informe de estos archivos como potencialmente peligrosos.
· Informar de documentos protegidos por contraseña: documentos que están protegidos por
contraseña y no se pueden analizar en busca de virus. Marque esta opción para que el programa
informe de estos documentos como potencialmente peligrosos.
· Informar de archivos que contengan macros: una macro es una secuencia predefinida de pasos
que tiene como objetivo facilitar ciertas tareas al usuario (las macros de MS Word son muy
conocidas). Dada su naturaleza, una macro puede contener instrucciones posiblemente peligrosas,
y quizás necesite marcar esta casilla de verificación para asegurarse de que el programa informe de
los archivos con macros como sospechosos.
· Informar de extensiones ocultas: una extensión oculta puede hacer que un archivo ejecutable
sospechoso ("algo.txt.exe") se muestre como un inofensivo archivo de texto sin formato ("algo.txt").
Marque esta casilla de verificación para que el programa informe de este tipo de archivos como
75
potencialmente peligrosos.
· Mover los adjuntos detectados a Alman de virus: indique si desea recibir notificaciones por
correo electnico sobre archivos comprimidos protegidos por contraseña, documentos protegidos por
contraseña, archivos que contengan macros o archivos con extensiones ocultas detectados como
datos adjuntos del mensaje de correo electnico analizado. Si durante el análisis se identifica un
mensaje de este tipo, indique si el objeto infeccioso detectado se debe mover al Almacén de virus.
En el cuadro de diálogo Certificación puede marcar las casillas de verificación específicas para decidir si
desea certificar su correo electrónico entrante (Certificar correo electrónico entrante) y/o saliente (Certificar
correo electrónico saliente). Para cada una de estas opciones también puede especificar el parámetro Solo
con adjuntos de forma que la certificación solamente se añada a los mensajes de correo electrónico con
archivos adjuntos:
De forma predeterminada, el texto de la certificación consiste en información básica que indica No se
encontraron virus en este mensaje. Sin embargo, esta información se puede ampliar o cambiar según sus
necesidades: escriba el texto deseado para la certificación en el campo de texto de certificación por correo
electrónico. En la sección Idioma usado en el texto de certificación del correo electrónico puede definir
en qué idioma se debe mostrar la parte de la certificación generada automáticamente (No se encontraron virus
en este mensaje).
Nota: Tenga en cuenta que solo el texto predeterminado se mostra en el idioma establecido y que su texto
personalizado no se traducirá automáticamente
76
En el cuadro de diálogo Filtro de adjuntos, puede configurar parámetros que se utilizarán para analizar los
adjuntos al mensaje de correo electnico. De manera predeterminada, la opción Quitar adjuntos se
encuentra desactivada. Si decide activarla, todos los adjuntos a los mensajes de correo electnico que se
consideren infectados o potencialmente peligrosos se quitarán de manera automática. Si desea definir qué
tipos específicos de adjuntos se deberían quitar, seleccione la opción que corresponda:
· Quitar todos los archivos ejecutables: se eliminarán todos los archivos *.exe.
· Quitar todos los documentos: se eliminarán todos los archivos *.doc, *.docx, *.xls, *.xlsx
· Quitar archivos con estas extensiones separadas por comas: se eliminarán todos los archivos con
las extensiones definidas
En la sección Servidores puede editar los parámetros de los servidores del Analizador de correo electnico:
· Servidor POP3
· Servidor SMTP
· Servidor IMAP
Igualmente, también puede definir nuevos servidores para correo electrónico entrante o saliente por medio del
botón Agregar nuevo servidor.
77
En este cuadro de diálogo puede configurar un nuevo servidor para el Analizador de correo electnico
mediante el protocolo POP3 para el correo electnico entrante:
· Nombre de servidor POP3: en este campo, puede especificar el nombre de servidores
78
recientemente añadidos (para añadir un servidor POP3, haga clic con el botón secundario del ratón
sobre el elemento POP3 del menú de navegación izquierdo).
· Tipo de inicio de sesión: define el método para determinar el servidor de correo que se usará para el
correo electnico entrante:
o Automático: el inicio de sesión se efectuará automáticamente en función de la configuración
del cliente de correo electnico.
o Host fijo: en este caso, el programa siempre utilizará el servidor indicado aquí. Especifique la
dirección o el nombre del servidor de correo. El nombre empleado para iniciar sesión
permanece igual. Por ejemplo, puede usar un nombre de dominio (como pop.acme.com) o una
dirección IP (como 123.45.67.89). Si el servidor de correo electnico emplea un puerto no
estándar, puede especificar este puerto después del nombre del servidor con el símbolo dos
puntos a modo de delimitador (por ejemplo, pop.acme.com:8200). El puerto estándar para las
comunicaciones POP3 es el 110.
· Configuración adicional: permite especificar parámetros más detallados:
o Puerto local: especifica el puerto en que debería esperarse la comunicación de la aplicación
de correo electnico. Luego, debe indicar en la aplicación de correo electnico este puerto
como el puerto para la comunicación POP3.
o Conexn: en este menú desplegable, puede especificar qué tipo de conexión se utilizará
(normal/SSL/SSL predeterminado). Si elige una conexión SSL, los datos se envían cifrados sin
riesgo de que otra persona pueda rastrearlos o supervisarlos. Esta característica también es
disponible únicamente si el servidor de correo electrónico de destino la admite.
· Activación del servidor POP3 del cliente de correo: marque o deje en blanco este elemento para
activar o desactivar el servidor POP3 especificado
79
En este cuadro de diálogo puede configurar un nuevo servidor de Analizador de correo electnico mediante el
protocolo SMTP para el correo electnico saliente:
· Nombre de servidor SMTP: en este campo, puede especificar el nombre de los servidores
80
agregados recientemente (para añadir un servidor SMTP, haga clic con el botón secundario del ratón
en el elemento SMTP del menú de navegación de la izquierda). Para los servidores "AutoSMTP"
creados automáticamente, este campo se encuentra desactivado.
· Tipo de inicio de sesión: define el método para determinar el servidor de correo que se usará para el
correo electnico saliente:
o Automático: el inicio de sesión se efectuará automáticamente en función de la configuración
del cliente de correo electnico
o Host fijo: en este caso, el programa siempre utilizará el servidor indicado aquí. Especifique la
dirección o el nombre del servidor de correo. Como nombre puede usar un nombre de dominio
(por ejemplo, smtp.acme.com) o una dirección IP (por ejemplo, 123.45.67.89). Si el servidor de
correo electnico emplea un puerto no estándar, puede especificar este puerto después del
nombre del servidor con el símbolo dos puntos a modo de delimitador (por ejemplo,
smtp.acme.com:8200). El puerto estándar para la comunicación SMTP es el 25.
· Configuración adicional: permite especificar parámetros más detallados:
o Puerto local: especifica el puerto en que debería esperarse la comunicación de la aplicación
de correo electnico. A continuación, debe establecer este puerto como puerto para la
comunicación SMTP en la aplicación de correo.
o Conexn: en este menú desplegable, puede especificar el tipo de conexión a utilizar (normal/
SSL/SSL predeterminado). Si elige una conexión SSL, los datos se envían cifrados sin riesgo
de que otra persona pueda rastrearlos o supervisarlos. Esta característica solo está disponible
si el servidor de correo de destino la admite.
· Activación del servidor SMTP de cliente de correo electrónico: marque o deje en blanco esta
casilla para activar o desactivar el servidor SMTP indicado anteriormente
81
En este cuadro de diálogo puede configurar un nuevo servidor de Analizador de correo electnico mediante el
protocolo IMAP para el corriente saliente:
· Nombre de servidor IMAP: en este campo, puede especificar el nombre de los servidores agregados
82
recientemente (para añadir un servidor IMAP, haga clic con el botón secundario del ratón en el
elemento IMAP del menú de navegación de la izquierda).
· Tipo de inicio de sesión: define el método para determinar el servidor de correo que se usará para el
correo electnico saliente:
o Automático: el inicio de sesión se efectuará automáticamente en función de la configuración
del cliente de correo electnico
o Host fijo: en este caso, el programa siempre utilizará el servidor indicado aquí. Especifique la
dirección o el nombre del servidor de correo. Como nombre puede usar un nombre de dominio
(por ejemplo, smtp.acme.com) o una dirección IP (por ejemplo, 123.45.67.89). Si el servidor de
correo electnico emplea un puerto no estándar, puede especificar este puerto después del
nombre del servidor con el símbolo dos puntos a modo de delimitador (por ejemplo,
imap.acme.com:8200). El puerto estándar para la comunicación IMAP es el 143.
· Configuración adicional: permite especificar parámetros más detallados:
o Puerto local utilizado en: especifica el puerto en que debería esperarse la comunicación de
la aplicación de correo electnico. A continuación, debe establecer este puerto como puerto
para la comunicación IMAP en la aplicación de correo.
o Conexn: en este menú desplegable, puede especificar el tipo de conexión a utilizar (normal/
SSL/SSL predeterminado). Si elige una conexión SSL, los datos se envían cifrados sin riesgo
de que otra persona pueda rastrearlos o supervisarlos. Esta característica solo está disponible
si el servidor de correo de destino la admite.
· Activación del servidor IMAP de cliente de correo electrónico: marque o deje en blanco esta
casilla para activar o desactivar el servidor IMAP indicado anteriormente
83
3.5.6. Protección de la navegación web
El cuadro de diálogo Configuración de LinkScanner le permite marcar o quitar la marca de las siguientes
características:
· Habilitar Surf-Shield (habilitado de manera predeterminada): protección activa (en tiempo real)
contra sitios que aprovechan las vulnerabilidades de la seguridad y que actúa cuando se accede
a tales sitios. Las conexiones a sitios maliciosos conocidos y su contenido que ataca las
vulnerabilidades de la seguridad se bloquean en cuanto el usuario accede a ellos mediante el
navegador web (o cualquier otra aplicación que use HTTP).
84
3.5.6.1. Online Shield
El cuadro de diálogo Online Shield ofrece las siguientes opciones:
· Habilitar Online Shield (activada de manera predeterminada): activa o desactiva todo el servicio
Online Shield. Para continuar con la configuración avanzada de Online Shield, vaya al siguiente
cuadro de diálogo, denominado Protección web.
· Habilitar Acelerador AVG (activado de manera predeterminada): activa o desactiva el servicio
Acelerador AVG. Acelerador AVG permite reproducir vídeo en línea sin interrupciones y facilita las
descargas adicionales. Cuando el proceso de aceleración de vídeo esté en curso, se le informará por
medio de una ventana emergente en la bandeja del sistema.
Modo de notificación de amenazas
En la sección inferior del cuadro de diálogo, seleccione la forma en que desea que se le informe acerca de las
potenciales amenazas detectadas: por medio de un cuadro de diálogo emergente estándar, de un globo de
texto en la bandeja del sistema o de un icono informativo en dicha bandeja.
85
En el cuadro de diálogo Protección web se puede editar la configuración del componente con respecto a los
análisis del contenido de los sitios web. La interfaz de edición permite configurar las siguientes opciones
sicas:
· Comprobar archivos de almacenamiento - (desactivada de forma predeterminada): al marcar
esta opción se analiza el contenido de los archivos que posiblemente se incluyan en las
ginas web que se muestren.
· Informar de programas potencialmente no deseados y amenazas de spyware - (activada
de manera predeterminada): marque esta opción para activar el análisis en busca de spyware
y virus. El spyware representa una categoría dudosa de software malicioso: aunque
generalmente supone un riesgo de seguridad, algunos de estos programas se pueden instalar
voluntariamente. Recomendamos que mantenga activada esta característica ya que aumenta
la seguridad del equipo.
· Informar de conjunto mejorado de aplicaciones potencialmente no deseadas:
(desactivado de manera predeterminada): Marque para detectar paquetes extendidos de
spyware, es decir, programas correctos e inofensivos si proceden directamente del fabricante,
pero que pueden ser utilizados posteriormente con propósitos maliciosos. Se trata de una
medida adicional que aumenta aún más la seguridad del equipo. Sin embargo, puede llegar
a bloquear programas genuinos y, por eso, esta opción está desactivada de manera
predeterminada.
· Utilizar heurística - (activada de manera predeterminada): se escanea el contenido de la
gina a mostrar mediante el método de análisis heustico (emulación dinámica de las
instrucciones del objeto analizado en un entorno informático virtual).
· Habilitar análisis completo (desactivada de manera predeterminada): en determinadas
86
situaciones (si sospecha que su equipo está infectado), puede marcar esta opción para activar
los algoritmos de análisis más detallados, que analizarán incluso las áreas del equipo que rara
vez se infectan, simplemente para estar absolutamente seguro. Recuerde, sin embargo, que
este método tiene una duración considerable.
· Analizar tfico de red cifrado (TLS y SSL): (activado de manera predeterminada): deje
activada esta opción para permitir que AVG cifre también toda la comunicación de red cifrada,
es decir, las conexiones sobre protocolos de seguridad (SSL y su versión más reciente, TLS).
Esto se aplica a los sitios web que usan HTTPS y a las conexiones de cliente de correo
electnico que emplean TLS/SSL. El tfico protegido se descifra, se analiza en busca de
malware y se vuelve a cifrar para entregarse de forma segura en el equipo. Dentro de esta
opción, puede elegir Incluir tráfico de servidores con certificados de validación ampliada
(EV) y analizar también la comunicación de red cifrada procedente de servidores que cuentan
con un certificado EV. La emisn de un certificado EV exige una validación extensiva por parte
de la entidad emisora de certificados. Por lo tanto, los sitios web que funcionan con el
certificado son de mayor confianza (menor probabilidad de que distribuyan malware). Por este
motivo, puede optar por no analizar el tráfico de servidores certificados EV, lo que aceleraría
moderadamente la comunicación cifrada.
· Analizar archivos ejecutables descargados con Resident Shield - (activada de manera
predeterminada): se analizan los archivos ejecutables (normalmente archivos con las
extensiones exe, bat, com) una vez que han sido descargados. Resident Shield analiza los
archivos antes de la descarga para garantizar que ningún archivo malicioso acceda a su
equipo. Sin embargo, este análisis está limitado por la opción Tamaño parcial máximo de un
archivo a analizar, que se muestra a continuación en el mismo cuadro de diálogo. Por lo
tanto, los archivos grandes se analizan por partes, incluidos la mayoría de los archivos
ejecutables. Los archivos ejecutables pueden realizar diferentes tareas en su equipo, por lo
que es crucial que sean completamente seguros. Para garantizar esto, se puede analizar el
archivo por partes tanto antes de descargarlo como una vez finalizada la descarga. Le
recomendamos que active esta opción. Aunque la desactive, puede tener la tranquilidad de que
AVG detectará cualquier código potencialmente peligroso. No obstante, es posible que no
pueda evaluar un archivo ejecutable como una unidad, por lo que puede detectar algunos falsos
positivos.
Mediante el control deslizante de la parte inferior del cuadro de diálogo, puede definir el Tamaño
parcial máximo de un archivo a analizar: si la página mostrada incluye archivos, también es
posible analizar su contenido incluso antes de que se descarguen en el equipo. Sin embargo, el
análisis de archivos grandes lleva bastante tiempo y se puede ralentizar la descarga de la página
web de forma significativa. Mediante el control deslizante se puede especificar el tamaño máximo
de un archivo que se vaya a analizar con Online Shield. Incluso si el archivo descargado es
mayor de lo especificado y, por tanto, no se analizará con Online Shield, seguirá estando
protegido: si el archivo esinfectado, Resident Shield lo detectará inmediatamente.
3.5.7. Identity Protection
Identity Protection es un componente anti-malware que le protege frente a todo tipo de software malicioso
(spyware, robots, robo de identidad, etc.) utilizando tecnoloas de comportamiento y ofreciendo protección
ante los ataques de día cero de virus nuevos (para obtener una descripción detallada de la funcionalidad de
este componente, consulte el catulo Identidad).
El cuadro de diálogo Configuración de Identity Protection le permite activar y desactivar las características
elementales del componente Identity Protection:
87
Activar Identity Protection (activada de forma predeterminada): deje en blanco esta opción para desactivar el
componente Identidad. Recomendamos encarecidamente no hacerlo a menos que sea necesario. Cuando
Identity Protection está activo, puede especificar lo que desea hacer al detectarse una amenaza:
· Solicitar siempre: cuando se detecte una amenaza, se le preguntará si debe moverse a la
cuarentena para asegurarse de no eliminar ninguna aplicación que desee ejecutar.
· Poner automáticamente en cuarentena las amenazas detectadas: marque esta casilla de
verificación para indicar que desea mover inmediatamente todas las amenazas detectadas al espacio
seguro del Almacén de virus. Si se mantiene la configuración predeterminada, cuando se detecte una
amenaza se le preguntará si debe moverse a la cuarentena para asegurarse de no eliminar ninguna
aplicación que desee ejecutar.
· Poner automáticamente en cuarentena las amenazas detectadas(de manera predeterminada):
mantenga seleccionado este elemento si desea que todas las aplicaciones detectadas como posible
software malware se muevan de forma automática e inmediata al Almacén de virus.
3.5.8. Análisis
La configuración avanzada del alisis se divide en cuatro categoas que se refieren a tipos de análisis
específicos tal y como los definió el proveedor del software:
· Análisis completo del equipo: análisis predefinido estándar de todo el equipo
· Análisis de archivos/carpetas específicos: análisis predefinido estándar de áreas seleccionadas del
equipo
· Análisis de la extensión del shell: análisis específico de un objeto seleccionado directamente en el
entorno del Explorador de Windows
88
· Análisis de dispositivos extraíbles: análisis específico de los dispositivos extraíbles conectados al
equipo
3.5.8.1. Análisis completo del equipo
La opción Análisis completo del equipo le permite editar los parámetros de uno de los análisis predefinidos
por el distribuidor del software, Análisis completo del equipo:
Configuración del alisis
La sección Configuración del análisis contiene una lista de los parámetros de análisis que pueden activarse
o desactivarse de manera opcional:
· Reparar o eliminar infecciones automáticamente (activado de manera predeterminada): si durante
el alisis se identifica algún virus, este se puede reparar automáticamente en caso de que haya
alguna cura disponible. Si el archivo infectado no puede repararse automáticamente, el objeto
infectado se moverá al Almacén de virus.
· Informar de programas potencialmente no deseados y amenazas de spyware (activado de
manera predeterminada): marque esta opción para activar el análisis en busca de spyware y virus. El
spyware representa una categoría dudosa de software malicioso: aunque generalmente supone un
riesgo de seguridad, algunos de estos programas se pueden instalar voluntariamente.
Recomendamos que mantenga activada esta característica ya que aumenta la seguridad del equipo.
· Informar de conjunto mejorado de aplicaciones potencialmente no deseadas (desactivado de
manera predeterminada): marque esta opción para detectar paquetes extendidos de spyware, es
decir, programas correctos e inofensivos si proceden directamente del fabricante, pero que pueden
ser utilizados posteriormente con propósitos maliciosos. Se trata de una medida adicional que
aumenta aún más la seguridad del equipo. Sin embargo, puede llegar a bloquear programas genuinos
89
y, por eso, esta opción está desactivada de manera predeterminada.
· Analizar en busca de cookies de seguimiento (desactivado de manera predeterminada): este
parámetro estipula que deben detectarse las cookies; (las cookies HTTP se utilizan para autenticar,
rastrear y mantener información específica sobre los usuarios, como sus preferencias de Internet o el
contenido de sus carros de compra electrónicos).
· Analizar el contenido de los archivos comprimidos (desactivado de manera predeterminada): este
parámetro estipula que el análisis debe comprobar todos los archivos que se encuentren dentro de
archivos comprimidos, tales como ZIP, RAR, etc.
· Utilizar heurística (activado de manera predeterminada): el análisis heurístico (emulación dimica
de las instrucciones del objeto analizado en un entorno informático virtual) será uno de los métodos
utilizados para detectar virus durante el alisis.
· Analizar el entorno del sistema (activado de manera predeterminada): el análisis también
comprobará las áreas del sistema del equipo.
· Habilitar análisis completo (desactivado de manera predeterminada): en determinadas situaciones
(si sospecha que su equipo está infectado), puede marcar esta opción para activar los algoritmos de
análisis más detallados, que analizarán incluso las áreas del equipo que rara vez se infectan,
simplemente para estar absolutamente seguro. Recuerde, sin embargo, que este método tiene una
duración considerable.
· Analizar en busca de rootkits (activado de manera predeterminada): el análisis anti-rootkit busca
posibles rootkits en el equipo (por ejemplo, programas y tecnoloas que pueden encubrir una
actividad de software malicioso en el sistema). Si se detecta un rootkit, no significa necesariamente
que el equipo esté infectado. En algunos casos, determinados controladores o secciones de
aplicaciones normales se pueden detectar erróneamente como rootkits.
También debería decidir q desea analizar
· Todos los tipos de archivos con la opción de definir excepciones para el análisis proporcionando
una lista con las extensiones de archivo, separadas por comas (una vez guardado el archivo, cada
coma se convierte en punto y coma), que deben quedar excluidas del alisis.
· Tipos de archivos seleccionados: puede especificar que desea analizar solamente los archivos que
puedan estar infectados (no se analizarán los archivos que no se pueden infectar, por ejemplo,
algunos archivos de texto sin formato u otro tipo de archivos no ejecutables), incluidos archivos
multimedia (archivos de vídeo y audio - si deja esta casilla en blanco, se reducirá aún más el tiempo
del análisis, ya que estos archivos suelen ser grandes y no es demasiado probable que estén
infectados por un virus). Del mismo modo, puede especificar las extensiones de los archivos que se
deberían analizar siempre.
· Opcionalmente, puede indicar que desea Analizar archivos sin extensiones: esta opción está
activada de manera predeterminada y se recomienda mantenerla a menos que tenga un buen motivo
para modificarla. Los archivos sin extensión son bastante sospechosos y debean analizarse
siempre.
Ajustar la velocidad del alisis
En la sección Ajustar la velocidad del análisis puede especificar la rapidez con que desea que se ejecute el
90
análisis, según el uso de los recursos del sistema. De manera predeterminada, el valor de esta opción se
encuentra ajustado al nivel dependiente del usuario de utilización de los recursos del sistema. Si desea que el
análisis se ejecute máspido, llevará menos tiempo pero se incrementará significativamente el consumo de
los recursos del sistema durante el alisis, y el resto de las actividades del equipo se volverán más lentas
(esta opcn puede utilizarse cuando el equipo está encendido pero no hay nadie trabajando en él). En
cambio, puede reducir el consumo de los recursos del sistema aumentando la duración del análisis.
Establecer informes de alisis adicionales...
Haga clic en el vínculo Establecer informes de análisis adicionales... para abrir una nueva ventana de cuadro
de diálogo independiente llamada Informes de análisis en la que puede marcar diferentes elementos para
definir qué resultados del alisis deben incluirse en el informe:
3.5.8.2. Análisis de archivos o carpetas específicos
La interfaz de edición de Analizar archivos o carpetas específicos es casi idéntica al cuadro de diálogo de
edición de Análisis completo del equipo; no obstante, la configuracn predeterminada es más estricta en el
Análisis del equipo completo:
91
Todos los parámetros definidos en este cuadro de diálogo de configuración se aplican únicamente a las áreas
seleccionadas para ser analizadas mediante Analizar archivos o carpetas específicos.
Nota: Para ver una descripción de los parámetros específicos, consulte el capítulo Configuración avanzada de
AVG / Análisis / Análisis completo del equipo.
3.5.8.3. Análisis de la extensión del shell
De manera similar al elemento anterior, Análisis completo del equipo, este elemento llamado Análisis de la
extensn del shell también ofrece varias opciones para editar el análisis predefinido por el distribuidor del
software. Esta vez la configuración se relaciona con el análisis de objetos específicos iniciado directamente
desde el entorno del Explorador de Windows (extensión del shell). Consulte el capítulo Análisis en el
Explorador de Windows:
92
Las opciones de edición son casi inticas a las opciones disponibles para el Análisis del equipo completo;
sin embargo, la configuración predeterminada es distinta (por ejemplo, el Alisis completo del equipo no
comprueba de manera predeterminada los archivos, sino que escanea el entorno del sistema; al revés que
con el Análisis de la extensión del shell).
Nota: Para ver una descripción de los parámetros específicos, consulte el capítulo Configuración avanzada de
AVG / Análisis / Análisis completo del equipo.
Comparado con el cuadro de diálogo Análisis completo del equipo, el cuadro de diálogo Alisis de la
extensn del shell también incluye la sección llamada Información de progreso y resultados del análisis,
donde puede especificar si desea acceder al progreso y los resultados del análisis desde la interfaz de usuario
de AVG. Del mismo modo, también puede especificar que los resultados del alisis se muestren únicamente
en caso de que se detecte una infección durante el análisis.
93
3.5.8.4. Análisis de dispositivos extrbles
La interfaz de edición del Análisis de dispositivos extraíbles también es muy similar al cuadro de diálogo de
edición del Análisis completo del equipo:
El Análisis de dispositivos extraíbles se inicia automáticamente al conectar un dispositivo extrble al
equipo. De manera predeterminada, este tipo de análisis se encuentra desactivado. Sin embargo, es crucial
analizar los dispositivos extraíbles para ver si presentan posibles amenazas, dado que constituyen una
importante fuente de infección. Para habilitar este análisis y que pueda iniciarse automáticamente cuando sea
necesario, marque la opción Habilitar análisis de dispositivos extraíbles.
Nota: Para ver una descripción de los parámetros específicos, consulte el capítulo Configuración avanzada de
AVG / Análisis / Análisis completo del equipo.
3.5.9. Programaciones
En la sección Programaciones puede editar la configuración predeterminada de:
· Análisis programado
· Programación de actualización de definiciones
· Programación de actualización del programa
· Programación de actualización de Anti-Spam
94
3.5.9.1. Análisis programado
Es posible editar los parámetros del análisis programado (o configurar una nueva programación) en tres fichas.
En cada ficha puede desactivar el elemento Habilitar esta tarea simplemente para desactivar temporalmente
el alisis programado, y marcarlo para volver a activarlo cuando sea necesario:
A continuación, en el campo de texto Nombre (desactivado para todas las programaciones predeterminadas)
figura el nombre asignado por el proveedor del programa a esta programación. Para programaciones agregadas
recientemente (puede agregar una nueva programación haciendo clic con el botón secundario del ratón sobre
el elemento Análisis programado en el árbol de navegación izquierdo), puede especificar el nombre que
desee y, en este caso, el campo de texto se abrirá para que pueda editarlo. Trate de usar siempre nombres
breves, descriptivos y adecuados para los análisis con el objeto de facilitar su reconocimiento posterior.
Ejemplo: No resulta apropiado llamar al alisis "Alisis nuevo" o "Mi análisis" puesto que estos nombres
no hacen referencia a lo que realmente se comprueba en el análisis. Por otro lado, un ejemplo de un buen
nombre descriptivo sería "Análisis del área de sistema" etc. Tampoco es necesario especificar en el nombre
del análisis si se trata del alisis del equipo completa o solo el alisis de archivos o carpetas
seleccionados; sus propios análisis siempre serán una versión específica del análisis de archivos o carpetas
seleccionados.
En este cuadro de diálogo puede definirn más los parámetros siguientes del alisis:
Ejecución de la programacn
En esta sección puede especificar los intervalos de tiempo para el inicio del análisis que acaba de programar.
Los intervalos pueden definirse por la ejecución repetida del análisis tras un cierto período de tiempo (Ejecutar
cada...) o indicando una fecha y hora exactas (Ejecutar en un intervalo de tiempo específico), o bien
posiblemente definiendo un evento al que debe asociarse la ejecución del alisis (Basada en acciones: Al
95
iniciar el equipo).
Opciones avanzadas de programación
· Ejecutar al iniciar el equipo si se ha omitido la tarea: si programa la tarea para que se ejecute en
un momento determinado, esta opción garantizará que el análisis se ejecutará posteriormente si el
equipo se apaga a la hora programada.
· Ejecutar incluso si el equipo está en modo de bajo consumo: la tarea debe ejecutarse aunque el
equipo esté funcionando con la batería a la hora programada.
En la ficha Configuración encontrará una lista de parámetros de alisis que pueden activarse o desactivarse
de manera opcional. De forma predeterminada, la mayoría de los parámetros están activados y las funciones
se aplicarán durante el análisis. A menos que tenga un buen motivo para modificarla, se recomienda
mantener la configuración predefinida:
· Reparar o eliminar infecciones de virus automáticamente (activado de manera predeterminada): si
se identifica un virus durante un alisis, este se puede reparar automáticamente en caso de que
haya alguna cura disponible. Si el archivo infectado no puede repararse automáticamente, el objeto
infectado se moverá al Almacén de virus.
· Informar de aplicaciones potencialmente no deseadas y amenazas de spyware (activado de
manera predeterminada): marque esta opción para activar el análisis en busca de spyware y de virus.
El spyware representa una categoría dudosa de software malicioso: aunque generalmente supone un
riesgo de seguridad, algunos de estos programas se pueden instalar voluntariamente.
Recomendamos que mantenga activada esta característica ya que aumenta la seguridad del equipo.
· Informar de conjunto mejorado de aplicaciones potencialmente no deseadas (desactivado de
96
manera predeterminada): marque esta opción para detectar paquetes extendidos de spyware, es
decir, programas correctos e inofensivos si proceden directamente del fabricante, pero que pueden
ser utilizados posteriormente con propósitos maliciosos. Se trata de una medida adicional que
aumenta aún más la seguridad del equipo. Sin embargo, puede llegar a bloquear programas genuinos
y, por eso, esta opción está desactivada de manera predeterminada.
· Analizar en busca de cookies de seguimiento (desactivado de manera predeterminada): este
parámetro especifica que deben detectarse cookies durante el análisis; (las cookies HTTP se utilizan
para autenticar, rastrear y mantener información específica sobre los usuarios, como sus
preferencias de Internet o el contenido de sus carros de compra electrónicos).
· Analizar el contenido de los archivos comprimidos (desactivado de manera predeterminada): este
parámetro especifica que se deben analizar todos los archivos, incluso si se encuentran dentro de
archivos comprimidos, por ejemplo, ZIP, RAR, etc.
· Utilizar heurística (activado de manera predeterminada): el análisis heurístico (emulación dimica
de las instrucciones del objeto analizado en un entorno informático virtual) será uno de los métodos
utilizados para detectar virus durante el alisis.
· Analizar el entorno del sistema (activado de manera predeterminada): el análisis también
comprobará las áreas del sistema del equipo.
· Habilitar análisis completo (desactivado de manera predeterminada): en determinadas situaciones
(si sospecha que su equipo está infectado), puede marcar esta opción para activar los algoritmos de
análisis más detallados, que analizarán incluso las áreas del equipo que rara vez se infectan,
simplemente para estar absolutamente seguro. Recuerde, sin embargo, que este método tiene una
duración considerable.
· Analizar en busca de rootkits (activado de manera predeterminada): el análisis anti-rootkit busca
posibles rootkits en el equipo (por ejemplo, programas y tecnoloas que pueden encubrir una
actividad de software malicioso en el sistema). Si se detecta un rootkit, no significa necesariamente
que el equipo esté infectado. En algunos casos, determinados controladores o secciones de
aplicaciones normales se pueden detectar erróneamente como rootkits.
También debería decidir q desea analizar
· Todos los tipos de archivos con la opción de definir excepciones para el alisis proporcionando
una lista con las extensiones de archivo, separadas por comas (una vez guardado el archivo, cada
coma se convierte en punto y coma), que deben quedar excluidas del alisis.
· Tipos de archivos seleccionados: puede especificar que desea analizar solamente los archivos que
puedan estar infectados (no se analizarán los archivos que no se pueden infectar, por ejemplo,
algunos archivos de texto sin formato u otro tipo de archivos no ejecutables), incluidos archivos
multimedia (archivos de vídeo y audio - si deja esta casilla en blanco, se reducirá aún más el tiempo
del análisis, ya que estos archivos suelen ser grandes y no es demasiado probable que estén
infectados por un virus). Del mismo modo, puede especificar las extensiones de los archivos que se
deberían analizar siempre.
· Opcionalmente, puede indicar que desea Analizar archivos sin extensiones: esta opción está
activada de manera predeterminada y se recomienda mantenerla a menos que tenga un buen motivo
para modificarla. Los archivos sin extensión son bastante sospechosos y debean analizarse
siempre.
97
Ajustar la velocidad del alisis
En esta sección puede especificar la velocidad de análisis deseada dependiendo del uso de recursos del
sistema. De manera predeterminada, el valor de esta opción está establecido en el nivel automático
dependiente del usuario de uso de recursos. Si desea que el análisis se ejecute máspido, llevará menos
tiempo pero se incrementará significativamente el consumo de los recursos del sistema durante el análisis,
y el resto de las actividades del equipo se volverán más lentas (esta opción puede utilizarse cuando el equipo
está encendido pero no hay nadie trabajando en él). En cambio, puede reducir el consumo de los recursos del
sistema aumentando la duración del alisis.
Establecer informes de alisis adicionales
Haga clic en el vínculo Establecer informes de análisis adicionales... para abrir una nueva ventana de cuadro
de diálogo independiente llamada Informes de análisis en la que puede marcar diferentes elementos para
definir qué resultados del alisis deben incluirse en el informe:
Opciones de apagado del equipo
En la sección Opciones de apagado del equipo puede decidir si el equipo debe cerrarse automáticamente al
finalizar la ejecución del proceso de análisis. Una vez confirmada esta opción (Cerrar el equipo al terminar
el análisis), se activa una nueva opción que permite apagar el equipo aunque esté bloqueado (Forzar el
apagado si el equipo es bloqueado).
98
En la ficha Ubicación se puede definir si se desea programar el análisis del equipo completo o el análisis de
archivos o carpetas específicos. En caso de que se seleccione el análisis de archivos o carpetas, en la parte
inferior de este cuadro de diálogo se activa la estructura de árbol mostrada, pudiéndose especificar las
carpetas a analizar.
99
3.5.9.2. Programación de actualización de definiciones
Si es realmente necesario, puede quitar la marca de la opción Habilitar esta tarea para desactivar
temporalmente la actualización programada de las definiciones, y activarla de nuevo más tarde:
En este cuadro de diálogo se pueden configurar algunos parámetros detallados de la programación de
actualización de definiciones. En el campo de texto Nombre (desactivado para todas las programaciones
predeterminadas) figura el nombre asignado por el proveedor del programa a esta programación.
Ejecución de la programacn
De forma predeterminada, la tarea se inicia automáticamente (Ejecutar automáticamente) cuando hay una
nueva actualización de definición de virus disponible. A excepción de que tenga un buen motivo para no
hacerlo, le recomendamos que siga esta configuración. A continuación, puede configurar el inicio de la tarea
manualmente, así como especificar los intervalos temporales del inicio de la actualización de definiciones
recn programadas. Los intervalos se pueden definir mediante el inicio repetido de la actualización tras un
peodo de tiempo (Ejecutar cada...) o indicando una fecha y hora exactas (Ejecutar en un intervalo...).
Opciones avanzadas de programación
Esta sección permite definir bajo qué condiciones deberá iniciarse o no la actualización de definiciones si el
equipo está en modo de bajo consumo o apagado completamente.
Otras configuraciones de actualización
Finalmente, marque la opción Ejecutar de nuevo la actualización cuando la conexión a Internet vuelva
a estar disponible para asegurarse de que si la conexión a Internet se interrumpe y falla el proceso de
actualización, se iniciará automáticamente de nuevo cuando la conexión de Internet se restablezca. Cuando la
actualización programada se inicie a la hora especificada, se le informará de este hecho por medio de una
100
ventana emergente que se abri encima del icono de la bandeja del sistema de AVG (siempre que haya
mantenido la configuración predeterminada del cuadro de diálogo Configuración avanzada/Apariencia).
3.5.10. Actualizar
El elemento de navegacn Actualizar abre un nuevo cuadro de diálogo en el que se pueden especificar los
parámetros generales de la actualización de AVG:
Cndo actualizar los archivos
En esta sección se pueden seleccionar tres opciones alternativas que se utilizarán en caso de que el proceso
de actualización requiera reiniciar el equipo. Es posible programar la finalización de la actualización para el
siguiente reinicio del equipo, o bien reiniciar inmediatamente:
· Solicitar confirmación del usuario (activado de manera predeterminada): se le pedi autorizar el
reinicio del equipo necesario para finalizar el proceso de actualización
· Reiniciar inmediatamente: el equipo se reiniciará automáticamente una vez haya terminado el
proceso de actualización, y no será necesaria su autorización
· Completar en el próximo reinicio del equipo: la finalización del proceso de actualización se
pospondrá hasta el siguiente reinicio del equipo. Tenga en cuenta que esta opción solo se
recomienda si se tiene la certeza de que el equipo se reinicia regularmente, al menos una vez al día.
Alisis de memoria después de actualizar
Marque esta casilla de verificación para estipular que desea iniciar un nuevo análisis de la memoria tras cada
actualización completada correctamente. La última actualización descargada podría tener nuevas definiciones
de virus, que se aplicarían en el alisis inmediatamente.
101
Opciones adicionales de actualización
· Crear un nuevo punto de restauración del sistema en cada actualización del programa (activada
de manera predeterminada): antes de iniciar cada actualización del programa AVG, se creará un
punto de restauración del sistema. En caso de que falle el proceso de actualización y se bloquee el
sistema operativo, este último siempre se podrá restaurar a la configuración original desde este
punto. Se puede acceder a esta opción a través de Inicio / Todos los programas / Accesorios /
Herramientas del sistema / Restaurar sistema, pero se recomienda que solo realicen cambios los
usuarios experimentados. Mantenga marcada esta casilla de verificación si desea utilizar esta
funcionalidad.
· Utilizar actualización DNS (activado de forma predeterminada): si se marca este elemento, cuando
se inicia la actualización,AVG Internet Security busca información acerca de la versión más
reciente de la base de datos de virus y del programa en el servidor DNS. Luego solo se descarga
y se aplicará el número mínimo de archivos indispensables. De esta forma se minimiza la cantidad
total de datos descargados y se agiliza el proceso de actualización.
· Solicitar confirmación para cerrar las aplicaciones en ejecución (activada de manera
predeterminada): esto le permitirá asegurarse de que no se cerrará ninguna aplicación en ejecución
sin autorización del usuario, en caso de que fuese necesario para finalizar el proceso de
actualización.
· Comprobar la hora del equipo (activada de manera predeterminada): marque esta opción para
indicar que desea recibir notificaciones visuales en caso de que la hora del equipo difiera de la hora
correcta en un número de horas especificado.
3.5.10.1. Proxy
El servidor proxy es un servidor independiente o un servicio que se ejecuta un equipo y que garantiza una
102
conexn más segura a Internet. Según las reglas de red especificadas, puede acceder a Internet
directamente o a través del servidor proxy. También es posible permitir ambas posibilidades al mismo tiempo.
Por tanto, en el primer elemento del cuadro de diálogo Configuración de la actualización - Proxy, debe
seleccionar en el cuadro combinado si desea:
· No utilizar proxy: configuración predeterminada
· Utilizar proxy
· Intentar la conexión mediante proxy y, si falla, conectar directamente
Si selecciona cualquiera de las opciones en que se utiliza un servidor proxy, deberá especificar ciertos datos
adicionales. Puede establecer la configuración del servidor de forma manual o automática.
Configuración manual
Si selecciona la configuración manual (marque la opción Manual para activar la sección correspondiente del
cuadro de diálogo), debe especificar los siguientes elementos:
· Servidor: especifique el nombre o la dirección IP del servidor
· Puerto: especifique el número de puerto que permite el acceso a Internet (de forma predeterminada,
este número está fijado en 3128, pero se puede establecer en otro diferente. Si no está seguro,
ngase en contacto con el administrador de la red)
El servidor proxy también puede tener reglas específicas configuradas para cada usuario. Si el servidor proxy
está configurado de esta manera, marque la opción Utilizar autenticación de PROXY para verificar que el
nombre de usuario y la contraseña son válidos para la conexión a Internet a través del servidor proxy.
Configuración automática
Si selecciona la configuración automática (marque la opción Automática para activar la sección
correspondiente del cuadro de diálogo), indique a continuación de dónde debe extraerse la configuración del
proxy:
· Desde el navegador: la configuración se obtendrá del navegador de Internet predeterminado
· Desde un script: la configuración se obtendrá de un script descargado con una función que devuelva
la dirección del proxy
· Detección automática: la configuración se detectará de manera automática directamente desde el
servidor proxy
103
3.5.10.2. Gestionar
El cuadro de diálogo Gestión de la actualización ofrece dos opciones accesibles a través de dos botones:
· Eliminar archivos de actualización temporales: presione este botón para eliminar todos los
archivos de actualización redundantes del disco duro (de forma predeterminada, permanecen
almacenados allí durante 30as)
· Restaurar la versión anterior de la base de datos de virus: presione este botón para eliminar la
última versión de la base de datos de virus del disco duro y recuperar la versión guardada
anteriormente (la nueva versión de la base de datos de virus formará parte de la actualización
siguiente)
3.5.11. Excepciones
En el cuadro de diálogo Excepciones puede definir excepciones, es decir, elementos que AVG Internet
Security ignorará. Normalmente, tendrá que definir una excepción si AVG sigue detectando un programa o un
archivo como amenaza, o bloqueando un sitio web seguro al considerarlo peligroso. Agregue el archivo o el
sitio web a esta lista de excepciones y AVG no lo notificará ni lo bloqueará más.
Asegúrese siempre de que el archivo, el programa o el sitio web en cuestión sea realmente seguro.
104
La tabla del cuadro de diálogo muestra una lista de excepciones, si estas se han definido. Cada elemento
tiene a su lado una casilla de verificación. Si la casilla de verificación está marcada, la exclusión tiene efecto;
en caso contrario, estará definida, pero no se utilizará. Si hace clic en el encabezado de una columna pod
ordenar los elementos permitidos en función de los criterios respectivos.
Botones de control
· Agregar excepción: haga clic para abrir un nuevo cuadro de diálogo donde puede especificar el
elemento que debería excluir del análisis de AVG:
105
Primero, se le pedi que defina el tipo de objeto, es decir, si se trata de una aplicación o un
archivo, una carpeta, una URL o un certificado. A continuación, tendrá que examinar el disco
para proporcionar la ruta del objeto correspondiente o introducir la URL. Por último, puede
seleccionar qué características de AVG deberían ignorar el objeto seleccionado (Resident Shield,
Identity Protection, Analizar).
· Editar: este botón solo está activo en caso de que se haya definido alguna excepción y ésta aparece
en la tabla. En este caso, puede utilizar el botón para abrir el cuadro de diálogo de edición de la
excepción seleccionada y configurar los parámetros de la misma.
· Quitar: use este botón para cancelar una excepción definida con anterioridad. Puede eliminarlas una
a una o resaltar un bloque de excepciones de la lista y cancelar las excepciones elegidas. Al
cancelar la excepción, AVG verificará el archivo, carpeta o URL correspondientes. Tenga en cuenta
que solo se quitará la excepción y no el archivo o la carpeta.
· Eliminar todo: use este botón para eliminar todas las excepciones definidas en la lista.
106
3.5.12. Almacén de virus
El cuadro de diálogo Mantenimiento del Almacén de virus permite definir varios parámetros relativos a la
administración de objetos guardados en el Almacén de virus:
· Limitar tamaño del Almacén de virus: utilice el control deslizante para configurar el tamaño
máximo del Almacén de virus. El tamaño se especifica en proporción al tamaño del disco duro local.
· Eliminación automática de archivos: defina en esta sección el tiempo máximo que los objetos
deben permanecer guardados en el Almacén de virus (Eliminar archivos con más de ...as) y el
mero máximo de archivos que se guardarán en el Almacén de virus (Número máximo de archivos
que se almacenarán).
107
3.5.13. Autoprotección de AVG
La Autoproteccn de AVG permite que AVG Internet Security proteja sus propios procesos, archivos,
claves de registro y controladores evitando que sufran cambios o se desactiven. El principal motivo para
aplicar este tipo de protección es que algunas amenazas complejas intentan desmontar la proteccn antivirus
para después causar daños sin problemas al equipo.
Recomendamos mantener activada esta característica.
3.5.14. Preferencias de privacidad
El cuadro de diálogo Preferencias de privacidad le invita a participar en la mejora de productos AVG
y a ayudarnos a incrementar el nivel de seguridad general en Internet. Sus informes nos ayudan a recopilar
información actualizada sobre las amenazas más recientes de parte de personas del mundo entero, lo cual
nos permite ofrecer una mejor protección a todos nuestros usuarios. El informe se realiza de forma automática
y, por lo tanto, no le causa ninguna molestia. No se incluye ningún dato personal en los informes. El envío de
informes de amenazas detectadas es opcional, aunque recomendamos mantener esta opción activada. Nos
ayuda a mejorar su protección y la de otros usuarios de AVG.
108
En el cuadro de diálogo dispone de las siguientes opciones de configuración:
· Me gustaría ayudar a AVG a mejorar sus productos participando en el Programa de mejora de
producto de AVG (activado de manera predeterminada): si desea ayudarnos a mejorar AVG
Internet Security, mantenga marcada la casilla de verificación. Esto permite el envío de informes de
todas las amenazas encontradas a AVG, a fin de que podamos recopilar información actualizada
sobre software malicioso de usuarios de todo el mundo y, a cambio, ofrecer una protección mejorada
para todos. El informe se procesa automáticamente, por lo que no le provocará ningún inconveniente.
Los informes no incluyen datos personales.
o Permitir el envío tras confirmación por parte del usuario de datos sobre correos
electrónicos mal identificados (activada de forma predeterminada): se envía información
sobre mensajes de correo electrónico incorrectamente identificados como spam, o sobre
mensajes de spam que no han sido detectados por el servicio Anti-Spam. Al enviar este tipo
de información, se le solicitará confirmación.
o Permitir el envío de datos anónimos sobre amenazas identificadas o sospechosas
(activada de forma predeterminada): se envía información sobre cualquier código o patrón de
comportamiento sospechoso o potencialmente peligroso (puede ser un virus, spyware o una
gina web maliciosa a la que está intentando acceder) detectado en su equipo.
o Permitir el envío de datos anónimos sobre uso del producto (activada de forma
predeterminada): se envían estadísticassicas sobre el uso de la aplicación, tales como el
mero de detecciones, los análisis ejecutados, las actualizaciones correctas/incorrectas, etc.
· Permitir la verificación de detecciones en la nube (activada de forma predeterminada): se
comprobarán las amenazas detectadas para ver si están realmente infectadas, a fin de descartar
falsos positivos.
109
· Me gustaría que AVG personalizara mi experiencia activando la Personalización de AVG
(desactivada de manera predeterminada): esta característica analiza de forma anónima el
comportamiento de los programas y las aplicaciones instalados en el PC. En función de este
análisis, AVG puede ofrecerle servicios destinados directamente a sus necesidades para garantizarle
la máxima seguridad.
3.5.15. Omitir el estado de error
En el cuadro de diálogo Ignorar estado de error puede seleccionar aquellos componentes sobre los que no
desea ser informado:
De manera predeterminada, no hay ningún componente seleccionado en esta lista. Esto significa que si
cualquier componente entra en estado de error, será informado inmediatamente a través de:
· el icono de la bandeja del sistema: mientras todos los componentes de AVG funcionan
correctamente, el icono muestra cuatro colores; por el contrario, cuando se produce un error, el icono
aparece con un signo de exclamación amarillo,
· una descripción textual del problema existente en la sección Información sobre el estado de
seguridad de la ventana principal de AVG
Pudiera darse una situación en la que, por algún motivo, necesite desactivar el componente de forma
temporal. Esta acción no está recomendada, debería intentar mantener activos todos los componentes
y con su configuración predeterminada, pero puede suceder. En este caso, el icono de la bandeja del
sistema informará automáticamente sobre el estado de error del componente. Sin embargo, en este caso en
concreto no podemos hablar de error propiamente, ya que ha sido provocado deliberadamente por usted y es
consciente del posible riesgo. Al mismo tiempo, una vez adquiere color gris, el icono no puede informar sobre
ninn posible error posterior que pueda aparecer.
En dicha situación, en el cuadro de diálogo superior puede seleccionar los componentes que pueden
110
encontrarse en estado de error (o desactivados) y sobre los que no desea recibir información. Pulse el botón
Aceptar para confirmar.
3.5.16. Asesor - Redes conocidas
El Asesor AVG incluye una característica con la que se supervisan las redes a las que se conecta y, en caso
de detectar una red nueva (con un nombre de red que ya se haya usado, lo que puede generar confusión), le
informará de ello y le recomendará que compruebe la seguridad de dicha red. Si decide que la nueva red es
segura para conectarse, también puede guardarla en esta lista (a través del vínculo proporcionado en la
bandeja de notificación del Asesor AVG que se desliza sobre la bandeja del sistema una vez que se detecta
una red desconocida. Para más información, consulte el capítulo sobre Asesor AVG) Asesor AVG recordará
los atributos únicos de la red (concretamente la dirección MAC) y no mostrará la notificación la próxima vez.
Cada red a la que se conecte se considerará automáticamente la red conocida y se añadi a la lista. Puede
eliminar entradas individuales pulsando el botón Quitar. La red correspondiente pasará a considerarse de
nuevo como desconocida y potencialmente no segura.
En esta ventana de diálogo puede verificar las redes que se consideran conocidas:
Nota: El componente de redes conocidas de Asesor AVG no es compatible con Windows XP de 64 bits.
3.6. Configuración de Firewall
La configuración de Firewall se abre en una nueva ventana donde, con varios cuadros de diálogo, se pueden
configurar parámetros avanzados para el componente. La configuracn de Firewall se abre en una nueva
ventana en la que puede editar los parámetros avanzados del componente en varios cuadros de diálogo de
configuración. La configuración se puede mostrar de forma alternativa tanto en modo básico como experto. La
primera vez que vaya a la ventana de configuración, se abre en la versión básica, que permite la edición de los
siguientes parámetros:
· General
111
· Aplicaciones
· Uso compartido de archivos e impresoras
En la parte inferior del cuadro de diálogo encontrará el botón Modo experto. Pulse el botón para mostrar más
elementos en el cuadro de navegación para una configuración más avanzada de Firewall:
· Configuracn avanzada
· Redes definidas
· Servicios del sistema
· Registros
3.6.1. General
El cuadro de diálogo Informacn general proporciona una vista general de los modos de Firewall disponibles.
La selección actual del modo de Firewall se puede modificar seleccionando otro modo del menú.
No obstante, el proveedor del software ha configurado todos los componentes de AVG Internet Security
para ofrecer un rendimiento óptimo. A menos que tenga una buena razón para hacerlo, no cambie la
configuración predeterminada. Cualquier cambio de configuracn debe realizarlo únicamente un
usuario experimentado.
El Firewall permite definir reglas de seguridad específicas en función de si el equipo se encuentra en un
dominio, es un equipo independiente o incluso un portátil. Cada una de estas opciones requiere un nivel
diferente de protección, y los niveles están cubiertos por los modos respectivos. En resumen, un modo de
Firewall es una configuración específica del componente Firewall, y pueden utilizarse diversas configuraciones
predefinidas:
· Automático: en este modo, el Firewall maneja todo el tráfico de red de forma automática. No se le
112
invitará a tomar ninguna decisión. El Firewall permitirá la conexión a cada aplicación conocida y, al
mismo tiempo, se creará una regla para la aplicación en la que se especificará que la aplicación
siempre se puede conectar más adelante. Para otras aplicaciones, el Firewall decidirá si se debe
permitir o bloquear la conexión según el comportamiento de la aplicación. Sin embargo, en el caso de
que no se cree la regla, se verificará la aplicación de nuevo cuando intente conectarse. El modo
automático es bastante discreto y está recomendado para la mayoría de los usuarios.
· Interactivo: este modo es cómodo si desea controlar todo el tráfico de red que entra en el equipo
y sale de él. El Firewall lo supervisará en su lugar y le notificará todos los intentos de comunicar
o transferir datos. De esta forma, podrá permitir o bloquear el intento, según considere más
adecuado. Se recomienda únicamente para usuarios expertos.
· Bloquear el acceso a Internet: la conexión a Internet se bloquea totalmente. No se puede obtener
acceso a Internet y nadie del exterior puede obtener acceso al equipo. Únicamente para usos
especiales y de corta duración.
· Desactivar la protección del Firewall: si se desactiva el Firewall, se permiti todo el tfico de red
hacia el equipo y desde él. Esto hará que el equipo sea vulnerable a ataques de piratas informáticos.
Antes de aplicar esta opción, piénselo con detenimiento.
Tenga en cuenta que el modo automático específico también está disponible en el Firewall. Este modo se
activa en segundo plano si los componentes Equipo o Identity Protection se desactivan y, por lo tanto, el
equipo es más vulnerable. En estos casos, el Firewall solo permitirá de forma automática aplicaciones
conocidas y completamente seguras. Para el resto, le pedi que tome una decisión. De esta manera se
compensa que los componentes de protección se desactiven y así se mantiene seguro el equipo.
3.6.2. Aplicaciones
El cuadro de diálogo Aplicación registra todas las aplicaciones que han intentado comunicarse a través de la
red hasta el momento y los iconos de la acción asignada:
Las aplicaciones incluidas en Lista de aplicaciones son las que se detectan en su equipo (y a las que se
113
asignan las acciones correspondientes). Se pueden utilizar los siguientes tipos de acción:
· - Permitir la comunicación para todas las redes
· - Bloquear la comunicación
· - Configuración avanzada definida
Tenga en cuenta que solo se podrán detectar aquellas aplicaciones ya instaladas. De manera
predeterminada, cuando la nueva aplicación intente conectarse a través de la red por primera vez, el
Firewall crea automáticamente una regla para ella según la base de datos de confianza o le
preguntará si desea autorizar o bloquear la comunicación. En el segundo caso, podrá guardar su
respuesta como regla permanente (y se incluirá en este cuadro de diálogo).
Por supuesto, también puede definir inmediatamente reglas para la nueva aplicación. En este cuadro de
diálogo, pulse Agregar y rellene los detalles de la aplicación.
Además de las aplicaciones, la lista también contiene dos elementos especiales. Reglas de aplicaciones
prioritarias (en la parte superior de la lista) son las que tienen prioridad y que siempre se aplican antes de las
reglas de cualquier aplicación individual. Reglas de otras aplicaciones (en la parte inferior de la lista) son las
que se aplican en "última instancia", cuando no se aplica ninguna regla de aplicación específica; por ejemplo,
en el caso de una aplicación desconocida no definida. Seleccione la accn que debe activarse si tal
aplicación intenta utilizar la red para comunicarse: Bloquear (la comunicación siempre estará bloqueada),
Permitir (la comunicación se permitirá en cualquier red), Preguntar (se le invitará a decidir si la comunicación
debería permitirse o bloquearse). Estos elementos tienen opciones de configuración diferentes de las
aplicaciones comunes y solo deben usarlos los usuarios experimentados. Recomendamos
encarecidamente no modificar la configuración.
Botones de control
Puede editar la lista empleando los siguientes botones de control:
· Agregar: abre un cuadro de diálogo vacío para definir reglas de una nueva aplicación.
· Editar: abre el mismo cuadro de diálogo con datos facilitados para editar el conjunto de reglas de una
aplicación existente.
· Eliminar: quita de la lista la aplicación seleccionada.
3.6.3. Uso compartido de archivos e impresoras
El uso compartido de archivos e impresoras significa en efecto compartir cualquier archivo o carpeta que
marque como "Compartido" en Windows, unidades de disco comunes, impresoras, analizadores y dispositivos
similares. Se aconseja compartir este tipo de dispositivos únicamente en el caso de redes seguras (por
ejemplo, en el hogar, en el trabajo o en la escuela). No obstante, si está conectado a una red pública (como
por ejemplo, la red Wi-Fi de un aeropuerto o de un cibercafé), es posible que no desee compartir nada. El
Firewall de AVG puede bloquear o permitir fácilmente el uso compartido y le permite guardar su opción para
las redes que ya haya visitado.
114
En el cuadro de diálogo Uso compartido de archivos e impresoras puede editar la configuración del uso
compartido de archivos e impresoras y las redes actualmente conectadas. Con Windows XP, el nombre de la
red corresponde a la denominación que eligió para la red correspondiente cuando la conectó por primera vez.
Con Windows Vista o superior, el nombre de la red se adopta automáticamente del Centro de redes
y recursos compartidos.
3.6.4. Configuración avanzada
SOLO LOS USUARIOS EXPERIMENTADOS deberían hacer cambios en el cuadro de diálogo
Configuración avanzada.
115
El cuadro de diálogo Configuración avanzada le permite activar o desactivar los siguientes parámetros de
Firewall:
· Permitir todo el tráfico de/a máquinas virtuales admitidas por el Firewall: se admiten las
conexiones de red en máquinas virtuales como VMware.
· Permitir todo el tráfico a redes privadas virtuales (VPN): se admiten conexiones VPN (usadas
para establecer conexión con equipos remotos).
· Registrar tfico entrante/saliente desconocido: todos los intentos de comunicación (entrada/
salida) efectuados por aplicaciones desconocidas se registrarán en el registro de Firewall.
· Desactivar la verificación de reglas para todas las reglas de la aplicación: el Firewall supervisa
continuamente todos los archivos contemplados por cada regla de aplicación. Cuando se produce
una modificación del archivo binario, el Firewall intentará confirmar una vez más la credibilidad de la
aplicación mediante medios estándares, es decir, verificando su certificado, buscándolo en la base de
datos de aplicaciones de confianza, etc. Si la aplicación no puede considerarse segura, el Firewall
amenazará a la aplicación basándose en el modo seleccionado:
o Si el Firewall se ejecuta en el Modo automático, la aplicación se permiti de manera
predeterminada.
o Si el Firewall se ejecuta en el Modo interactivo, la aplicación se bloqueará y se mostrará un
cuadro de diálogo de confirmación para que el usuario decida cómo se debe tratar la
aplicación.
Se puede definir cómo se debe tratar una aplicación concreta de forma independiente en el cuadro de
diálogo Aplicaciones.
116
3.6.5. Redes definidas
SOLO LOS USUARIOS EXPERIMENTADOS deberían hacer cambios en el cuadro de diálogo Redes
definidas.
El cuadro de diálogo Redes definidas ofrece una lista de todas las redes a las que está conectado el equipo.
La lista proporciona la siguiente información sobre cada red detectada:
· Redes: proporciona una lista con los nombres de todas las redes a las que el equipo está conectado.
· Intervalo de direcciones IP: cada red se detectará automáticamente y se especificará en forma de
intervalo de direcciones IP.
Botones de control
· Agregar red: abre una nueva ventana de diálogo donde se pueden editar parámetros para la red
recn definida, es decir, proporcionar el Nombre de la red y especificar el Intervalo de direcciones
IP:
117
· Editar red: abre la ventana de cuadro de diálogo de Propiedades de la red (ver arriba) donde puede
editar los parámetros de una red ya definida (el cuadro de diálogo es idéntico al que sirve para
agregar nuevas redes; consulte la descripción delrrafo anterior).
· Eliminar red: quita la referencia a una red seleccionada de la lista de redes.
3.6.6. Servicios del sistema
Cualquier tipo de modificacn en el cuadro de diálogo Servicios y protocolos del sistema
ÚNICAMENTE DEBE SER REALIZADA POR USUARIOS EXPERTOS.
El cuadro de diálogo Servicios y protocolos del sistema muestra los servicios y protocolos del sistema
estándar de Windows que pueden requerir comunicación a través de la red. La tabla contiene las siguientes
columnas:
118
· Servicios y protocolos del sistema: esta columna muestra el nombre del correspondiente servicio
del sistema.
· Acción: esta columna muestra el icono correspondiente a la acción asignada:
o Permite la comunicación para todas las redes
o Bloquea la comunicación
Para editar la configuración de cualquier elemento de la lista (incluidas las acciones asignadas), haga clic con
el botón secundario sobre el elemento y seleccione Editar. Sin embargo, la edición de las reglas del
sistema debería ser realizada únicamente por usuarios avanzados. Lo más recomendable es que no
edite las reglas del sistema.
Reglas del sistema definidas por el usuario
Para abrir un nuevo cuadro de diálogo con el fin de definir su propia regla del servicio del sistema (véase la
imagen a continuación), pulse el botón Gestionar las reglas del sistema del usuario. El mismo cuadro de
diálogo se abre si decide editar la configuracn de cualquiera de los elementos existentes en la lista de
protocolos y servicios del sistema. La sección superior del cuadro de diálogo muestra un resumen de los
detalles de la regla del sistema actualmente editada, mientras que la seccn inferior muestra el detalle
seleccionado. Una regla puede editarse, añadirse o eliminarse con el correspondiente botón:
Tenga en cuenta que la configuración de reglas de detalles es una tarea avanzada y está destinada
básicamente a los administradores de red que necesitan tener control total sobre la configuracn del
Firewall. Si no está familiarizado con los tipos de protocolos de comunicacn, losmeros de puertos
de red, las definiciones de direcciones IP, etc., le recomendamos no modificar esta configuración. Si es
realmente necesario modificar la configuración, consulte los archivos de ayuda del cuadro de diálogo
correspondiente para ver detalles específicos.
119
3.6.7. Registros
SOLO LOS USUARIOS EXPERIMENTADOS deberían hacer cambios en el cuadro de diálogo Registros.
El cuadro de diálogo Registros le permite revisar la lista de todos los registros de acciones y eventos de
Firewall con una descripción detallada de los parámetros relevantes mostrados en dos fichas:
· Registros de tráfico: esta ficha ofrece información sobre las actividades de todas las aplicaciones
que han intentado conectarse con la red. Para cada elemento, encontrará información sobre la fecha
y hora del evento, nombre de la aplicación, acción de registro respectivo, nombre de usuario, PID,
dirección de tráfico, tipo de protocolo, números de los puertos remoto y local e información sobre las
direcciones IP locales y remotas.
· Registros de Base de datos de confianza: una base de datos de confianza es una base de datos
interna de AVG que recopila información sobre aplicaciones certificadas y de confianza a las que
siempre se les puede permitir comunicarse en línea. La primera vez que una aplicación nueva intenta
conectarse con la red (es decir, cuando todavía no hay ninguna regla del firewall especificada para
esa aplicación), es necesario evaluar si debería permitirse o no la comunicación de esa aplicación
con la red. Primero, AVG busca en la Base de datos de confianza y, si la aplicación figura al, se le
otorgará acceso a la red de forma automática. Solo desps de ese paso, siempre que la base de
datos no contenga información sobre esa aplicación, se le preguntará en un cuadro de diálogo
independiente si desea permitir que esa aplicación acceda a la red.
120
Botones de control
· Actualizar lista: todos los parámetros registrados se pueden ordenar sen el atributo seleccionado:
orden cronológico (fechas) o alfabético (otras columnas), simplemente haciendo clic en el
encabezado de columna correspondiente. Utilice el botón Actualizar lista para actualizar la
información que aparece en este momento en pantalla.
· Borrar registros: pulse este botón para eliminar todas las entradas de la tabla.
3.7. Análisis de AVG
De manera predeterminada, AVG Internet Security no ejecuta ningún análisis, ya que desde el alisis
inicial (que se le invitará a ejecutar), quedará perfectamente protegido por los componentes residentes de
AVG Internet Security, que siempre están en guardia y no permiten que ningún código malicioso se
introduzca en su equipo. Por supuesto, puede programar un análisis para que se ejecute a intervalos regulares
o iniciar manualmente un análisis según sus necesidades en cualquier momento.
Puede acceder a la interfaz de análisis de AVG desde la interfaz de usuario principal mediante el botón
dividido gráficamente en dos secciones:
· Analizar ahora: presione el botón para iniciar el Análisis completo del equipo de manera inmediata
y ver el progreso y los resultados en la ventana Informes, que se abrirá automáticamente:
121
· Opciones: seleccione este botón (que se muestra gráficamente como tresneas horizontales en un
campo verde) para abrir el cuadro de diálogo Opciones de análisis, en el que puede gestionar
análisis programados y editar parámetros de Análisis completo del equipo / Analizar archivos
o carpetas específicos.
En el cuadro de diálogo Opciones de análisis, puede ver tres secciones principales de configuración de
análisis:
o Gestionar análisis programados: haga clic en esta opción para abrir un nuevo cuadro de
diálogo con información general de todas las programaciones de análisis. Antes de definir sus
propios análisis, solo podrá ver un alisis programado predefinido por el fabricante del
programa mostrado en la tabla. El análisis está deshabilitado de manera predeterminada. Para
habilitarlo, haga clic con el botón derecho en la opción Habilitar tarea del menú contextual.
Una vez que se ha habilitado un análisis programado, puede editar la configuracn con el
botón Editar análisis programado. También puede hacer clic en el botón Programar análisis
para crear una nueva programación de análisis propia.
122
o Análisis completo del equipo / Configuración: el botón se divide en dos secciones. Haga
clic en la opción Análisis completo del equipo para iniciar al momento el análisis de todo el
equipo (para más detalles sobre el alisis de todo el equipo, consulte el capítulo
correspondiente llamado Análisis predefinidos / Alisis completo del equipo). Haga clic en la
sección Configuración para acceder al cuadro de diálogo de configuración del alisis
completo del equipo.
o Analizar archivos o carpetas específicos / Configuración: de nuevo, el botón está dividido
en dos secciones. Haga clic en la opción Analizar archivos o carpetas específicos para iniciar
de inmediato el análisis de las áreas seleccionadas de su equipo (para más detalles sobre el
análisis de los archivos o carpetas seleccionados, consulte el capítulo correspondiente
llamado Análisis predefinidos / Analizar archivos o carpetas específicos). Haga clic en la
sección Configuración para acceder al cuadro de diálogo de configuración del análisis de
archivos o carpetas específicos.
o Analizar equipo en busca de rootkits / Configuración: la sección izquierda del botón
Analizar equipo en busca de rootkits inicia el alisis anti-rootkit inmediato (para obtener más
información sobre el análisis de rootkits, consulte el catulo correspondiente, Análisis
predefinidos / Analizar equipo en busca de rootkits). Haga clic en la sección Configuración
para acceder al cuadro de diálogo de configuración del análisis de rootkits.
3.7.1. Análisis predefinidos
Una de las características principales de AVG Internet Security es el análisis bajo demanda. Los análisis
bajo demanda han sido diseñados para comprobar varias partes del equipo cada vez que surge la sospecha
sobre una posible infección de virus. De todos modos, se recomienda que realice tales análisis regularmente,
aunque no sospeche que el equipo pueda tener algún virus.
En AVG Internet Security, encontrará los siguientes tipos de análisis predefinidos por el proveedor de
software:
3.7.1.1. Analizar todo el equipo
Análisis completo del equipo analiza todo el equipo en busca de posibles infecciones o programas
potencialmente no deseados. En este análisis se comprueban todos los discos duros del equipo, se detectan
y reparan los virus encontrados o se mueven las infecciones detectadas al Almacén de virus. El análisis
completo del equipo debería programarse en el equipo al menos una vez a la semana.
Inicio del alisis
El Análisis completo del equipo puede iniciarse directamente desde la interfaz de usuario principal haciendo
clic en el botón Analizar ahora. No es necesario realizar más configuraciones para este tipo de análisis; el
análisis se iniciará inmediatamente. En el cuadro de diálogo Análisis completo del equipo en curso
(consulte imagen) puede ver el progreso y los resultados. En caso necesario, el análisis se puede interrumpir
temporalmente (Pausar) o cancelar (Detener).
123
Edición de la configuración del alisis
Puede editar la configuración de Alisis completo del equipo en el cuadro de diálogo Alisis completo
del equipo - Configuración (el cuadro de diálogo está disponible a tras del vínculo de configuración de
Análisis completo del equipo en el cuadro de diálogo Opciones de análisis). Se recomienda que mantenga
la configuración predeterminada a menos que tenga un buen motivo para modificarla.
En la lista de parámetros de análisis, puede activar o desactivar parámetros específicos según sea necesario:
· Reparar o eliminar infecciones automáticamente (activada de manera predeterminada): si durante
el alisis se identifica algún virus, este se puede reparar automáticamente en caso de que haya
alguna cura disponible. Si el archivo infectado no puede repararse automáticamente, el objeto
infectado se moverá al Almacén de virus.
124
· Informar de programas potencialmente no deseados y amenazas de spyware (activada de
manera predeterminada): marque esta opción para activar el análisis en busca de spyware y virus. El
spyware representa una categoría dudosa de software malicioso: aunque generalmente supone un
riesgo de seguridad, algunos de estos programas se pueden instalar voluntariamente.
Recomendamos que mantenga activada esta característica ya que aumenta la seguridad del equipo.
· Informar de conjunto mejorado de aplicaciones potencialmente no deseadas (desactivada de
manera predeterminada): marque esta opción para detectar paquetes extendidos de spyware, es
decir, programas correctos e inofensivos si proceden directamente del fabricante, pero que pueden
ser utilizados posteriormente con propósitos maliciosos. Se trata de una medida adicional que
aumenta aún más la seguridad del equipo. Sin embargo, puede llegar a bloquear programas genuinos
y, por eso, esta opción está desactivada de manera predeterminada.
· Analizar en busca de cookies de seguimiento (desactivada de manera predeterminada): este
parámetro especifica que deben detectarse cookies durante el análisis (las cookies HTTP se utilizan
para autenticar, rastrear y mantener información específica sobre los usuarios, como sus
preferencias de Internet o el contenido de sus carros de compra electrónicos).
· Analizar el contenido de los archivos comprimidos (desactivada de manera predeterminada): este
parámetro especifica que el análisis debe comprobar todos los archivos que se encuentren dentro de
archivos comprimidos, tales como ZIP, RAR, etc.
· Utilizar heurística(activada de manera predeterminada): el análisis heurístico (emulación dimica
de las instrucciones del objeto analizado en un entorno informático virtual) será uno de los métodos
utilizados para detectar virus durante el alisis.
· Analizar el entorno del sistema(activada de manera predeterminada): el análisis también
comprobará las áreas del sistema del equipo.
· Habilitar análisis completo(desactivada de manera predeterminada): en determinadas situaciones
(si sospecha que su equipo está infectado), puede marcar esta opción para activar los algoritmos de
análisis más detallados, que analizarán incluso las áreas del equipo que rara vez se infectan,
simplemente para estar absolutamente seguro. Recuerde, sin embargo, que este método tiene una
duración considerable.
· Analizar en busca de rootkits (activada de manera predeterminada): incluye un análisis anti-rootkit
en el análisis del equipo completo. El análisis anti-rootkit también se puede iniciar de forma
separada.
· Configuración de análisis adicional: este vínculo abre un nuevo cuadro de diálogo Configuración de
análisis adicional, donde puede especificar los siguientes parámetros:
125
o Opciones de apagado del equipo: indique si el equipo debe cerrarse automáticamente al
finalizar la ejecución del proceso de análisis. Una vez confirmada esta opción (Cerrar el
equipo al terminar el análisis), se activa una nueva opción que permite apagar el equipo
aunque esté bloqueado (Forzar el apagado si el equipo es bloqueado).
o Tipos de archivos para el análisis: permite definir los tipos de archivos que desea analizar:
Ø Todos los tipos de archivos con la posibilidad de definir excepciones para el análisis,
proporcionando una lista de extensiones de archivo separadas por comas que no deben
analizarse;
Ø Tipos de archivos seleccionados: puede especificar que desea analizar solamente los
archivos que puedan estar infectados (no se analizarán los archivos que no se pueden
infectar, por ejemplo, algunos archivos de texto sin formato u otro tipo de archivos no
ejecutables), incluidos archivos multimedia (archivos de vídeo y audio - si deja esta casilla
en blanco, se reducirá aún más el tiempo del alisis, ya que estos archivos suelen ser
grandes y no es demasiado probable que estén infectados por un virus). Del mismo modo,
puede especificar las extensiones de los archivos que se deberían analizar siempre.
Ø Opcionalmente, puede decidir Analizar archivos sin extensiones: esta opción está
activada de manera predeterminada y se recomienda mantenerla a menos que tenga un
buen motivo para modificarla. Los archivos sin extensión son bastante sospechosos
y deberían analizarse siempre.
· Ajustar la velocidad del análisis: puede utilizar el control deslizante para cambiar la prioridad del
proceso de análisis. De manera predeterminada, el valor de esta opción está establecido en el nivel
automático dependiente del usuario de uso de recursos. Como alternativa, puede ejecutar el proceso
de análisis de forma más lenta, lo que significa que se minimiza la carga de los recursos del sistema
(resulta útil cuando necesita trabajar en el equipo pero no le importa tanto el tiempo que tarde el
análisis), o más rápida, con mayor exigencia de recursos del sistema (por ejemplo, cuando el equipo
se desatiende temporalmente).
126
· Establecer informes de análisis adicionales: este vínculo abre un nuevo cuadro de diálogo Informes
de análisis, donde puede seleccionar el tipo de resultados que deben notificarse:
Advertencia Advertencia: esta configuración de análisis es idéntica a la que se emplea para un análisis
recn definido, tal como se describe en el capítulo Alisis de AVG / Programación de análisis / Cómo
analizar. Si decide cambiar la configuración predeterminada de Análisis completo del equipo, puede guardar
la nueva configuración como predeterminada para que la utilicen todos los análisis del equipo completo que se
realicen en el futuro.
3.7.1.2. Analizar archivos o carpetas específicos
Analizar archivos o carpetas específicos: analiza únicamente aquellas áreas del equipo marcadas para ser
analizadas (carpetas, discos duros, disquetes, CD, etc. seleccionados). En caso de que se detecte un virus,
el progreso del análisis y el tratamiento de la amenaza detectada serán iguales que cuando se analiza el
equipo completo: todos los virus encontrados se reparan o se envían al Almacén de virus. Puede utilizar el
análisis de archivos o carpetas específicos para configurar análisis personalizados y programarlos según sus
propias necesidades.
Inicio del alisis
La opción Análisis de archivos o carpetas específicos se puede iniciar directamente desde el cuadro de
diálogo Opciones de análisis haciendo clic en el botón Analizar archivos o carpetas específicos. Se abrirá
un nuevo cuadro de diálogo llamado Seleccione los archivos o carpetas específicos para analizar. En la
estructura de árbol del equipo, seleccione las carpetas que desea analizar. La ruta a cada carpeta
seleccionada se generará automáticamente y se mostrará en el cuadro de texto ubicado en la parte superior
de este cuadro de diálogo. También existe la opción de analizar una carpeta específica excluyendo del
análisis todas sus subcarpetas. Para ello, escriba un signo menos "-" delante de la ruta que se genera de
manera automática (consulte la captura de pantalla). Para excluir del análisis toda la carpeta, utilice el
parámetro "!". Por último, para iniciar el análisis, pulse el botón Iniciar análisis; el proceso de análisis en sí
es básicamente idéntico al Análisis completo del equipo.
127
Edición de la configuración del alisis
Puede editar la configuración de Analizar archivos o carpetas específicos en el cuadro de diálogo Analizar
archivos o carpetas específicos - Configuración (se accede al cuadro de diálogo a tras del vínculo
Configuración de Analizar archivos o carpetas específicos en el cuadro de diálogo Opciones de análisis). Se
recomienda que mantenga la configuración predeterminada a menos que tenga un buen motivo para
modificarla.
En la lista de parámetros de análisis puede activar o desactivar los parámetros específicos según sus
necesidades:
· Reparar o eliminar infecciones de virus automáticamente (activada de manera predeterminada):
Si se identifica un virus durante un análisis, este se puede reparar automáticamente en caso de que
haya alguna cura disponible. Si el archivo infectado no puede repararse automáticamente, el objeto
infectado se moverá al Almacén de virus.
128
· Informar de aplicaciones potencialmente no deseadas y amenazas de spyware (activada de
manera predeterminada): Marque esta opción para activar el análisis en busca de spyware y de virus.
El spyware representa una categoría dudosa de software malicioso: aunque generalmente supone un
riesgo de seguridad, algunos de estos programas se pueden instalar voluntariamente.
Recomendamos que mantenga activada esta característica ya que aumenta la seguridad del equipo.
· Informar de conjunto mejorado de aplicaciones potencialmente no deseadas (desactivada de
manera predeterminada): Marque esta opción para detectar paquetes extendidos de spyware, es
decir, programas correctos e inofensivos si proceden directamente del fabricante, pero que pueden
ser utilizados posteriormente con propósitos maliciosos. Se trata de una medida adicional que
aumenta aún más la seguridad del equipo. Sin embargo, puede llegar a bloquear programas genuinos
y, por eso, esta opción está desactivada de manera predeterminada.
· Analizar en busca de cookies de seguimiento (desactivado de manera predeterminada): este
parámetro especifica que deben detectarse las cookies (las cookies HTTP se utilizan para
autenticar, rastrear y mantener información específica sobre los usuarios, como sus preferencias de
Internet o el contenido de sus carros de compra electrónicos).
· Analizar el contenido de los archivos comprimidos (activado de manera predeterminada): este
parámetro establece que el análisis debe comprobar todos los archivos que se encuentren dentro de
archivos comprimidos, tales como ZIP, RAR, etc.
· Utilizar heurística (activado de manera predeterminada): el análisis heurístico (emulación dimica
de las instrucciones del objeto analizado en un entorno informático virtual) será uno de los métodos
utilizados para detectar virus durante el alisis.
· Analizar el entorno del sistema (desactivado de manera predeterminada): el análisis también
comprobará las áreas del sistema del equipo.
· Habilitar análisis completo (desactivado de manera predeterminada): en determinadas situaciones
(si sospecha que su equipo está infectado), puede marcar esta opción para activar los algoritmos de
análisis más detallados, que analizarán incluso las áreas del equipo que rara vez se infectan,
simplemente para estar absolutamente seguro. Recuerde, sin embargo, que este método tiene una
duración considerable.
· Configuración de análisis adicional: este vínculo abre un nuevo cuadro de diálogo Configuración
de análisis adicional, donde puede especificar los siguientes parámetros:
129
o Opciones de apagado del equipo: indique si el equipo debe cerrarse automáticamente al
finalizar la ejecución del proceso de análisis. Una vez confirmada esta opción (Cerrar el
equipo al terminar el análisis), se activa una nueva opción que permite apagar el equipo
aunque esté bloqueado (Forzar el apagado si el equipo es bloqueado).
o Tipos de archivo para el análisis: también debería decidir que desea analizar:
Ø Todos los tipos de archivos con la posibilidad de definir excepciones para el alisis,
proporcionando una lista de extensiones de archivo separadas por comas que no deben
analizarse;
Ø Tipos de archivos seleccionados: puede especificar que desea analizar solamente los
archivos que puedan estar infectados (no se analizarán los archivos que no se pueden
infectar, por ejemplo, algunos archivos de texto sin formato u otro tipo de archivos no
ejecutables), incluidos archivos multimedia (archivos de vídeo y audio - si deja esta casilla
en blanco, se reducirá aún más el tiempo del alisis, ya que estos archivos suelen ser
grandes y no es demasiado probable que estén infectados por un virus). Del mismo modo,
puede especificar las extensiones de los archivos que se deberían analizar siempre.
Ø Opcionalmente, puede decidir Analizar archivos sin extensiones: esta opción está
activada de manera predeterminada y se recomienda mantenerla a menos que tenga un
buen motivo para modificarla. Los archivos sin extensión son bastante sospechosos
y deberían analizarse siempre.
· Ajustar la velocidad del análisis: puede utilizar el control deslizante para cambiar la prioridad del
proceso de análisis. De manera predeterminada, el valor de esta opción está establecido en el nivel
automático dependiente del usuario de uso de recursos. Como alternativa, puede ejecutar el proceso
de análisis de forma más lenta, lo que significa que se minimiza la carga de los recursos del sistema
(resulta útil cuando necesita trabajar en el equipo pero no le importa tanto el tiempo que tarde el
análisis), o más rápida, con mayor exigencia de recursos del sistema (por ejemplo, cuando el equipo
se desatiende temporalmente).
130
· Establecer informes de análisis adicionales: este vínculo abre un nuevo cuadro de diálogo Informes
de análisis, donde puede seleccionar el tipo de resultados que deben notificarse:
Advertencia Advertencia: esta configuración de análisis es idéntica a la que se emplea para un análisis
recn definido, tal como se describe en el capítulo Alisis de AVG / Programación de análisis / Cómo
analizar. Si decide cambiar la configuración predeterminada de la opción Analizar archivos o carpetas
específicos, puede guardar la nueva configuración como predeterminada para que la utilicen todos los análisis
de archivos o carpetas específicos que se realicen en el futuro. Asimismo, esta configuración se utilizará
a modo de plantilla para todos los análisis nuevos que se programen (todos los análisis personalizados se
basan en la configuración actual de la opción Analizar archivos o carpetas específicos).
3.7.1.3. Analizar equipo en busca de rootkits
Analizar equipo en busca de rootkits detecta y elimina eficazmente rootkits peligrosos, es decir, programas
y tecnologías que pueden enmascarar la presencia de software malicioso en el equipo. Un rootkit está
disado para asumir el control de un equipo sin autorización de los propietarios y los administradores
legítimos del sistema. El análisis es capaz de detectar rootkits basándose en un conjunto predefinido de
reglas. Encontrar un rootkit no implica necesariamente que esté infectado. Algunas veces, los rootkits se
utilizan como controladores o forman parte de aplicaciones correctas.
Inicio del alisis
Se puede iniciar Analizar equipo en busca de rootkits directamente desde el cuadro de diálogo Opciones
de análisis haciendo clic en el botón Analizar equipo en busca de rootkits. Se abre un nuevo cuadro de
diálogo llamado Análisis anti-rootkit en curso, que muestra el progreso del análisis iniciado:
131
Edición de la configuración del alisis
Puede editar la configuración del Análisis anti-rootkit en el cuadro de diálogo Configuración de Anti-Rootkit
(el cuadro de diálogo está disponible a tras del vínculo Configuración del alisis Analizar equipo en busca
de rootkits del cuadro de diálogo Opciones de análisis). Se recomienda que mantenga la configuración
predeterminada a menos que tenga un buen motivo para modificarla.
Analizar aplicaciones y Analizar controladores permiten especificar en detalle lo que debería incluir el
análisis anti-rootkit. Estos ajustes están dirigidos a usuarios avanzados. Se recomienda mantener todas las
opciones activadas. Además, puede seleccionar el modo de análisis de rootkits:
132
· Análisis rápido de rootkits: analiza todos los procesos en ejecución, todos los controladores
cargados y la carpeta del sistema (generalmente c:\Windows)
· Análisis completo de rootkits: analiza todos los procesos en ejecución, los controladores
cargados, la carpeta del sistema (generalmente c:\Windows), además de todos los discos locales
(incluyendo el disco flash, pero excluyendo las unidades de disquete o CD)
3.7.2. Análisis en el Explorador de Windows
Además de los análisis predefinidos que comprueban el equipo entero o solo áreas seleccionadas, AVG
Internet Security también ofrece la opción de realizar un alisispido de un objeto específico directamente
en el entorno del Explorador de Windows. Si desea abrir un archivo desconocido y no está seguro de su
contenido, puede analizarlo bajo demanda. Siga estos pasos:
· Desde el Explorador de Windows, resalte el archivo (o carpeta) que desea comprobar
· Haga clic con el botón secundario en el objeto para abrir el menú contextual
· Seleccione la opción Analizar con AVG para que AVG Internet Security
3.7.3. Análisis desde la línea de comandos
En AVG Internet Security existe la opción de ejecutar el análisis desde lanea de comandos. Puede utilizar
esta opción, por ejemplo, en servidores, o bien al crear un script por lotes que se ejecutará automáticamente
tras el arranque del equipo. Desde la línea de comandos, puede ejecutar el análisis con la mayori´a de los
para´metros ofrecidos en la interfaz gra´fica de usuario de AVG.
Para iniciar el alisis de AVG desde lanea de comandos, ejecute el siguiente comando en la carpeta donde
AVG esté instalado:
· avgscanx para sistemas operativos de 32 bits
133
· avgscana para sistemas operativos de 64 bits
3.7.3.1. Sintaxis del comando
La sintaxis del comando es la siguiente:
· avgscanx /parámetro ... por ejemplo, avgscanx /comp para analizar el equipo completo
· avgscanx /parámetro /parámetro .. con varios parámetros, estos deben alinearse en una fila
y separarse mediante un espacio y un signo de barra
· si un parámetro requiere introducir un valor específico (por ejemplo, el parámetro /scan que requiere
información sobre las áreas seleccionadas del equipo que se deben analizar, donde debe
proporcionarse una ruta de acceso exacta hasta la seccn seleccionada), los valores se separan con
punto y coma, por ejemplo: avgscanx /scan=C:\;D:\
3.7.3.2. Parámetros de análisis
Para mostrar información general completa de los parámetros disponibles, escriba el comando seguido del
parámetro /? o /HELP (por ejemplo, avgscanx /?). El único parámetro obligatorio es /SCAN, que especifica
qué a´reas del equipo se deben analizar. Para obtener una explicación más detallada de las opciones, consulte
la introducción a los parámetros de la línea de comandos.
Para ejecutar el alisis, pulse Intro. Durante el análisis, se puede detener el proceso pulsando Ctrl+C o Ctrl
+Pausa.
3.7.3.3. Ana´lisis desde CMD iniciado desde la interfaz gra´fica
Si se ejecuta el equipo en el modo seguro de Windows, también existe la opción de iniciar el análisis desde la
nea de comandos en la interfaz gráfica de usuario.
En el modo seguro, el propio análisis puede iniciarse desde lanea de comandos. El cuadro de diálogo solo le
134
permite especificar los parámetros de análisis en la cómoda interfaz gráfica.
Primero, seleccione las áreas de su equipo que le gustaría escanear. Puede decidir entre el Análisis
completo del equipo predeterminado o la opción Analizar carpetas o archivos seleccionados. La tercera
opción, el Análisis rápido, inicia un análisis específico diseñado para el uso en modo seguro que inspecciona
todas las áreas críticas de su equipo necesarias para el arranque.
La configuración de análisis de la siguiente sección le permite especificar los parámetros de análisis
detallados. Todos están marcados de manera predeterminada y le recomendamos que lo mantenga así y solo
anule la selección de un parámetro si tiene un motivo específico para hacerlo:
· Analizar "Aplicaciones potencialmente no deseadas": analizar spyware además de virus
· Analizar secuencias de datos alternativas (Solo NTFS): analizar las secuencias de datos
alternativas en NTFS, es decir, una característica de Windows que puede usarse indebidamente por
los hackers para ocultar datos, especialmente códigos maliciosos
· Reparar o eliminar infecciones automáticamente: todas las detecciones posibles se procesan
y se reparan o eliminan de su equipo automáticamente
· Analizar procesos activos: analizar procesos y aplicaciones cargadas en la memoria del equipo
· Registro de análisis: analizar el registro de Windows
· Habilitar comprobación Master Boot Record: analizar la tabla de partición y el sector de arranque
Por último, en la parte inferior de este cuadro de diálogo puede especificar el nombre y el tipo de archivo para
el informe de análisis.
3.7.3.4. Parámetros del análisis desde CMD
La lista que se presenta a continuación contiene todos los parámetros disponibles de análisis desde lanea
de comandos:
· /? Mostrar ayuda sobre este tema
· /@ Archivo de comando /nombre de archivo/
· /ADS Analizar secuencias de datos alternativas (solo NTFS)
· /ARC Analizar archivos comprimidos
· /ARCBOMBSW Informar de archivos repetidamente comprimidos
· /ARCBOMBSW Informar de bombas de archivos (repetidamente comprimidos)
· /BOOT Habilitar comprobación MBR/BOOT
· /BOOTPATH Iniciar QuickScan
· /CLEAN Limpiar automáticamente
· /CLOUDCHECK Comprobar si hay falsos positivos
135
· /COMP Alisis del equipo completo
· /COO Analizar cookies
· /EXCLUDE Excluir ruta o archivos del análisis
· /EXT Analizar estas extensiones (por ejemplo, EXT=EXE,DLL)
· /FORCESHUTDOWN Forzar el cierre del equipo al terminar el análisis
· /HELP Mostrar ayuda sobre este tema
· /HEUR Usar análisis heustico
· /HIDDEN Informar de los archivos con extensión oculta
· /IGNLOCKED Ignorar archivos bloqueados
· /INFECTABLEONLY Analizar archivos con extensiones que puedan ser infectadas
· /LOG Generar un archivo de resultado del alisis
· /MACROW Informar de macros
· /NOBREAK No permitir CTRL-BREAK para anular
· /NOEXT No analizar estas extensiones (por ejemplo, NOEXT=JPG)
· /PRIORITY Establecer la prioridad del análisis (Baja, Automática, Alta - consulte Configuración
avanzada / Alisis)
· /PROC Analizar procesos activos
· /PUP Informar de aplicaciones potencialmente no deseadas
· /PUPEXT Informar de conjunto mejorado de programas potencialmente no deseados
· /PWDW Informar de archivos protegidos por contraseña
· /QT Alisispido
· /REG Analizar el registro
· /REPAPPEND Añadir al archivo de informe
· /REPOK Informar de archivos no infectados como correctos
· /REPORT Informar en archivo (nombre de archivo)
· /SCAN Analizar archivos o carpetas específicos (SCAN=path;path -e.g. /SCAN=C:\;D:\)
· /SHUTDOWN Cerrar el equipo al terminar el análisis
136
· /THOROUGHSCAN Habilitar análisis completo
· /TRASH Mover archivos infectados al Almacén de virus
3.7.4. Programación de análisis
Con AVG Internet Security, puede ejecutar análisis bajo demanda (por ejemplo, si sospecha que puede
haber una infección en el equipo) o según una programación definida. Se recomienda encarecidamente que
ejecute los análisis de manera programada; así podrá asegurarse de que el equipo está protegido contra
cualquier posibilidad de infección y no tendrá que preocuparse por el análisis ni cuándo realizarlo. El Alisis
completo del equipo debería ejecutarse regularmente, al menos una vez por semana. Sin embargo, de ser
posible, lo ideal es realizar el alisis del equipo completo a diario, tal como lo establece la configuración
predeterminada de la programación de análisis. Si el equipo está continuamente encendido, los análisis se
pueden programar para que se realicen fuera de las horas de trabajo. Si el equipo se apaga en ocasiones,
entonces programe que los análisis se realicen al iniciar el equipo cuando se haya pasado por alto dicha
tarea.
Se puede crear o editar un análisis programado en el cuadro de diálogo Análisis programados al que se
accede a través del botón Gestionar análisis programados en el cuadro de diálogo Opciones de análisis. En
el nuevo cuadro de diálogo Análisis programados puede ver información general completa de todos los
análisis programados actualmente:
En el cuadro de diálogo puede especificar sus propios análisis. Utilice el botón Programar análisis para crear
una nueva programación de análisis propia. Es posible editar los parámetros del análisis programado
(o configurar una nueva programación) en tres fichas:
· Programación
· Configuracn
· Ubicación
En cada ficha puede cambiar fácilmente el botón de "semáforo" para desactivar el análisis programado
137
de forma temporal y activarlo de nuevo cuando sea necesario.
3.7.4.1. Programación
En la parte superior de la ficha Programaciones puede encontrar el campo de texto donde puede especificar
el nombre del análisis programado definido actualmente. Trate de usar siempre nombres breves, descriptivos
y adecuados para los análisis con el objeto de facilitar su reconocimiento posterior. Por ejemplo: no resulta
apropiado llamar al análisis "Alisis nuevo" o "Mi análisis" puesto que estos nombres no hacen referencia
a lo que realmente se comprueba en el análisis. En cambio, un ejemplo de un buen nombre descriptivo podría
ser "Análisis del área del sistema", etc.
En este cuadro de diálogo puede definirn más los parámetros siguientes del alisis:
· Ejecución de la programación: en esta sección puede especificar los intervalos de tiempo para el
inicio del análisis que acaba de programar. Los intervalos pueden definirse por la ejecución repetida
del análisis tras un cierto período de tiempo (Ejecutar cada...) o indicando una fecha y hora exactas
(Ejecutar en un intervalo de tiempo específico), o bien posiblemente definiendo un evento al que debe
asociarse la ejecución del análisis (Basada en acciones: Al iniciar el equipo).
· Opciones avanzadas de programacn: esta sección permite definir bajo q condiciones deberá
iniciarse o no el análisis si el equipo está en modo de bajo consumo o apagado completamente.
Cuando se inicie el análisis programado en el momento especificado, se informará de este hecho
mediante una ventana emergente que se abrirá sobre el icono de AVG en la bandeja del sistema.
Aparecerá un nuevo icono de AVG en la bandeja del sistema (a todo color con una luz intermitente)
que le informa de que se está ejecutando un alisis programado. Haga clic con el botón secundario
sobre el icono de AVG del alisis que se está ejecutando para abrir un menú contextual en el que
puede poner en pausa el alisis en curso e incluso detenerlo por completo, pudiendo también
cambiar su prioridad.
Controles en el cuadro de diálogo
· Guardar: guarda todos los cambios efectuados en esta ficha o en cualquier otra ficha de este cuadro
de diálogo y vuelve a la vista genera de Análisis programados. Por ello, si desea configurar los
138
parámetros del análisis en todas las fichas, pulse el botón para guardarlos únicamente después de
haber especificado todos sus requisitos.
· : Use la flecha verde en la sección superior izquierda del cuadro de diálogo para volver a la vista
general de Análisis programados.
3.7.4.2. Configuración
En la parte superior de la ficha Configuracn puede encontrar el campo de texto donde puede especificar el
nombre de la programación de análisis actualmente definida. Trate de usar siempre nombres breves,
descriptivos y adecuados para los análisis con el objeto de facilitar su reconocimiento posterior. Por ejemplo:
no resulta apropiado llamar al alisis "Alisis nuevo" o "Mi análisis" puesto que estos nombres no hacen
referencia a lo que realmente se comprueba en el análisis. En cambio, un ejemplo de un buen nombre
descriptivo poda ser "Análisis del área del sistema", etc.
En la ficha Configuración encontrará una lista de parámetros de alisis que pueden activarse o desactivarse
de manera opcional. A menos que tenga un buen motivo para modificarla, se recomienda mantener la
configuración predefinida:
· Reparar o eliminar infecciones de virus automáticamente (activado de manera predeterminada): si
se identifica un virus durante un alisis, este se puede reparar automáticamente en caso de que
haya alguna cura disponible. Si el archivo infectado no puede repararse automáticamente, el objeto
infectado se moverá al Almacén de virus.
· Informar de aplicaciones potencialmente no deseadas y amenazas de spyware (activado de
manera predeterminada): marque esta opción para activar el análisis en busca de spyware y de virus.
El spyware representa una categoría dudosa de software malicioso: aunque generalmente supone un
riesgo de seguridad, algunos de estos programas se pueden instalar voluntariamente.
Recomendamos que mantenga activada esta característica ya que aumenta la seguridad del equipo.
· Informar de conjunto mejorado de aplicaciones potencialmente no deseadas (desactivado de
manera predeterminada): marque esta opción para detectar paquetes extendidos de spyware, es
decir, programas correctos e inofensivos si proceden directamente del fabricante, pero que pueden
ser utilizados posteriormente con propósitos maliciosos. Se trata de una medida adicional que
139
aumenta aún más la seguridad del equipo. Sin embargo, puede llegar a bloquear programas genuinos
y, por eso, esta opción está desactivada de manera predeterminada.
· Analizar en busca de cookies de seguimiento (desactivado de manera predeterminada): este
parámetro especifica que deben detectarse cookies durante el análisis; (las cookies HTTP se utilizan
para autenticar, rastrear y mantener información específica sobre los usuarios, como sus
preferencias de Internet o el contenido de sus carros de compra electrónicos).
· Analizar el contenido de los archivos comprimidos (desactivado de manera predeterminada): este
parámetro especifica que se deben analizar todos los archivos, incluso si se encuentran dentro de
archivos comprimidos, por ejemplo, ZIP, RAR, etc.
· Utilizar heurística (activado de manera predeterminada): el análisis heurístico (emulación dimica
de las instrucciones del objeto analizado en un entorno informático virtual) será uno de los métodos
utilizados para detectar virus durante el alisis.
· Analizar el entorno del sistema (activado de manera predeterminada): el análisis también
comprobará las áreas del sistema del equipo.
· Habilitar análisis completo (desactivado de manera predeterminada): en determinadas situaciones
(si sospecha que su equipo está infectado), puede marcar esta opción para activar los algoritmos de
análisis más detallados, que analizarán incluso las áreas del equipo que rara vez se infectan,
simplemente para estar absolutamente seguro. Recuerde, sin embargo, que este método tiene una
duración considerable.
· Analizar en busca de rootkits (activado de manera predeterminada): el análisis anti-rootkit busca
posibles rootkits en el equipo (por ejemplo, programas y tecnoloas que pueden encubrir una
actividad de software malicioso en el sistema). Si se detecta un rootkit, no significa necesariamente
que el equipo esté infectado. En algunos casos, determinados controladores o secciones de
aplicaciones normales se pueden detectar erróneamente como rootkits.
Configuración de alisis adicional
El vínculo abre un nuevo cuadro de diálogo Configuración de análisis adicional, donde puede especificar los
siguientes parámetros:
140
· Opciones de apagado del equipo: indique si el equipo debe cerrarse automáticamente al finalizar la
ejecución del proceso de análisis. Una vez confirmada esta opción (Cerrar el equipo al terminar el
análisis), se activa una nueva opción que permite apagar el equipo aunque esté bloqueado (Forzar el
apagado si el equipo está bloqueado).
· Tipos de archivo para el análisis: también debería decidir que desea analizar:
o Todos los tipos de archivos: con la posibilidad de definir excepciones para el alisis
proporcionando una lista de extensiones de archivo separadas por comas que no deben
analizarse.
o Tipos de archivos seleccionados: puede especificar que desea analizar solamente los
archivos que puedan estar infectados (no se analizarán los archivos que no se pueden infectar,
por ejemplo, algunos archivos de texto sin formato u otro tipo de archivos no ejecutables),
incluidos archivos multimedia (archivos de vídeo y audio - si deja esta casilla en blanco, se
reduci aún más el tiempo del análisis, ya que estos archivos suelen ser grandes y no es
demasiado probable que estén infectados por un virus). Del mismo modo, puede especificar
las extensiones de los archivos que se deberían analizar siempre.
o Opcionalmente, puede indicar que desea Analizar archivos sin extensiones: esta opción está
activada de manera predeterminada y se recomienda mantenerla a menos que tenga un buen
motivo para modificarla. Los archivos sin extensión son bastante sospechosos y deberían
analizarse siempre.
Ajustar la velocidad del alisis
En esta sección puede especificar la velocidad de análisis deseada dependiendo del uso de recursos del
sistema. De manera predeterminada, el valor de esta opción está establecido en el nivel automático
dependiente del usuario de uso de recursos. Si desea que el análisis se ejecute máspido, llevará menos
tiempo pero se incrementará significativamente el consumo de los recursos del sistema durante el análisis,
y el resto de las actividades del equipo se volverán más lentas (esta opción puede utilizarse cuando el equipo
está encendido pero no hay nadie trabajando en él). En cambio, puede reducir el consumo de los recursos del
sistema aumentando la duración del alisis.
141
Establecer informes de alisis adicionales
Haga clic en el vínculo Establecer informes de análisis adicionales... para abrir una nueva ventana de cuadro
de diálogo independiente llamada Informes de análisis, en la que puede marcar diferentes elementos para
definir qué resultados del alisis deben incluirse en el informe:
Controles en el cuadro de diálogo
· Guardar: guarda todos los cambios efectuados en esta ficha o en cualquier otra ficha de este cuadro
de diálogo y vuelve a la vista genera de Análisis programados. Por ello, si desea configurar los
parámetros del análisis en todas las fichas, pulse el botón para guardarlos únicamente después de
haber especificado todos sus requisitos.
· : Use la flecha verde en la sección superior izquierda del cuadro de diálogo para volver a la vista
general de Análisis programados.
3.7.4.3. Ubicación
En la ficha Ubicación se puede definir si se desea programar el análisis del equipo completo o el análisis de
archivos o carpetas específicos. En caso de que se seleccione el análisis de archivos o carpetas específicos,
142
en la parte inferior de este cuadro de diálogo se activa la estructura de árbol mostrada, pudiéndose especificar
las carpetas a analizar (expanda los elementos haciendo clic en el nodo con el signo más hasta que
encuentre la carpeta que desea analizar). Puede seleccionar varias carpetas activando sus casillas
correspondientes. Las carpetas seleccionadas aparecerán en el campo de texto, en la parte superior del
cuadro de diálogo, y el menú desplegable conservará el historial del análisis seleccionado para su posterior
uso. Como alternativa, puede introducir manualmente la ruta completa de la carpeta deseada (si introduce
varias rutas, es necesario separarlas con punto y coma, sin espacios adicionales).
En la estructura del árbol también existe una rama denominada Ubicaciones especiales. A continuación se
ofrece una lista de ubicaciones que se analizarán cuando se marque la correspondiente casilla de verificación:
· Discos duros locales: todos los discos duros del equipo
· Archivos de programa
o C:\Archivos de programa\
o en versiones de 64 bits C:\Archivos de programa (x86)
· Carpeta Mis documentos
o para Windows XP: C:\Documents and Settings\Default User\Mis documentos\
o para Windows Vista/7: C:\Usuarios\usuario\Documentos\
· Documentos compartidos
o para Windows XP: C:\Documents and Settings\All Users\Documentos compartidos\
o para Windows Vista/7: C:\Usuarios\Acceso público\Documentosblicos\
· Carpeta de Windows: C:\Windows\
· Otros
o Unidad del sistema: la unidad de disco duro en la que está instalado el sistema operativo
(generalmente C:)
o Carpeta del sistema: C:\Windows\System32\
o Carpeta de archivos temporales: C:\Documents and Settings\usuario\Configuración local\
(Windows XP) o C:\Usuarios\usuario\AppData\Local\Temp\ (Windows Vista/7)
o Archivos temporales de Internet: C:\Documents and Settings\usuario\Configuración local
\Archivos temporales de Internet\ (Windows XP) o C:\Usuarios\usuario\AppData\Local
\Microsoft\Windows\Temporary Internet Files (Windows Vista/7)
Controles en el cuadro de diálogo
· Guardar: guarda todos los cambios efectuados en esta ficha o en cualquier otra ficha de este cuadro
de diálogo y vuelve a la vista genera de Análisis programados. Por ello, si desea configurar los
parámetros del análisis en todas las fichas, pulse el botón para guardarlos únicamente después de
143
haber especificado todos sus requisitos.
· : Use la flecha verde en la sección superior izquierda del cuadro de diálogo para volver a la vista
general de Análisis programados.
3.7.5. Resultados del análisis
El cuadro de diálogo Informacn general de resultados del análisis proporciona una lista de resultados de
todos los análisis ejecutados hasta el momento. La tabla proporciona la siguiente información sobre cada
resultado de análisis:
· Icono: la primera columna muestra un icono de información que describe el estado del análisis:
o No se encontraron infecciones, análisis completado
o No se encontraron infecciones, el análisis se interrumpió antes de terminar
o Infecciones encontradas y no reparadas, análisis completado
o Infecciones encontradas y no reparadas, el análisis se interrumpió antes de terminar
o Infecciones encontradas y reparadas o eliminadas, análisis completado
o Infecciones encontradas y reparadas o eliminadas, el análisis se interrumpió antes de
terminar
· Nombre: la columna proporciona el nombre del respectivo análisis. Se tratará de uno de los dos
análisis predefinidos o de un alisis programado propio.
· Hora de inicio: muestra la fecha y hora exactas de inicio del análisis.
· Hora de finalización: muestra la fecha y hora exactas de finalización, pausa o interrupción del
análisis.
144
· Objetos probados: proporciona el número total de objetos analizados.
· Infecciones: muestra elmero de infecciones encontradas eliminadas/totales.
· Alta / Media / Baja: las siguientes tres columnas indican el número de infecciones encontradas
según su gravedad (alta, media y baja).
· Rootkits: proporciona el número total de rootkits encontrados durante el análisis.
Controles del cuadro de diálogo
Ver detalles: haga clic en el botón para ver información detallada sobre un alisis seleccionado
(destacado en la tabla anterior).
Eliminar resultados: haga clic en el botón para eliminar la información del resultado del análisis
seleccionado de la tabla.
: use la flecha verde en la sección superior izquierda del cuadro de diálogo para volver atrás en la
interfaz principal de usuario con la información general del componente.
3.7.6. Detalles de los resultados del análisis
Para abrir una vista con la información detallada de un resultado de análisis seleccionado, haga clic en el
botón Ver detalles disponible en el cuadro de diálogo Información general de resultados del análisis. Será
redirigido a la misma interfaz de diálogo que describe detalladamente la información sobre un resultado de
análisis. La información se divide en tres fichas:
· Resumen: en esta ficha se ofrece informaciónsica sobre el análisis, como si se completó
correctamente, si se detectaron amenazas y qué sucedió con ellas.
· Detalles: en esta ficha se muestra toda la información sobre el análisis, incluidos los detalles sobre
las amenazas detectadas. Exportar la información general a un archivo le permite guardar el resultado
del análisis en forma de archivo .csv.
· Detecciones: en este ficha solo se muestra si durante el análisis se detectaron amenazas,
y proporciona información detallada sobre ellas:
Gravedad de tipo información: información o advertencias. No hay una verdadera
amenaza. Normalmente documentos que contienen macros, documentos o archivos protegidos
con una contrasa, archivos bloqueados, etc.
Gravedad media: normalmente programas potencialmente no deseados (como adware)
o cookies de seguimiento.
Gravedad alta: amenazas graves como virus, troyanos, ataques de vulnerabilidad, etc.
Asimismo, objetos detectados con el método de detección heurístico, es decir, amenazasn
no incluidas en la base de datos de virus.
145
3.8. AVG File Shredder
AVG File Shredder se ha disado para eliminar archivos con total seguridad, es decir, de forma que no
puedan recuperarse, ni siquiera con herramientas de software avanzadas diseñadas para este fin.
Para destruir un archivo o una carpeta, haga clic con el botón derecho en él en el administrador de archivos
(Explorador de Windows, Total Commander, etc.) y seleccione Destruir definitivamente con AVG en el
menú contextual. Los archivos de la papelera también se pueden destruir. Si un archivo concreto de una
ubicación específica (p. ej. el CD-ROM) no se puede destruir de manera fiable, se le notificará o la opción del
menú contextual no estará disponible.
Tenga siempre en cuenta: Una vez que haya destruido un archivo, no podrá volver a recuperarlo.
3.9. Almacén de virus
El Alman de virus es un entorno seguro para la gestión de objetos sospechosos o infectados detectados
en los análisis de AVG. Cuando se detecta un objeto infectado durante el análisis y AVG no puede repararlo
automáticamente, se le solicita que decida lo que se hará con el objeto sospechoso. La acción recomendada
es mover el archivo infectado al Almacén de virus para su posterior tratamiento. La finalidad principal del
Almacén de virus es guardar cualquier archivo eliminado durante un tiempo determinado para que pueda
asegurarse de que ya no lo necesita en su ubicación original. Si observa que la ausencia del archivo causa
problemas, puede enviar el archivo en cuestión para que sea analizado o restaurarlo a la ubicación original.
La interfaz del Almacén de virus se abre en una ventana independiente y ofrece información general de los
objetos infectados puestos en cuarentena:
146
· Fecha de adición: fecha y hora en la que se detectó y se movió al Almacén de virus el archivo
sospechoso.
· Amenaza: en caso de que decida instalar el componente de Identidad con su AVG Internet
Security, se le proporcionará una identificación gráfica de la severidad de la búsqueda en esta
sección: desde "sin problemas" (con tres puntos verdes) hasta "muy peligroso" (con tres puntos
rojos). También podrá encontrar información sobre el tipo de infección y su localización original. El
enlace Más información lleva a unagina con información detallada sobre la amenaza detectada
dentro de la enciclopedia de virus en línea.
· Origen: especifica qcomponente de AVG Internet Security ha detectado la amenaza
correspondiente.
· Notificaciones: esporádicamente se pueden generar algunas notas en esta columna que
proporcionan comentarios detallados sobre la correspondiente amenaza detectada.
Botones de control
En la interfaz del Almacén de virus están disponibles los siguientes botones de control:
· Restaurar: vuelve a colocar el archivo infectado en su ubicación original en el disco.
· Restaurar como: mueve el archivo infectado a una carpeta seleccionada.
· Enviar a analizar: el botón sólo se activa cuando selecciona un objeto en la lista de detecciones
superior. En tal caso, tiene la opción de enviar la detección seleccionada al laboratorio de virus de
AVG para que realice un análisis en mayor detalle. Tenga en cuenta que esta característica solo sirve
para enviar falsos positivos, es decir, archivos que ha detectado como infectados o sospechosos,
pero que en realidad cree que son inofensivos.
· Detalles: para obtener información detallada sobre una amenaza específica del Almacén de virus
destaque el elemento seleccionado en la lista y haga clic en el botón Detalles para que aparezca un
nuevo cuadro de diálogo con una descripción de la amenaza detectada.
· Eliminar: quita el archivo infectado del Alman de virus de manera completa e irreversible.
· Vaciar Almacén: quita todo el contenido del Almacén de virus completamente. Al quitar los
archivos del Almacén de virus, desaparecen del disco de manera irreversible (no se mueven a la
Papelera de reciclaje).
3.10. Historial
La sección Historial incluye información sobre todos los eventos ya transcurridos (como actualizaciones,
análisis, detecciones, etc.) e informes sobre estos eventos. Esta sección está disponible desde la interfaz de
usuario principal a través del elemento Opciones / Historial. Además, el historial de todos los eventos se
divide en las siguientes partes:
· Resultados del análisis
· Resultados de Resident Shield
· Resultados de protección del correo electnico
147
· Resultados de Online Shield
· Historial de eventos
· Registro de Firewall
3.10.1. Resultados del análisis
El cuadro de diálogo Informacn general de resultados del análisis está disponible a través del elemento
de menú Opciones / Historial / Resultados del análisis en la línea superior de navegación de la ventana
principal de AVG Internet Security. Este cuadro de diálogo muestra una lista de todos los análisis realizados
anteriormente e información sobre sus resultados:
· Nombre: designación del análisis; puede ser el nombre de uno de los análisis predefinidos o un
nombre que el usuario le haya dado a su análisis programado personalizado. Cada uno de los
nombres incluye un icono que indica el resultado del análisis:
- el icono verde indica que no se detectó ninguna infección durante el alisis
- el icono azul indica que se detectó una infección durante el análisis, pero que el objeto
infectado se elimi automáticamente
- el icono rojo advierte que se detectó una infección durante el análisis y que no fue
posible eliminarla
Los iconos pueden ser de un solo color o estar divididos en dos partes: un icono de un solo
color indica que el análisis se completó correctamente; un icono de dos colores indica que el
análisis se canceló o se interrumpió.
Nota: Nota: para ver información detallada sobre cada análisis, abra el cuadro de diálogo
Resultados del análisis, al que puede acceder mediante el botón Ver detalles (ubicado en la
parte inferior de este cuadro de diálogo).
148
· Hora de inicio: fecha y hora en que se inició el alisis
· Hora de finalización: fecha y hora en que finalizó el análisis
· Objetos probados:mero de objetos que se comprobaron durante el análisis
· Infecciones:mero de infecciones de virus detectadas / eliminadas
· Alta / Media: estas columnas indican el número de infecciones encontradas/eliminadas de gravedad
alta y media, respectivamente
· Información: información relacionada con el transcurso y resultado del alisis (por lo general, con
su finalización o interrupción)
· Rootkits: mero de rootkits detectados
Botones de control
Los botones de control del cuadro de diálogo Informacn general de los resultados del análisis son los
siguientes:
· Ver detalles: pulse este botón para pasar al cuadro de diálogo Resultados del análisis, donde podrá
ver datos detallados sobre el análisis seleccionado
· Eliminar resultado: pulse este botón para eliminar el elemento seleccionado de la información
general de los resultados del alisis
· : para volver al cuadro de diálogo principal predeterminado de AVG (información general de los
componentes), utilice la flecha de la esquina superior izquierda de este cuadro de diálogo
3.10.2. Resultados de Resident Shield
El servicio Resident Shield es una parte del componente Equipo y analiza archivos copiados, abiertos
o guardados. Cuando se detecte un virus o cualquier otro tipo de amenaza, se le notificará inmediatamente
mediante el siguiente cuadro de diálogo:
149
En este cuadro de advertencia encontrará información sobre el objeto detectado y asignado como infectado
(Amenaza) y algunos hechos descriptivos sobre la infección reconocida (Descripción). El enlace de Más
información le lleva a una página que ofrece información detallada sobre las amenazas detectadas dentro de
la enciclopedia de virus ennea, si éstas son conocidas. En el cuadro de diálogo, también podrá ver
información general de las soluciones disponibles para tratar la amenaza detectada. Una de las alternativas
será etiquetarla tal y como se recomienda: Protégeme (recomendado). Si es posible, debería decantarse
siempre por esta opción.
Nota: Puede suceder que el tamaño del objeto detectado exceda el límite de espacio disponible en el
Almacén de virus. Si es así, un mensaje de advertencia aparece informando acerca del problema mientras se
intenta mover el objeto infectado al Almacén de virus. No obstante, el tamaño del Almacén de virus puede
modificarse. Se define como un porcentaje variable del tamaño real del disco duro. Para aumentar el tamaño
del Almacén de virus, vaya al cuadro de diálogo Almacén de virus en Configuración avanzada de AVG y edite
la opción "Limitar el tamaño del Almacén de virus".
En la sección inferior del cuadro de diálogo puede encontrar el vínculo Mostrar detalles. Haga clic en él para
abrir una nueva ventana con información detallada sobre el proceso en curso mientras se detectó la infección
y la identificación del proceso.
Dentro del cuadro de diálogo Detección de Resident Shield hay una lista de todas las detecciones de
Resident Shield de las que se puede obtener una descripción general. El cuadro de diálogo está disponible
a través del menú Opciones / Historial / Detección de Resident Shield en lanea superior de navegacn de
la ventana principal de AVG Internet Security. El cuadro de diálogo ofrece información general de los objetos
que detectó Resident Shield, que se evaluaron como peligrosos y que se repararon o movieron al Almacén de
virus.
Para cada objeto detectado, se proporciona la siguiente información:
· Nombre de la amenaza: descripción (posiblemente incluso el nombre) del objeto detectado y su
ubicación. El enlace Más información lleva a una página con información detallada sobre la amenaza
detectada dentro de la enciclopedia de virus en línea.
· Estado: acción realizada con el objeto detectado
150
· Hora de detección: fecha y hora en que se detectó y bloqueó la amenaza
· Tipo de objeto: tipo del objeto detectado
· Proceso: la acción que se realizó para activar el objeto potencialmente peligroso y así hacer que
fuese detectado
Botones de control
· Actualizar: actualiza la lista de resultados detectados por Online Shield
· Exportar: exporta la lista completa de los objetos detectados a un archivo
· Quitar seleccionados: en la lista puede resaltar registros seleccionados y utilizar este botón para
eliminar únicamente los elementos elegidos
· Quitar todas las amenazas: utilice el botón para borrar todos los registros de la lista en este cuadro
de diálogo
· : para volver al cuadro de diálogo principal predeterminado de AVG (información general de los
componentes), utilice la flecha de la esquina superior izquierda de este cuadro de diálogo
3.10.3. Resultados de Identity Protection
El cuadro de diálogo Resultados de Identity Protection está disponible a través del menú Opciones /
Historial / Resultados de Identity Protection en la línea superior de navegación de la ventana principal de
AVG Internet Security.
El cuadro de diálogo proporciona una lista de todos los resultados detectados por el componente Identity
Protection. Para cada objeto detectado, se proporciona la siguiente información:
· Nombre de la amenaza: descripción (posiblemente incluso el nombre) del objeto detectado y su
ubicación. El enlace Más información lleva a una página con información detallada sobre la amenaza
151
detectada dentro de la enciclopedia de virus en línea.
· Estado: acción realizada con el objeto detectado
· Hora de detección: fecha y hora en que se detectó y bloqueó la amenaza
· Tipo de objeto: tipo del objeto detectado
· Proceso: la acción que se realizó para activar el objeto potencialmente peligroso y así hacer que
fuese detectado
En la parte inferior del cuadro de diálogo, bajo la lista, encontrará información sobre elmero total de los
objetos detectados y enumerados más arriba. Además, puede exportar toda la lista de objetos detectados
a un archivo (Exportar la lista a un archivo) y eliminar todas las entradas sobre los objetos detectados
(Vaciar lista).
Botones de control
Los botones de control disponibles en la interfaz de Resultados de Identity Protection son los siguientes:
· Actualizar lista: actualiza la lista de amenazas detectadas
· : para volver al cuadro de diálogo principal predeterminado de AVG (información general de los
componentes), utilice la flecha de la esquina superior izquierda de este cuadro de diálogo
3.10.4. Resultados de Protección del correo electrónico
El cuadro de diálogo Resultados de Protección del correo electrónico está disponible a través del menú
Opciones / Historial / Resultados de Protección del correo electrónico en la línea superior de navegación
de la ventana principal de AVG Internet Security.
El cuadro de diálogo proporciona una lista de todos los resultados detectados por el componente Analizador
de correo electnico. Para cada objeto detectado, se proporciona la siguiente información:
152
· Nombre de detección: descripción (posiblemente incluso el nombre) del objeto detectado y su
origen.
· Resultado: acción realizada con el objeto detectado
· Hora de detección: fecha y hora en que se detectó el objeto sospechoso
· Tipo de objeto: tipo del objeto detectado
· Proceso: la acción que se realizó para activar el objeto potencialmente peligroso y así hacer que
fuese detectado
En la parte inferior del cuadro de diálogo, bajo la lista, encontrará información sobre elmero total de los
objetos detectados y enumerados más arriba. Además, puede exportar toda la lista de objetos detectados
a un archivo (Exportar la lista a un archivo) y eliminar todas las entradas sobre los objetos detectados
(Vaciar lista).
Botones de control
Los botones de control disponibles en la interfaz de Detección de Analizador de correo electrónico son los
siguientes:
· Actualizar lista: actualiza la lista de amenazas detectadas
· : para volver al cuadro de diálogo principal predeterminado de AVG (información general de los
componentes), utilice la flecha de la esquina superior izquierda de este cuadro de diálogo
3.10.5. Resultados de Online Shield
Online Shield analiza el contenido de las páginas web visitadas y los posibles archivos incluidos en ellas
antes incluso de que aparezcan en el navegador web o se descarguen en el equipo. Si se detecta un virus, se
le notificará inmediatamente mediante el siguiente cuadro de diálogo:
En este cuadro de diálogo de advertencia encontrará información sobre el objeto detectado e identificado como
infectado (Amenaza) y algunos hechos descriptivos sobre la infección reconocida (Nombre del objeto). El
vínculo Más información le redirigirá a la enciclopedia de virus en línea, donde puede encontrar información
detallada sobre la infección detectada, en caso de que se conozca. El cuadro de diálogo incluye los
siguientes elementos de control:
153
· Mostrar detalles: haga clic en el vínculo para abrir una nueva ventana emergente con información
detallada sobre el proceso que se estaba ejecutando cuando se detectó la infección y la
identificación del proceso.
· Cerrar: haga clic en el botón para cerrar el cuadro de diálogo de advertencia.
La página web sospechosa no se abrirá y la deteccn de amenaza se registrará en la lista de Resultados de
Online Shield. El cuadro de diálogo está disponible a través del menú del elemento Opciones / Historial /
Resultados de Online Shield en la nea superior de navegación de la ventana principal de AVG Internet
Security .
Para cada objeto detectado, se proporciona la siguiente información:
· Nombre de la amenaza: descripción (nombre posible) del objeto detectado y su fuente (página web);
el enlace de Más información le lleva a una página que ofrece información detallada sobre las
amenazas detectadas dentro de la enciclopedia de virus en línea.
· Estado: acción realizada con el objeto detectado
· Hora de detección: fecha y hora en que se detectó y bloqueó la amenaza
· Tipo de objeto: tipo del objeto detectado
Botones de control
· Actualizar: actualiza la lista de resultados detectados por Online Shield
· Exportar: exporta la lista completa de los objetos detectados a un archivo
· : para volver al cuadro de diálogo principal predeterminado de AVG (información general de los
componentes), utilice la flecha de la esquina superior izquierda de este cuadro de diálogo
154
3.10.6. Historial de eventos
El cuadro de diálogo Historial de eventos está disponible a través del menú Opciones / Historial / Historial
de eventos en la línea superior de navegación de la AVG Internet Security ventana principal. En este cuadro
de diálogo puede encontrar un resumen de los eventos más importantes que ocurrieron durante el
funcionamiento de AVG Internet Security. El cuadro de diálogo proporciona registros de los diferentes tipos
de eventos: información acerca de las actualizaciones de la aplicación de AVG; información sobre el inicio,
finalización o detención del alisis (incluyendo pruebas ejecutadas automáticamente); información sobre los
eventos conectados con la deteccn de virus (tanto por Resident Shield como por el análisis), incluida la
ubicación del incidente, y otros eventos importantes.
De cada evento se ofrece la siguiente información:
· Fecha y hora del evento proporciona la fecha y hora exactas en que ocurrió el evento.
· Usuario indica el nombre del usuario conectado en el momento en que ocurrió el evento.
· Origen proporciona información sobre el componente de origen u otra parte del sistema de AVG que
provocó el evento.
· Descripción del evento proporciona un breve resumen de lo que ha sucedido en realidad.
Botones de control
· Actualizar lista: pulse el botón para actualizar todas las entradas de la lista de eventos
· Cerrar: pulse el botón para volver a la ventana principal de AVG Internet Security
155
3.10.7. Registro de Firewall
Este cuadro de diálogo está diseñado para una configuración de experto, por lo que recomendamos
que no cambie la configuración a menos que es absolutamente seguro del cambio.
El cuadro de diálogo Registros le permite revisar la lista de todos los registros de acciones y eventos de
Firewall con una descripción detallada de los parámetros relevantes mostrados en dos fichas:
· Registros de tráfico: esta ficha ofrece información sobre las actividades de todas las aplicaciones
que han intentado conectarse con la red. Para cada elemento, encontrará información sobre la fecha
y hora del evento, nombre de la aplicación, acción de registro respectivo, nombre de usuario, PID,
dirección de tráfico, tipo de protocolo, números de los puertos remoto y local e información sobre las
direcciones IP locales y remotas.
· Registros de Base de datos de confianza: una base de datos de confianza es una base de datos
interna de AVG que recopila información sobre aplicaciones certificadas y de confianza a las que
siempre se les puede permitir comunicarse en línea. La primera vez que una aplicación nueva intenta
conectarse con la red (es decir, cuando todaa no hay ninguna regla del firewall especificada para
esa aplicación), es necesario evaluar si debería permitirse o no la comunicación de esa aplicación
con la red. Primero, AVG busca en la Base de datos de confianza y, si la aplicación figura al, se le
otorgará acceso a la red de forma automática. Solo desps de ese paso, siempre que la base de
datos no contenga información sobre esa aplicación, se le preguntará en un cuadro de diálogo
independiente si desea permitir que esa aplicación acceda a la red.
Botones de control
· Actualizar lista: todos los parámetros registrados se pueden ordenar sen el atributo seleccionado:
orden cronológico (fechas) o alfabético (otras columnas), simplemente haciendo clic en el
encabezado de columna correspondiente. Utilice el botón Actualizar lista para actualizar la
información que aparece en este momento en pantalla.
156
· Borrar registros: pulse este botón para eliminar todas las entradas de la tabla.
3.11. Actualizaciones de AVG
Ningún software de seguridad puede garantizar una verdadera proteccn contra los diversos tipos de
amenazas a menos que se actualice regularmente. Los creadores de virus están siempre a la búsqueda de
nuevos fallos que puedan aprovechar tanto del software como de los sistemas operativos. Cada día aparecen
nuevos virus, nuevo software malicioso y nuevos ataques de piratas informáticos. Por esta razón, los
fabricantes de software están continuamente publicando actualizaciones y parches de seguridad para
solucionar las brechas que se descubren. Teniendo en cuenta las nuevas amenazas que emergen y la
velocidad a la que se difunden, es absolutamente esencial que actualice AVG Internet Security
regularmente. La mejor solución es mantener la configuración predeterminada del programa, en la que está
establecida la actualización automática. Tenga en cuenta que si la base de datos de virus de AVG Internet
Security no está actualizada, el programa no podrá detectar las últimas amenazas.
Es crucial actualizar regularmente la instalación de AVG. Las actualizaciones de las definiciones de
virus esenciales deben ser diarias si es posible. Las actualizaciones del programa menos urgentes
pueden hacerse semanalmente.
Para proporcionar la máxima seguridad disponible, AVG Internet Security está definido de manera
predeterminada para buscar actualizaciones de bases de datos de virus nuevas cada cuatro horas. Puesto
que las actualizaciones de AVG no se publican en función de un calendario fijo, sino como respuesta al
volumen y a la gravedad de las nuevas amenazas, esta comprobación es fundamental para asegurarse de que
la base de datos de virus de AVG se encuentra actualizada en todo momento.
Si desea comprobar si hay nuevos archivos de actualización inmediatamente, utilice el vínculo rápido
Actualizar ahora en la interfaz de usuario principal. Este vínculo está disponible en todo momento desde
cualquier cuadro de diálogo de la interfaz de usuario. Una vez iniciada la actualización, AVG verificará primero
si hay nuevos archivos de actualización disponibles. Si es así, AVG Internet Security comienza
a descargarlos e inicia el proceso de actualización en sí. Se le informará sobre los resultados de la
actualización en el cuadro de diálogo deslizante situado sobre el icono de bandeja del sistema de AVG.
En caso de que desee reducir el número de inicios de la actualización, puede configurar sus propios
parámetros para este proceso. En cualquier caso, se recomienda encarecidamente que se inicie la
actualización al menos una vez al día. La configuración puede editarse desde la sección Configuración
avanzada/Programaciones, específicamente en los cuadros de diálogo siguientes:
· Programación de actualización de definiciones
· Programación de actualización de Anti-Spam
3.12. Preguntas más frecuentes y soporte técnico
Si tiene algún problema administrativo o técnico con su aplicación AVG Internet Security, existen varias
formas de obtener ayuda. Elija entre las siguientes opciones:
· Obtener soporte: en la propia aplicación AVG puede acceder a una página de atención al cliente del
sitio web de AVG (http://www.avg.com/). Seleccione el elemento del menú principal Ayuda / Obtener
soporte para acceder al sitio web de AVG con diversas opciones de asistencia disponibles. Para
continuar, siga las instrucciones de la página web.
· Soporte (vínculo en el menú principal): el menú de la aplicación AVG (en la parte superior de la
interfaz de usuario principal) incluye el vínculo Soporte, que abre un nuevo cuadro de diálogo con
157
todos los tipos de información que podría necesitar cuando intenta buscar ayuda. El cuadro de
diálogo incluye datossicos sobre su programa AVG instalado (versión de la base de datos/
programa), detalles de la licencia y una lista de vínculos rápidos de soporte.
· Resolución de problemas en el archivo de ayuda: se encuentra disponible una nueva sección de
resolución de problemas disponible directamente en el archivo de ayuda incluido con AVG Internet
Security (para abrir este archivo, presione la tecla F1 en cualquier cuadro de diálogo de la
aplicación). Esta sección proporciona una lista de las situaciones que ocurren más frecuentemente
cuando un usuario desea buscar ayuda profesional para un problema técnico. Seleccione la situación
que mejor describa el problema y haga clic en ella para abrir instrucciones detalladas que llevan a su
solución.
· Centro de soporte del sitio de AVG: también puede buscar la solución a su problema en el sitio
web de AVG (http://www.avg.com/). En la Seccn de ayuda puede encontrar información de grupos
temáticos centrados en las ventas y los aspectos técnicos, una sección estructurada de preguntas
más frecuentes y todos los contactos dispoibles.
· AVG ThreatLabs: hay un sitio web específico relacionado con AVG (http://www.avgthreatlabs.com/
website-safety-reports/) dedicado a temas de virus, que proporciona información general estructurada
sobre las amenazas ennea. También puede encontrar instrucciones sobre cómo quitar virus
y spyware, además de consejos para mantenerse protegido.
· Foro de discusión: también puede usar el foro de discusión de usuarios de AVG en: http://
community.avg.com/.
158
4. AVG PC TuneUp
En esta parte del manual del usuario se proporciona documentación completa para el usuario sobre AVG PC
TuneUp.
Enhorabuena. Con AVG PC TuneUp ha adquirido una completa colección de más de 30 herramientas
distintas para optimizar su equipo. Con este software se pueden poner en plena forma equipos de sobremesa,
portátiles y netbooks sin demasiado esfuerzo.
Le deseamos que la experiencia con AVG PC TuneUp sea satisfactoria y que disfrute de un equipo en plena
forma.
159
4.1. Proceso de instalación de AVG PC TuneUp
Para instalar AVG PC TuneUp en su equipo, debe obtener el archivo de instalación más reciente. Para
asegurarse de que está instalando una versión actualizada de AVG PC TuneUp, se recomienda que
descargue el archivo de instalación desde el sitio web de AVG (http://www.avg.com/). La sección Centro de
soporte proporciona información general estructurada sobre los archivos de instalación para cada producto de
AVG. Una vez que haya descargado y guardado el archivo de instalación en el disco duro, podrá iniciar el
proceso de instalación. La instalación es una secuencia de cuadros de diálogo simples y fáciles de entender.
Cada uno describe brevemente q se hace en cada paso del proceso de instalación. A continuación se
ofrece una explicación detallada de cada ventana de diálogo:
4.1.1. Bienvenido
El proceso de instalación comienza con el cuadro de diálogo Bienvenido a AVG PC TuneUp :
Selección de idioma
En este cuadro de diálogo puede seleccionar el idioma utilizado para el proceso de instalación. Haga clic en el
cuadro combinado situado junto a la opción Idioma para desplazarse por el menú de idioma. Seleccione el
idioma deseado y el proceso de instalación continuará en el idioma que haya elegido. Además, la aplicación
se comunicará en el idioma seleccionado.
Acuerdo de licencia de usuario final y Política de privacidad
Antes de continuar con el proceso de instalación, le recomendamos que se familiarice con el Acuerdo de
licencia de usuario final y la Política de privacidad. Se puede acceder a ambos documentos mediante los
vínculos activos de la parte inferior del cuadro de diálogo. Haga clic en cualquiera de los hipervínculos para
abrir un nuevo cuadro de diálogo o una nueva ventana del navegador que contendrá el texto completo del
documento respectivo. Lea detenidamente estos documentos vinculantes legalmente. Al hacer clic en el
botón Instalar ahora, confirma que está de acuerdo con estos documentos.
160
Continuar con la instalación
Para continuar con la instalación, simplemente haga clic en el botón Instalar ahora. El proceso de instalación
se ejecutará en modo automático.Se recomienda a la mayoría de usuarios usar esta opción de instalación
estándar de su AVG PC TuneUp con la configuración predefinida por el distribuidor del programa.
Si lo prefiere, existe la opción de Instalación personalizada, disponible en forma de un hipervínculo ubicado
en el botón Continuar. La instalación personalizada solo debería usarse por usuarios experimentados. Si opta
por este modo de instalación, se le redirigirá al cuadro de diálogo Personalice su instalación donde puede
especificar la configuración.
4.1.2. Personalizar la instalación
El cuadro de diálogo Personalizar su instalación le permite configurar parámetros adicionales de la
instalación:
¿Dónde quiere realizar la instalación?
Aquí puede especificarnde le gustaría tener instalada la aplicación. La dirección del campo de texto
muestra la ubicación sugerida en la carpeta Archivos de programa. Si prefiere otra ubicación, haga clic en el
vínculo Cambiar ubicación para abrir una ventana nueva con la estructura de árbol de su disco.
A continuación, vaya a la ubicación deseada y confirme.
Continuar con la instalación
Para continuar con la instalación, simplemente haga clic en el botón Instalar ahora. Como alternativa, en
caso de que necesite cambiar o verificar la configuración de idioma, puede retroceder un paso al cuadro de
diálogo anterior usando el botón de la flecha en la parte superior de este cuadro de diálogo.
161
4.1.3. Instalando AVG PC TuneUp
Una vez confirmado el inicio de la instalación en el cuadro de diálogo anterior, el proceso de instalación se
ejecuta de manera totalmente automática y no requiere ninguna intervención:
Después de finalizar el proceso de instalación, se le invitará a crear su cuenta de red. Para obtener más
información, visite el capítulo con el título ¿Cómo crear una nueva red de Zen?
162
4.1.4. Cuadro de diálogo de bienvenida
Este cuadro de diálogo es el primer elemento que aparece después de instalar AVG PC TuneUp
correctamente:
Hacer clic en el botón Analizar ahora le permite ejecutar inmediatamente Mantenimiento y comprobar su
equipo para ver los asuntos más urgentes de inmediato. Si no quiere analizar ahora su equipo para buscar
errores y elementos ocultos no deseados, haga clic en el vínculo Omitir análisis en su lugar. El principal
Panel de AVG PC TuneUp se abrirá, lo que le permiti (además de otras cosas) ejecutar el mantenimiento en
un futuro.
163
4.2. El panel
El nuevo panel de AVG PC TuneUp ofrece un acceso centralizado a todas las funciones y opciones de
optimización.
Estado de optimización general
El Estado de optimización general (un círculo situado en la parte superior de esta pantalla) le muestra lo bien
que está aprovechando las opciones que le ofrece AVG PC TuneUp. De hecho, el porcentaje mostrado es
una suma de los resultados de optimización en categorías de ajuste individuales (Mantenimiento, Acelerar,
Liberar espacio y Solucionar problemas).
El modo del equipo
En el área Modo del equipo se puede seleccionar el modo que debe activarse para el sistema operativo
Windows.
Para obtener más información, consulte Modos del equipo.
El Modo Avión
Esta área solo está activa en equipos portátiles, en caso contrario aparece atenuada. Mediante un sencillo
botón puede desactivar toda la actividad de redes inalámbricas en el portátil.
Para obtener más información, consulte Modo Avión.
164
Rescue Center
Use este botón para deshacer los cambios que realizó con AVG PC TuneUp o para realizar recuperaciones
del sistema.
Para obtener más información, consulte Protección del sistema.
La barra de menús
La barra de menús permite acceder al cuadro de diálogo principal de configuración de AVG PC TuneUp, así
como a información sobre el programa y módulos individuales.
Para obtener más información, consulte Barra de menús.
Los cinco mosaicos de categoría
El área principal del panel de AVG PC TuneUp se divide en cinco mosaicos de categoa que ofrecen acceso
pido y por temas a las funciones más importantes de AVG PC TuneUp.
Mantenimiento
Esta categoría le permite mantener un rendimiento optimizado del sistema y limpiar su equipo con un solo
clic.
Para obtener más información, consulte Mantenimiento.
Acelerar
En esta categoría puede deshabilitar o desinstalar los programas que no necesite, así como limpiar el sistema
y los datos.
Para obtener más información, consulte Acelerar.
Liberar espacio
En esta categoría puede eliminar los datos no necesarios del sistema de forma automática.
Para obtener más información, consulte Liberar espacio.
Solucionar problemas
En esta categoría encontrará soluciones fáciles para los posibles problemas.
Para obtener más información, consulte Solucionar problemas.
Todas las funciones
Esta última categoría incluye todas las funciones que están disponibles en AVG PC TuneUp, clasificadas por
área de aplicación.
Para obtener más información, consulte Todas las funciones.
165
4.2.1. Protección del sistema
En los siguientes capítulos, obtendrá información sobre cómo utilizar el módulo AVG Rescue Center para
deshacer los cambios que haga con AVG PC TuneUp. También puede usar AVG Rescue Center para
efectuar restauraciones del sistema, es decir, deshacer cambios que no ha realizado con AVG PC TuneUp.
Recuperación del sistema
El módulo AVG Rescue Center también le permite deshacer cambios que se hayan hecho con otras
aplicaciones y no con AVG PC TuneUp. Para este fin, AVG Rescue Center ofrece la integración con la
función de recuperación del sistema de Windows.
De forma predeterminada, Windows crea puntos de restauración. En caso de que el sistema deje de
comportarse correctamente, puede regresar en cualquier momento a uno de los puntos de restauracn del
sistema existentes. Entonces se restaura el estado anterior del sistema y todos los cambios realizados con
posterioridad se anulan.
¿Dónde se encuentra AVG Rescue Center?
AVG Rescue Center está siempre al alcance de la mano: para acceder a AVG Rescue Center, haga clic en
el botón Rescue Center de la esquina inferior derecha del panel. Este botón también se encuentra en los
distintos módulos.
4.2.1.1. Deshacer cambios
Inicie el módulo AVG Rescue Center haciendo clic en el botón Rescue Center situado en la esquina inferior
derecha del panel.
Como alternativa, puede iniciar el módulo desde la vista Todas las funciones del panel si selecciona la
entrada Abrir Rescue Center en el área AVG PC TuneUp.
En la columna de la derecha, AVG Rescue Center le muestra una lista de todas las copias de seguridad que
se han guardado organizadas por módulo o fecha y que especifica para cada acceso el número de opciones
modificadas, la hora del cambio y el espacio de disco liberado con estos cambios.
Mostrar detalles
El botón Detalles le lleva al registro exacto de los cambios que se han realizado. Sin embargo, solo puede ver
este registro. No puede deshacer solo cambios seleccionados. Por tanto, puede darse el caso de que se
tengan que restaurar archivos superfluos para poder volver a usar un único archivo eliminado por error.
Borrar
Cuando tenga la certeza de que no necesita una copia de seguridad, puede eliminarla de forma permanente
con este botón.
Restaurar
Gracias a este botón, puede recuperar el estado del sistema anterior a la copia de seguridad seleccionada.
166
4.2.1.2. Restaurar sistema
Inicie el módulo AVG Rescue Center haciendo clic en el botón Rescue Center situado en la esquina inferior
derecha del panel.
Como alternativa, puede iniciar el módulo desde la vista Todas las funciones del panel si selecciona la
entrada Abrir Rescue Center en el área AVG PC TuneUp.
Haga clic en Recuperación del sistema.
En la columna de la derecha, AVG Rescue Center le muestra una lista de todas las copias de seguridad
almacenadas y también la hora a la que se cambió cada acceso.
Crear una copia de seguridad
Use este botón para crear un punto de restauración del sistema. Asígnele un nombre para poder recordar más
adelante cl era el estado del sistema.
Ya que un punto de restauración del sistema guarda el estado de su configuración y archivos del
sistema, se le aconseja crear un punto de restauración del sistema antes de que haga cambios
importantes en el sistema (como instalar un programa). Si se produce algún fallo de instalación o el
equipo deja de funcionar como solía, puede restaurar el estado original del sistema en cualquier
momento.
Borrar
Cuando tenga la certeza de que no necesita una copia de seguridad, puede eliminarla de forma permanente
con este botón.
Restaurar
Gracias a este botón, puede recuperar el estado del sistema anterior a la copia de seguridad seleccionada.
Será necesario reiniciar el sistema.
Esta función resulta útil si, después de modificar el sistema, deja de funcionar como solía.
Seleccione primero el punto de restauracn más actual para evitar tener que deshacer muchos
cambios en el sistema.
4.2.1.3. Cambiar la configuración
Es posible cambiar algunos ajustes de la configuración de AVG Rescue Center. En AVG Rescue Center,
haga clic en el botón Configuración.
También puede acceder a esta configuración desde el panel. En la barra de menús, haga clic en
Configuración y busque el elemento Protección de Rescue Center (en la lista de la izquierda del cuadro de
diálogo de configuración abierto).
Protección de Rescue Center
De forma predeterminada, todos los módulos de AVG PC TuneUp se encuentran protegidos mediante AVG
167
Rescue Center. Esta protección se puede desactivar para módulos concretos; solo hay que quitar las marcas
de las casillas de verificación correspondientes.
Copias de seguridad
Aquí puede configurar el tiempo que se deben guardar las distintas copias de seguridad AVG Rescue Center.
De forma predeterminada las copias de seguridad se borran tras dos semanas y, como máximo, se conservan
60 copias de seguridad.
No limite demasiado la protección de AVG Rescue Center solamente para ahorrar espacio de disco. En
caso de problemas, la función de protección resulta muy útil como último recurso y debería ser más
importante que un poco de memoria libre en el disco duro.
4.3. Modos del equipo
En el área Modo del equipo se puede seleccionar el modo que debe activarse para el sistema operativo
Windows.
Modo Ahorro
Con el Modo Ahorro de AVG se puede reducir el consumo de enera del equipo desactivando la
pantalla, los componentes de hardware o las funciones innecesarias.
Para obtener más información, consulte Modo Ahorro.
Modo Esndar
El Modo Estándar también muestra el funcionamiento normal de Windows.
Para obtener más información, consulte Modo Estándar.
Modo Turbo
Puede usar el Modo Turbo de AVG para aumentar el rendimiento del sistema, además de adaptarlo
a sus preferencias personales.
Para obtener más información, consulte Modo Turbo.
4.3.1. Modo Ahorro
En este capítulo averiguará qué ocurre exactamente cuando cambia al Modo Ahorro y cuándo puede ser
útil. Además, recibirá instrucciones para aprender a activar y configurar el Modo Ahorro.
¿Qué es el Modo Ahorro?
El Modo Ahorro es un módulo inteligente de AVG PC TuneUp que permite ahorrar enera. El Modo Ahorro
se preocupa de que inmediatamente haya ahorro de energía siempre que se necesite. Cuando el equipo se
pone en Modo Ahorro, se reduce el consumo de enera del hardware, las funciones y los programas que se
168
ejecutan en segundo plano y que son innecesarios. Se desactivarán para que el consumo de enera
(y electricidad) se reduzca considerablemente.
¿Cuándo debo activar el Modo Ahorro?
El Modo Ahorro permite, por ejemplo, reducir significativamente el consumo de enera de su PC de
sobremesa o prolongar la duración de la batería de su portátil si en ese momento no dispone de ningún
enchufe. No obstante, tenga en cuenta que al activar el Modo Ahorro se apagan algunas funciones que
volverán a estar disponibles una vez que haya desactivado el Modo Ahorro.
¿De qué manera puede saberse la cantidad de energía que se ahorra con el Modo Ahorro?
Mediante un semáforo, el asistente de configuración del Modo Ahorro indica la cantidad de enera que
realmente puede ahorrarse con la configuración establecida. Si la barra derecha junto a Ahorro de enera está
de color verde, el ahorro de enera es alto. Si la barra está de color amarillo, el ahorro es medio, y si es de
color rojo, hay poco ahorro de enera.
Por ejemplo, para ver lo alto que es el ahorro de enera del área Servicios, observe el color de la barra de la
derecha del ámbito que se mostrará en la barra de navegación.
Cómo activar el Modo Ahorro en el equipo
En la parte inferior izquierda del panel de AVG PC TuneUp hay tres botones. El botón de la izquierda
corresponde al Modo Ahorro. Al hacer clic en este botón, el equipo entra en Modo Ahorro. En el área de
notificación de la barra de tareas aparecerá un icono de AVG que informa de que el Modo Ahorro se ha
activado.
También puede acceder al botón del Modo Ahorro directamente a través del icono de AVG PC TuneUp en el
área de notificación de la barra de tareas. Haga clic en el icono con el botón izquierdo del ratón. Se abrirá una
ventana emergente en cuya parte inferior izquierda se puede ver el botón del Modo Ahorro.
Cómo saber si el Modo Ahorro es activado
Si se activa el Modo Ahorro en el área de notificación de la barra de tareas (en la esquina inferior derecha,
junto al reloj) aparece un icono de AVG PC TuneUp que informa de que el Modo Ahorro está activado. Esto
también se puede ver en el botón que hay en el panel.
Cómo configurar el Modo Ahorro de AVG
La primera vez que se enciende el Modo Ahorro se abre una ventana que permite configurar de forma
personalizada el Modo Ahorro. Aquí puede decidir si acepta las opciones predeterminadas del Modo Ahorro
o prefiere configurarlas de manera personalizada conforme a sus necesidades.
169
Para obtener más información, consulte Configuración del Modo Ahorro.
4.3.1.1. Configuración del Modo Ahorro
Para iniciar el asistente de configuración del Modo Ahorro de AVG, haga clic en Configuración en la barra de
menús del panel, seleccione el área Modo Ahorro y haga clic en el botón Abrir asistente de configuración
que verá allí. Si lo prefiere, abra la pantalla Todas las funciones en el panel y haga clic en el botón de rueda
dentada situado junto a la entrada Activar el Modo Turbo (en Equipo).
Tenga en cuenta que si el Modo Ahorro ya está activado, no será necesario volver a ejecutar el
asistente. Puede cambiar la configuración del Modo Ahorro directamente en el diálogo de configuración
central de su AVG (el elemento Modo Ahorro). Tan solo active (o desactive) los cuadros pertinentes
y haga clic en Aplicar.
Establezca ahora el Modo Ahorro que le convenga. Seleccione los componentes de hardware, los servicios
y las funciones que se desactivarán temporalmente para el ahorro de enera mientras esté activado el Modo
Ahorro. Cuantos más apague, más evidente resultará el ahorro de enera.
Configuración general
Aquí puede especificar si también se deben ofrecer las funciones de configuración que reducen el rendimiento
del sistema y desactivan los efectos visuales. También puede seleccionar si el Modo Ahorro debe permanecer
activado si se reinicia el equipo.
Pantalla
La pantalla de su equipo puede usar más energía que algunos componentes de hardware, como por ejemplo el
disco duro o el procesador. La reducción del brillo o el apagado de la pantalla, cuando no se utilice el equipo,
reducin notablemente el consumo de enera.
Brillo de pantalla (solo para equipos portátiles)
General: Esta opcn determina hasta qué punto se debe reducir el brillo de la pantalla general cuando
el Modo Ahorro está activado.
Al atenuarse: Esta opcn determina hasta qué punto se debe reducir el brillo de la pantalla general al
atenuarse la luz de la pantalla cuando el Modo Ahorro está activado.
Comportamiento de la pantalla
Apagar: Esta opción determina el período de tiempo después del cual la pantalla debería apagarse
cuando el Modo Ahorro está activado.
Atenuación (solo para portátiles): Esta opción determina el periodo de tiempo desps del cual la luz de
la pantalla se atenúa cuando el Modo Ahorro está activado.
Hardware
Si apaga los componentes de hardware temporalmente, el consumo de enera de su equipo se reducirá.
Además, cada equipo tiene muchos servicios ejecutándose en segundo plano que detectan dispositivos
conectados y le proporcionan las funciones necesarias para usar estos dispositivos. Puede reducir esta
compatibilidad para que disminuya el consumo de enera del equipo.
170
Componentes de hardware
Modo de espera del disco duro: Esta opción determina el periodo de tiempo desps del cual el disco
duro debe pasar al modo de espera cuando el Modo Ahorro está activado.
Configuracn de ahorro de enera del procesador: Esta opción determina el alcance de ahorro de
energía para el procesador cuando el Modo Ahorro está activado.
Configuracn de ahorro de enera para adaptador inalámbrico (solo en Windows Vista y 7): Esta
opción determina el alcance de ahorro de enera para el adaptador inalámbrico cuando el Modo Ahorro
está activado.
Conexión con dispositivos externos
Sincronización con dispositivos móviles: Esta opción impedirá que se sincronicen las direcciones, los
mensajes de correo electnico, los archivos de música etc., con su teléfono móvil o reproductor
multimedia portátil y, además, el programa asociado no se iniciará automáticamente cuando el
dispositivo esté conectado mientras el Modo Ahorro esté activado.
Soporte para cámaras digitales y escáneres: Esta opción implica que no puede importar imágenes de
su cámara digital ni escaneadas cuando el Modo Ahorro está activado.
Servicios
El sistema operativo realiza muchas más tareas de las que la mayoría de los usuarios son conscientes.
Muchos programas y servicios se ejecutan permanentemente en segundo plano a pesar de que no son
estrictamente necesarios y usan energía innecesariamente. Si no usa alguna de estas funciones, la puede
desactivar y reducir así el consumo de enera de su equipo de forma permanente.
Funciones en segundo plano
Uso compartido de la biblioteca multimedia en la red: Esta opción garantiza que otros dispositivos de
red no puedan acceder a sus imágenes, vídeos ni música de la biblioteca multimedia cuando el Modo
Ahorro esté activado. No obstante, el Modo Ahorro no repercute en la opción de compartir carpetas en
la red.
Búsqueda rápida mediante la creación de un índice: Esta opción garantiza que Windows no cree un
índice de sus archivos y mensajes de correo electrónico cuando el Modo Ahorro esté activado. Al
apagar esta opción, se ralentiza la búsqueda de forma notable.
Informe de errores: Esta opción garantiza que no se recopilarán datos en relación con errores y que no
habrá comunicación con Microsoft sobre los programas dañados u otros errores cuando el Modo Ahorro
esté activado.
Soporte para máquinas virtuales: (esta opción solo está disponible si su equipo tiene instalado el
software para máquinas virtuales). Esta opción hace que, con el Modo Ahorro activado, se desactiven
las funciones en segundo plano para la utilización de máquinas virtuales.
Diferentes servicios
Servicios que se usan con muy poca frecuencia: Esta opción desactiva los servicios que solo se
necesitan en circunstancias concretas (por ejemplo, las redes de empresa) o en ocasiones concretas
(por ejemplo, la instalación de programas nuevos) cuando el Modo Ahorro está activado.
171
Servicios de codificación especial: Cuando el Modo Ahorro está activado, esta opción desactiva los
servicios para acceder a un dominio.
Servicios de comunicación de red: Cuando el Modo Ahorro está activado, esta opción desactiva los
servicios de comunicación de red que no suelen usarse, como los servicios de fax o P2P.
Presentar
Los efectos visuales proporcionan una muestra gráfica de Windows, pero ocupan espacio valioso en la
memoria. Sobre todo con una tarjeta gráfica de bajo rendimiento, se puede aumentar el rendimiento del equipo
desactivando los efectos visuales.
Consejo: Esta es una forma común de aumentar el rendimiento de los netbooks de manera constante.
Efectos visuales
Efectos visuales especiales para las ventanas: Esta opción desactiva los efectos de transparencia y las
sombras de las ventanas, la ventana de vista previa en la barra de tareas y la navegación tridimensional
entre ventanas cuando el Modo Ahorro está activado.
Estilo clásico de la ventana: Esta opción aplica el diseño clásico de Windows a las ventanas, los
menús y los botones, si el Modo Ahorro está activado. Asimismo, en Windows XP desactiva la interfaz
en color de Windows y, en versiones más recientes de Windows, desactiva los efectos de
transparencia y las vistas en miniatura de las ventanas en la barra de tareas.
Fondo de escritorio
Presentación con diapositivas: Esta opción detiene la presentación con diapositivas como fondo de
escritorio cuando el Modo Ahorro está activado.
4.3.2. Modo Estándar
El Modo Esndar está activado de forma predeterminada (si no están activados el Modo Ahorro o el Modo
Turbo).
En el Modo Esndar están disponibles sin restricción todas las funciones de AVG PC TuneUp.
4.3.3. Modo Turbo
En este capítulo averiguará qué ocurre exactamente cuando cambia al Modo Turbo y cuándo puede ser
útil. Además, recibirá instrucciones para aprender a activar y configurar el Modo Turbo.
¿Qué es el Modo Turbo?
El Modo Turbo se encarga de provocar un aumento del rendimiento cuando lo necesite. Si cambia el equipo
al Modo Turbo, se analiza qué tareas, programas y funcionalidades se están ejecutando en segundo plano
pero no son necesarias. Estos programas se detendrán o se ralentizarán, de modo que la capacidad de
procesamiento que se ha obtenido esté a disposición exclusiva de los programas que realmente usa.
¿Cómo funciona el Modo Turbo?
Las siguientes imágenes representan el interior del equipo con los programas que ya está utilizando (verde)
y los procesos que se ejecutan en segundo plano (azul). Aquí puede ver la asistencia que recibe el equipo al
172
activar el Modo Turbo:
El círculo verde representa aquellos programas que quiere acelerar con ayuda del Modo Turbo. Los diamantes
de color azul representan todos los programas y funciones que no son necesarios cuando el Modo Turbo está
activado. Para ello se desactivan, de modo que toda la potencia de procesamiento del equipo está
a disposición de los programas que la necesitan.
Además de los programas que está utilizando (verde), en el equipo se ejecutan muchos otros en segundo
plano que no son tan importantes para su trabajo (azul). En caso de que estos procesos en segundo plano
requieran alguna vez una capacidad de procesamiento especialmente elevada, se les asignará una menor
prioridad de modo que otros programas sigan funcionando con fluidez.
¿Cuándo debo activar el Modo Turbo?
Con ayuda del Modo Turbo puede, por ejemplo, acelerar el funcionamiento del equipo, mejorar el trabajo con
programas que consumen gran cantidad de recursos o evitar los desagradables saltos al reproducir vídeos. No
obstante, tenga en cuenta que al activar el Modo Turbo, se apagan algunas funcionalidades que volverán
a estar disponibles cuando lo desactive.
Cómo activar el Modo Turbo en el equipo
En la parte inferior izquierda del panel de AVG PC TuneUp hay tres botones. El interruptor de la derecha es
para el Modo Turbo. Cuando se hace clic en este botón, el PC pasa al Modo Turbo. En el área de notificación
de la barra de tareas aparecerá un icono de AVG que informa de que el Modo Turbo se ha activado.
Si lo prefiere, puede acceder al botón del Modo Turbo directamente a través del icono de AVG PC TuneUp en
el área de notificación de la barra de tareas. Haga clic en el icono con el botón izquierdo del ratón. Se abrirá
una ventana emergente en cuya parte inferior izquierda se puede ver el botón del Modo Turbo.
Cómo saber si el Modo Turbo es activado
Si se activa el Modo Turbo, en el área de notificación de la barra de tareas (en la esquina inferior derecha,
junto al reloj) aparece un icono de AVG PC TuneUp que informa de que el Modo Turbo está activado. Esto
también se puede ver en el botón que hay en el panel.
173
Cómo configurar el Modo Turbo de AVG
La primera vez que se activa el Modo Turbo, el Asistente de configuración del Modo Turbo le ayudará
a crear su Modo Turbo personalizado. El asistente está integrado en el nuevo cuadro de configuración central
de AVG PC TuneUp.
Para obtener más información, consulte Configuración del Modo Turbo.
4.3.3.1. Configuración del Modo Turbo
Para iniciar el asistente de configuración del Modo Turbo de AVG, haga clic en Configuración en la barra de
menús del panel, seleccione el área Modo Turbo y haga clic en el botón Abrir asistente de configuración
que verá allí. Si lo prefiere, abra la pantalla Todas las funciones en el panel y haga clic en el botón de rueda
dentada situado junto a la entrada Activar el Modo Turbo (en Equipo).
Tenga en cuenta que si el Modo Turbo ya está activado, no será necesario volver a ejecutar el
asistente. La configuración del Modo Turbo se puede modificar directamente en el cuadro de diálogo de
configuración central de AVG (el elemento de Modo Turbo). Tan solo active (o desactive) los cuadros
pertinentes y haga clic en Aplicar.
En el Asistente de configuración del Modo Turbo, defina en seis pasos sencillos su Modo Turbo personal
seleccionando las tareas, programas y funciones que deben desactivarse de modo temporal para aumentar el
rendimiento mientras que el Modo Turbo está activado. Cuanto más permita desactivar, más perceptible será
el aumento del rendimiento. Todas las funciones y tareas aquí propuestas se pueden desactivar en poco
tiempo y sin problemas. No se desactiva ninguna función del software para la seguridad de Internet ni para la
protección antivirus.
Paso 1: Aplazar a un momento posterior las tareas de Mantenimiento automático
Las tareas de mantenimiento que se inician de manera automática en un segundo plano son importantes para
el cuidado del equipo, aunque, por lo general, no son urgentes. Se pueden aplazar para más tarde para liberar
los recursos necesarios para los programas.
Aplazar la desfragmentación programada: esta opción hace que la desfragmentación planificada del
disco duro de Microsoft y otros fabricantes conocidos no se inicie con el Modo Turbo activado.
Aplazar las tareas de mantenimiento programadas: esta opción hace que las tareas de mantenimiento
automático y las tareas planificadas de Microsoft y otros fabricantes no se lleven a cabo con el Modo
Turbo activado. Entre ellas se encuentran, por ejemplo, el Mantenimiento automático de AVG y la
creación automática de copias de seguridad.
Posponer actualizaciones automáticas: esta opcn hace que, cuando el Modo Turbo está activado,
reciba información sobre la disponibilidad de las actualizaciones de programas, pero que estas no se
descarguen ni se instalen de manera automática.
Paso 2: Restringir la conexión con dispositivos externos.
En un equipo se ejecutan en segundo plano numerosos servicios que reconocen los dispositivos conectados
y ofrecen las funciones adecuadas para utilizar dichos dispositivos. Si desea disponer de más recursos para
su programa, también es posible restringir este servicio de asistencia.
Desactivar la sincronización con dispositivos móviles: esta opción impedirá que se sincronicen las
direcciones, los mensajes de correo electrónico, los archivos de música etc. con su teléfono móvil
174
o reproductor multimedia portátil y, además, el programa asociado no se iniciará automáticamente
cuando el dispositivo esté conectado mientras el Modo Turbo esté activado.
Restringir el soporte para cámaras digitales y escáneres: esta opcn hace que, con el Modo Turbo
activado, no sea posible importar ni escanear imágenes de una cámara digital.
Paso 3: Reducir los efectos visuales
Los efectos visuales proporcionan una muestra gráfica de Windows, pero ocupan espacio valioso en la
memoria. Sobre todo con una tarjeta gráfica de bajo rendimiento, se puede aumentar el rendimiento del equipo
desactivando los efectos visuales.
Consejo: Esta es una forma común de aumentar el rendimiento de los netbooks de manera constante.
Desactivar los efectos especiales visuales: esta opción desactiva los efectos de transparencia y las
sombras de las ventanas, la ventana de vista previa en la barra de tareas y la navegación tridimensional
entre ventanas cuando el Modo Turbo está activado.
Cambiar a un diseño clásico de ventana: Esta opción aplica el diseño clásico de Windows a las
ventanas, los menús y los botones, si el Modo Turbo está activado. Asimismo, en Windows XP
desactiva la interfaz en color de Windows y, en versiones más recientes de Windows, desactiva los
efectos de transparencia y las vistas en miniatura de las ventanas en la barra de tareas.
Paso 4: Configurar los recursos del equipo para lograr un rendimiento óptimo
Los recursos del equipo están muy solicitados. Un reparto inteligente de los recursos contribuye en gran
medida al aumento del rendimiento del equipo.
Consejo: dado que en ello no se limita ninguna función, esta configuración es recomendable de forma
permanente.
Garantice un rendimiento óptimo con independencia del consumo de energía: esta opción hace que,
con el Modo Turbo activado, se utilice el plan de ahorro energético de Windows "Máximo rendimiento".
Este garantiza un rendimiento óptimo, pero no tiene en cuenta el consumo de enera.
Paso 5: Desactivar las funciones en segundo plano
El sistema operativo realiza muchas más tareas de las que la mayoría de los usuarios son conscientes.
Muchos programas y servicios se ejecutan de manera continuada en segundo plano, aunque no sean
imprescindibles y consuman valiosos recursos. Si algunas de estas funciones no se utilizan nunca, apagarlas
aumenta de forma permanente el rendimiento del equipo.
Deshabilitar la liberación de bibliotecas de medios en la red local: esta opción garantiza que otros
dispositivos de red no puedan acceder a sus imágenes, vídeos ni música de la biblioteca multimedia
cuando el Modo Turbo esté activado. No obstante, el Modo Turbo no repercute en la opción de
compartir carpetas en la red.
Desactivar la búsqueda rápida mediante la creación de un índice: esta opción garantiza que Windows
no cree un índice de sus archivos y mensajes de correo electnico cuando el Modo Turbo esté
activado. Tenga en cuenta que la desactivación de esta función ralentiza la búsqueda
considerablemente.
175
Desactivar el informe de errores: esta opción garantiza que no se recopilarán datos en relación con
errores y que no habrá comunicación con Microsoft sobre los programas dañados u otros errores
cuando el Modo Turbo esté activado.
Desactivar el soporte para máquinas virtuales: (este ajuste solo está disponible si su equipo tiene
instalado el software para máquinas virtuales). Esta opción hace que, con el Modo Turbo activado, se
desactiven las funciones en segundo plano para la utilización de máquinas virtuales.
Paso 6: Aumento de rendimiento adicional
Cada vez que se carga Windows también se inician servicios que no se utilizan casi nunca o nunca. Este tipo
de servicios puede usar muchos recursos del sistema y ralentizar el equipo. Para evitar que estos servicios no
funcionen cuando haga falta, se deben desactivar de forma temporal para conseguir un aumento adicional del
rendimiento.
Apagar los servicios usados con poca frecuencia: Esta opción desactiva los servicios que solo se
necesitan en circunstancias o situaciones concretas (por ejemplo, las redes de empresa, la instalación
de programas nuevos...) cuando el Modo Turbo está activado.
Desactivar los servicios de cifrado especiales: cuando el Modo Turbo está activado, esta opción
desactiva los servicios para acceder a un dominio.
Desactivar los servicios de comunicación de red: cuando el Modo Turbo está activado, esta opción
desactiva los servicios de comunicación de red que no suelen usarse, como los servicios de fax o P2P.
Paso 7: ¿Cnto tiempo permanece activado el Modo Turbo?
El Modo Turbo se puede desactivar de forma automática al apagar el equipo o puede dejarlo activado hasta
que lo desactive manualmente. Si deja activado de forma permanente el Modo Turbo, puede agilizar también el
proceso de inicio.
Sin embargo, tenga en cuenta que, para aumentar el rendimiento del sistema, se desactivan las funciones que
haya seleccionado en el asistente de configuración. Si con el Modo Turbo activado echa en falta funciones
necesarias, vuelva a desactivarlo y cambie su configuración, para que al reiniciar el Modo Turbo estas
funciones estén de nuevo disponibles.
Haga clic en Finalizar para cerrar el asistente.
4.4. Modo Avión
Esta función solo está activa en equipos portátiles; en caso contrario, toda la sección aparece atenuada.
El botón Modo Avn permite desactivar parte de la actividad de redes inalámbricas en el portátil.
Concretamente, estas:
· Wi-Fi: tecnología que permite que un dispositivo electrónico se conecte para intercambiar datos
o conectarse a internet de forma inalámbrica, mediante ondas de radio.
· Bluetooth: tecnología inalámbrica estándar para intercambiar datos en distancias cortas mediante
transmisiones de radio de onda corta.
Cuando accede por primera vez a esta función, se abre un cuadro de diálogo para confirmar si realmente
desea activar el Modo Avión. Sin embargo, puede elegir que no vuelva a mostrarse el mensaje (si selecciona
176
la casilla correspondiente).
4.5. Barra de menús
La barra de menús permite acceder al cuadro de diálogo principal de configuración de AVG PC TuneUp, así
como a información sobre el programa y módulos individuales.
El menú "Configuración"
Si hace clic en Configuración, se accede al cuadro de diálogo principal de configuración de AVG PC
TuneUp. Aquí puede adaptar el programa a sus necesidades, llevar a cabo ajustes de mantenimiento,
configurar la Optimización en tiempo real de AVG, el Modo Turbo de AVG, la búsqueda de actualizaciones
y muchos módulos más de AVG PC TuneUp.
El menú "Ayuda"
El menú Ayuda proporciona acceso a la ayuda del programa. Además, desde allí es posible acceder
directamente al sitio web de AVG mediante el enlace. También puede usar el elemento Activar producto
para escribir el mero de licencia y activar su AVG PC TuneUp o el elemento Registrar producto para
acceder al soporte adicional del usuario y a las ofertas especiales. Por último, con la entrada Acerca de, se
abre una ventana con información detallada sobre la versión de AVG PC TuneUp. Esta información es útil, por
ejemplo, cuando se ponga en contacto con el soporte técnico.
4.6. Mantenimiento
En este capítulo conocerá cómo Mantenimiento con 1 clic o Mantenimiento automático pueden ayudarle
a mantener un rendimiento de sistema optimizado y un equipo limpio para que los sistemas se ejecuten
con rapidez y fiabilidad.
177
4.6.1. Mantenimiento con 1 clic
Mantenimiento con 1 clic es especialmente recomendable para aquellos usuarios a los que les gusta
decidir el momento del mantenimiento y quieren supervisar el progreso. El mantenimiento con 1 clic se puede
iniciar haciendo clic en el mosaico Mantenimiento (el situado más a la izquierda en el panel). Tras la
realización del Mantenimiento con 1 clic, se indican más detalles sobre los problemas detectados.
De forma predeterminada, el Mantenimiento con 1 clic ejecuta las siguientes tareas:
· Limpia el Registro
Con el tiempo, el registro central de Windows se llena de cientos de entradas innecesarias.
Entre estas, se incluyen referencias a archivos que ya no existen, restos de programas que se
han borrado hace mucho tiempo y entradas incorrectas. El registro se limpia para que Windows
funcione pido y sin problemas.
· Elimina accesos directos defectuosos
El Mantenimiento con 1 clic comprueba si hay accesos directos defectuosos en el escritorio,
en el menú Inicio o en la barra de inicio rápido y, si es así, los elimina de forma totalmente
automática. Al mismo tiempo busca entradas defectuosas en los historiales de los distintos
programas, como Windows Media Player o Microsoft Office.
· Libera espacio en disco mediante la eliminación de archivos no necesarios
Los denominados archivos "temporales" suponen una plaga en el sistema. Windows y los
programas crean archivos temporales en el disco duro para guardar determinados valores o datos
178
de forma temporal. Cuando se finaliza el programa correspondiente, en realidad estos archivos
deberían borrarse del programa. Sin embargo, el programa en cuestión se "olvida" a menudo de
limpiar al finalizar y, de este modo, se genera a la larga una gran cantidad de residuos de datos
en el disco duro. El Mantenimiento con 1 clic borra de forma segura todos los archivos
y carpetas temporales del disco duro.
· Limpia el navegador
A medida que se navega por Internet, el navegador guarda en el equipo numerosos datos de
diferentes tipos. La opción Mantenimiento con 1 clic limpia la caché y el historial de descargas
del navegador.
· Optimiza el inicio y el apagado del sistema
Algunos programas que se ejecutan con cada inicio del sistema frenan el proceso de arranque
del equipo de forma innecesaria. Aquí se desactivan los programas conocidos que se sabe que
no son necesarios.
· Desfragmenta el disco duro
AVG PC TuneUp cambia en segundo plano el orden de los archivos y carpetas para que se
puedan leer más rápidamente. Se debería realizar una desfragmentación periódica, en especial
cuando la estructura de los datos del disco duro cambia con frecuencia (como ocurre cuando se
desplazan o se borran archivos, o bien se instalan programas nuevos). Sin embargo, la
desfragmentación solo se realiza en caso de necesidad. En caso de ser necesario
desfragmentar, incluso se puede elegir si se lleva a cabo una desfragmentación detallada
o rápida, o si debe estar supeditada al resultado de la comprobación.
AVG PC TuneUp identifica unidades de estado sólido (SSD). No se analizan ni desfragmentan
porque las unidades de estado sólido no se pueden optimizar mediante una desfragmentación.
Además, la desfragmentación podría dañarlas.
4.6.2. Mantenimiento automático
Mantenimiento automático es especialmente útil para aquellos usuarios que no quieren preocuparse por el
mantenimiento del equipo. El nombre lo dice todo: para que Windows permanezca estable y rápido, el
Mantenimiento automático se encarga de realizar las tareas de mantenimiento más importantes del
sistema periódicamente y de forma completamente automática.
La función Mantenimiento automático está configurada para realizar todas las tareas de mantenimiento.
Naturalmente se llevan a cabo en segundo plano y solo sabrá que han terminado mediante las notificaciones.
Ejecutar el mantenimiento
En el caso del Mantenimiento automático puede indicar si se debe realizar automáticamente en segundo
plano y cndo. Una ventaja es que se puede llevar a cabo incluso en estado de inactividad, es decir, que solo
se pone en marcha cuando ya no está trabajando con su equipo y no se necesita ningún programa en
segundo plano. De este modo el Mantenimiento automático no interrumpirá nunca su trabajo. Si selecciona
esta opción, una vez transcurrido el número de días indicado, se intentará realizar un mantenimiento en
cuanto el equipo esté en estado de inactividad. De forma predeterminada se seleccionan tres días.
Si transcurrida una semana no ha sido posible realizar un mantenimiento completo porque el equipo no ha
estado el tiempo suficiente en estado de inactividad, se le obliga a realizar un mantenimiento si esta opción
179
está activada. Así se evita que el equipo no realice el mantenimiento durante un largo plazo de tiempo.
Si se decide por el mantenimiento según el horario, procederá de forma similar: en caso de que el PC no es
encendido en el momento del mantenimiento planificado, el Mantenimiento automático se realizará 5
minutos después del siguiente inicio del sistema. También se puede desactivar esta opción.
Si trabaja con un portátil, además de las otras opciones, también puede determinar que no desea que se
realicen trabajos de mantenimiento mientras se está trabajando con la batería para no disminuir
innecesariamente el tiempo de funcionamiento de la batería. Esta función está activada de forma
predeterminada.
4.6.3. Cambiar las opciones de mantenimiento
En el panel, haga clic en el botón de rueda dentada del mosaico Mantenimiento (es el que está situado más
a la izquierda). Se abre el cuadro de diálogo principal de configuración de AVG PC TuneUp con un área para
el Mantenimiento automático y otra para el Mantenimiento con 1 clic. Realice aq las configuraciones
respectivas.
Si lo prefiere, puede abrir la ventana de configuración de mantenimiento desde Todas las funciones en el
panel y seleccionando la entrada Configuración en AVG PC TuneUp, o bien haga clic en Configuración en
la barra de menús del panel y seleccione el área Mantenimiento automático o Mantenimiento con 1 clic.
Dado que AVG PC TuneUp prefiere realizar un mantenimiento completo del sistema, de forma
predeterminada están activadas todas las tareas de mantenimiento, tanto en Mantenimiento automático
como en Mantenimiento con 1 clic. Sin embargo, si no quiere que se ejecuten determinados trabajos de
mantenimiento, puede excluirlos del mantenimiento. Si prefiere, por ejemplo, realizar la desfragmentación del
disco duro por separado, elimine simplemente la marca que hay delante de Desfragmentar disco duro
haciendo clic en esta opción.
4.7. Acelerar
El equipo no siempre funciona como le gustaría. Es frecuente que tarde una eternidad en abrir un programa
o guardar unos archivos, y comencemos a dudar de la capacidad de rendimiento del equipo. Pero a menudo
no se trata del hardware. El problema son los programas que se inician sin que uno sea consciente, o restos
de programas que durante la desinstalación no se han borrado completamente del equipo.
Todas las modificaciones realizadas en el sistema se supervisan con AVG Rescue Center y, si hiciera
falta, pueden deshacerse en cualquier momento.
180
El potencial de aceleración
En esta pantalla, puede usar un gráfico para ver en qué medida utiliza las opciones de AVG PC TuneUp para
mejorar el rendimiento y mantener el sistema, y q potencial de optimización le queda.
En el gráfico, las secciones de color verde de la izquierda representan los módulos que ha usado hasta el
momento para su progreso de optimización, mientras que las secciones de color gris claro de la derecha
representan opciones de optimización abiertas. Se asigna un aviso a cada sección del gráfico: los avisos de
las secciones verdes son estrictamente informativos y le notifican las optimizaciones que ya se han
completado. Los avisos de las secciones grises (que indican las posibles optimizaciones que todavía se
pueden realizar) son más interactivos y, como tales, permiten acceder directamente a los problemas
existentes para abordarlos.
Debajo del gráfico, puede ver los avisos actuales sobre optimizaciones ya completadas y sobre potencial sin
explotar. Si sitúa el cursor de su ratón en cualquiera de las secciones, se mostrará un aviso apropiado. En el
caso de las secciones que contienen potencial no utilizado, algún botón (como Analizar, Reparar o Mostrar)
estará disponible; si hace clic en él, se abrirá el módulo AVG PC TuneUp concreto que puede usar para
conseguir el potencial no utilizado.
¿Qué se tiene en cuenta a la hora de calcular el Potencial de aceleración?
El Potencial de aceleración se calcula en funcn de los resultados del análisis de las secciones
siguientes:
Mantenimiento
Para que este apartado se considere optimizado, se debe cumplir una de las siguientes condiciones:
181
· Mantenimiento automático debe estar activado con todos los trabajos de mantenimiento
necesarios, o
· el Mantenimiento con 1 clic se realiza en un plazo de 14 días de uso con todas las tareas de
mantenimiento necesarias.
Optimización en tiempo real
Para que este apartado se dé por optimizado, se deben activar las dos opciones de la Optimización
en tiempo real. Las dos opciones tienen la misma importancia.
Para obtener más información, consulte Optimización en tiempo real.
Recomendaciones
Tenga en cuenta que debe responder a las preguntas en su perfil para recibir recomendaciones
adecuadas para su sistema.
Para que esta sección se considere optimizada, debe aceptar u ocultar todas las recomendaciones.
Las recomendaciones que se hayan ocultado durante 30 días, una vez transcurrido el plazo, conducen
a una nueva clasificación del estado y a que se vuelva a mostrar la recomendación.
Para obtener más información, consulte Recomendaciones del sistema.
Modo Turbo
Para que esta sección se considere optimizada, tiene que configurar su perfil del Modo Turbo de forma
adecuada (es decir, el Modo Turbo no tiene que estar activado, pero tiene que estar listo para usarse).
Desactivar programas en segundo plano
El potencial de optimización analiza cntos de los programas en segundo plano están consumiendo
los recursos del sistema y le recomienda que los optimice mediante el AVG Program Deactivator. El
potencial de optimización tiene en cuenta que, aunque sobrecarguen el sistema, algunos de los
programas son importantes para usted y deben permanecer activados. De a que esta sección del
gráfico se considere como ya optimizada al alcanzar una parte proporcional determinada de
desactivaciones.
Para obtener más información, consulte Desactivar programas en segundo plano.
Desactivar programas de inicio automático
El potencial de optimización analiza cuántos de los programas de inicio están consumiendo los
recursos del sistema y le recomienda que los optimice mediante AVG StartUp Manager. El potencial
de optimización tiene en cuenta que, aunque sobrecarguen el sistema, algunos de los programas son
importantes para usted y deben permanecer activados. De ahí que esta sección del gráfico se
considere como ya optimizada al alcanzar una parte proporcional determinada de desactivaciones.
Para obtener más información, consulte Desactivar programas de inicio automático.
182
Otros módulos útiles
Hay otros módulos útiles no incluidos en el cálculo del Potencial de aceleración que puede ejecutar para
mejorar aún más el rendimiento del sistema. Estos se indican en una cinta de la parte inferior de este cuadro
de diálogo:
· Mostrar los programas que usan CPU
· Mostrar información del sistema
· Optimizar el inicio y el apagado
4.7.1. Configurar Optimización en tiempo real
En este capítulo, obtendinformación sobre cómo puede mejorar el rendimiento del equipo al activar la
optimización en tiempo real de AVG y por qué es importante hacerlo.
La optimización en tiempo real de AVG ofrece dos métodos inteligentes de optimización que supervisan la
carga del equipo en tiempo real y, de este modo, puede intervenir cuando lo desee para eliminar los elementos
que afecten a la velocidad. Ambos métodos de optimización sirven para agilizar el equipo (uno aumenta la
velocidad de reacción del equipo y el otro la velocidad de inicio de los programas), pero solo cuando es
necesario.
Esto se realiza gracias a una priorización inteligente de los programas en ejecución. Cuando el equipo es
funcionando a pleno rendimiento y se inicia un programa, se encarga de que este programa tenga un inicio
pidondole una mayor prioridad a corto plazo. Y cuando un programa en segundo plano se excede
y precisa gran parte de la capacidad de procesamiento, se le da menos prioridad para que los programas que
ya se están ejecutando lo hagan con más fluidez. Esto permite trabajarpidamente incluso con un mayor
uso.
Inicie el módulo Optimización en tiempo real de AVG en la pantalla Acelerar haciendo clic en la sección
Optimización en tiempo real del gráfico Potencial de aceleración.
Como alternativa, puede abrir el módulo desde Todas las funciones en el panel y seleccionar la entrada
Configurar Optimización en tiempo real en el área AVG PC TuneUp. También puede hacer clic en
Configuración en la barra de menús del panel y elegir el área Optimización en tiempo real.
Aquí puede seleccionar los dos métodos de optimización. Ambas son optimizaciones inteligentes en tiempo
real, por lo que no siempre tienen efecto inmediato. Más bien, especifique aquí la opción para que se
supervise el rendimiento del equipo de ahora en adelante, de modo que ambas optimizaciones puedan
intervenir cuando sea necesario.
Seleccione los métodos de optimización que se deben ejecutar cuando sea necesario:
Mejorar la velocidad de reacción
Este método de optimización supervisa todos los procesos secundarios y les da una prioridad inferior tan
pronto como utilicen demasiada capacidad de procesamiento. Esto garantiza una capacidad de reacción
óptima e impide que las ventanas y los programas funcionen con parones. Esta optimización inteligente
detecta la necesidad y se encarga de que la velocidad de reacción del equipo sea siempre óptima.
Las siguientes imágenes representan el interior del equipo antes y después de la activación de la opción
Mejorar la velocidad de reacción. Aquí se observa cómo disminuye la carga del equipo:
183
Además de los programas que está utilizando (verde), en el equipo se ejecutan muchos otros en segundo
plano que no son tan importantes para su trabajo (azul). En caso de que estos procesos en segundo plano
requieran alguna vez una capacidad de procesamiento especialmente elevada, se les asignará una menor
prioridad de modo que otros programas sigan funcionando con fluidez.
Acelerar el inicio de mis programas
Este método de optimización interviene cuando se inicia manualmente un programa con una carga del equipo,
de todos modos, ya alta. Inmediatamente después de iniciar un programa, durante un breve periodo de tiempo,
la capacidad de procesamiento del equipo se redistribuye rápidamente, de modo que se mantiene el impulso
de rendimiento del programa que se está iniciando. Esto ocurre dando una prioridad mayor a corto plazo
a este programa.
Las siguientes imágenes representan el interior del equipo antes y después de la activación de la opción
Acelerar el inicio de mis programas. Aquí puede observar cómo un programa recién iniciado recibe un
impulso de rendimiento:
Inmediatamente después de iniciar un programa (naranja), durante un breve periodo de tiempo, la capacidad
de procesamiento del equipo se redistribuye rápidamente, de modo que se mantiene el impulso de
rendimiento del programa que se está iniciando. Esto ocurre dando una prioridad mayor a corto plazo a este
programa. No afectará al resto de los programas (verdes y azules).
¿Cómo reconozco cndo es activada la Optimización en tiempo real?
Lo bueno de la Optimización en tiempo real es que trabaja de manera inteligente en segundo plano. Siempre
que uno de los dos métodos de optimización revisa en segundo plano el rendimiento del equipo, se indica
también por medio del icono del área de notificación de la barra de tareas.
4.7.2. Desactivar programas en segundo plano
En este capítulo, obtendinformación sobre cómo puede usar el módulo AVG Program Deactivator para
desactivar programas que suponen una carga para el sistema en varios momentos (en el inicio del sistema,
durante el funcionamiento y en el apagado) y por qué es recomendable hacerlo:
Hasta ahora, los usuarios solo tenían dos opciones en lo relativo a programas innecesarios: podían eliminarlos
completamente del sistema o aceptar que los programas en segundo plano siguiesen ralentizándolo. Tras la
desinstalación, existía el peligro de que no se pudieran abrir los archivos que estuviesen asignados al
programa en cuestión. Si el programa se dejaba en el equipo, siempre estaba disponible en caso de que se
necesitase, pero seguía afectando al rendimiento del sistema.
184
AVG Program Deactivator no solo reduce la carga de programas en el inicio del sistema, sino también
cuando el sistema está en funcionamiento y al apagarlo, momentos en que reduce la carga producida por los
servicios y tareas pertenecientes a un programa.
AVG Programs-on-Demand Technology
Gracias a AVG Programs-on-Demand Technology ahora hay una tercera opción: desactivar primero
programas que ya no se necesitan y ver si puede seguir trabajando sin ellos. Si se da cuenta de que necesita
de nuevo un programa, ya no hay problema. El programa puede abrirse de la forma habitual, AVG Programs-
on-Demand Technology lo reactiva en segundo plano como si no se hubiese desactivado nunca. Con la
versión mejorada de AVG Programs-on-Demand Technology, después de utilizarse, los programas se
desactivan automáticamente con el fin de minimizar la carga del sistema.
Diseño de AVG Program Deactivator
AVG Program Deactivator está dividido en tres áreas: el área Todos los programas instalados, el área
Carga por programas instalados y el área Detalles. En la barra de menús se encuentra el botón
Presentación, con el que siempre puede volver a abrir la presentación de AVG Program Deactivator.
Todos los programas instalados
En el área Todos los programas instalados puede ver una lista claramente estructurada de todos los
programas instalados en el sistema, incluido su estado de carga. En la columna Nombre, los
programas están ordenados por la carga del sistema: alta, media o baja. Los programas que no cargan
el sistema tienen el estado "Ninguna" y no aparecen en la lista por el nombre. El valor para la carga se
toma siempre del valor más alto durante el inicio, el funcionamiento o el apagado. En la columna
Estado actual se ve el estado actual de los programas.
Carga por programas instalados
En el área Carga por programas instalados, hay tres gráficos que ofrecen un resumen visual de la
carga del sistema: en el gráfico de la parte izquierda se muestra la carga al iniciar el sistema; en el
central, la carga durante el funcionamiento normal del equipo; y en el de la derecha, la carga durante el
apagado. Debajo de los gráficos hay una leyenda con aclaraciones. Si se selecciona un programa de la
lista, esto se refleja mostrando el icono del programa junto a los gráficos.
Detalles
En el área Detalles se puede leer el nombre del programa seleccionado, su estado actual y la carga
que representa dicho programa en el sistema. Con el botón se puede activar o desactivar el programa.
Si no hay ningún programa seleccionado, aquí se ofrece un resumen de cuántos programas están
activados/desactivados o son relevantes para el sistema. Si hay varios programas seleccionados, el
área de detalles muestra el número de programas en los diferentes estados. El estado que se muestra
junto al botón corresponde al estado preponderante. En la columna de al lado puede ver el estado
actual del programa original.
Posibles estados de los programas
En AVG Program Deactivator, hay cuatro estados diferentes para los programas.
185
Estado deseado
En la columna Estado deseado aparece el estado que ha seleccionado para el programa. El estado deseado
se puede cambiar haciendo clic en el botón.
Activado
El programa está totalmente activado y tiene efecto sobre la carga del equipo.
Desactivado
Los servicios del programa que se ejecutan permanentemente en segundo plano están desactivados.
Relevante para el sistema
Se trata de un programa que AVG PC TuneUp ha clasificado como relevante para la seguridad o el
correcto funcionamiento del sistema, y cuya desactivación poda tener graves consecuencias. Por lo
tanto, no se puede cambiar el estado de un programa y el botón está atenuado.
No representa carga
El programa no se puede desactivar porque no supone una carga para el sistema. Por ese motivo, el
botón está atenuado y no se puede cambiar su estado.
Estado actual
En la columna Estado actual, ubicada a la derecha, se proporciona más información sobre el estado actual
de un programa.
Activado permanentemente
El programa está totalmente operativo y carga el sistema aunque no se utilice.
Desactivado hasta el inicio del programa
El programa está desactivado y no cargará el sistema hasta que se inicie manualmente. Después
volverá a desactivarse.
Se desactiva después de reiniciar o de un estado de inactividad
El programa no se puede desactivar con el sistema en funcionamiento; Program Deactivator lleva
a cabo la desactivación automáticamente la próxima vez que el equipo está inactivo o se reinicia el
sistema.
Desactivar después de reiniciar
El programa no se puede desactivar con el sistema en funcionamiento; Program Deactivator lleva
a cabo la desactivación automáticamente la próxima vez que se reinicia el sistema.
No se puede desactivar
Se trata de un programa que Program Deactivator ha clasificado como relevante para la seguridad
o el correcto funcionamiento del sistema, y cuya desactivación podría tener graves consecuencias. Por
186
lo tanto, no se puede desactivar.
No sobrecarga el sistema
El programa no se puede desactivar porque no supone una carga para el sistema.
Cambiar la configuración
Si en Configuración de Program Deactivator ha desactivado la opción Volver a desactivar
automáticamente después de cerrar el PC (recomendado), los programas pueden tener el estado
siguiente:
Estado actual
Activado
El programa está completamente operativo.
Desactivado
Los servicios del programa que se ejecutan permanentemente en segundo plano están desactivados.
Desactivación planificada
El programa se desactivará de manera automática en cuanto sea posible.
Relevante para el sistema
Los servicios del programa que se ejecutan permanentemente en segundo plano están desactivados.
No representa carga
El programa no se puede desactivar porque no supone una carga para el sistema.
Descripción de estado
A la derecha de la columna Estado actual, la columna Descripción de estado proporciona más información
sobre el estado actual del programa en cuestión.
4.7.2.1. Cómo desactivar programas
Cómo desactivar programas
Inicie el módulo AVG Program Deactivator en la pantalla Acelerar haciendo clic en la sección Desactivar
programas en segundo plano del gfico Potencial de aceleración.
Como alternativa, puede iniciar el módulo desde la vista Todas las funciones del panel si selecciona la
entrada Desactivar programas en segundo plano en el área Programas instalados.
El módulo AVG Program Deactivator utiliza AVG Programs-on-Demand Technology, que disminuye la carga
que debe soportar el sistema y, por tanto, mejora el rendimiento.
187
Cómo desactivar programas
1. Marque un programa de la lista que tenga el estado Activado.
2. Desactive el programa por medio del botón de la columna de estado o en el área de detalles, o haga
clic en el botón Desactivar de la barra de herramientas.
Cómo activar programas
1. Marque un programa de la lista que tenga el estado Desactivado.
2. Active el programa por medio del botón de la columna de estado o en el área de detalles, o haga clic
en el botón Activar de la barra de herramientas.
Cómo activar o desactivar varios programas
Si marca varios programas al mismo tiempo, la accn posible depende del estado preponderante. Si,
por ejemplo, hay marcados dos programas desactivados y un programa activado, los programas solo
pueden activarse. Si hay dos programas activados y un programa desactivado, los programas solo
pueden desactivarse.
Al finalizar la accn, a la izquierda del área de visualización aparece una ventana que informa sobre el
resultado de la acción.
4.7.2.2. Cómo configurar Program Deactivator
Cómo configurar Program Deactivator
En la esquina superior derecha del panel encontrará la barra de menús. Al hacer clic en Configuración se
abre el cuadro de diálogo principal de configuración para AVG PC TuneUp, que ofrece una lista de los ajustes
de configuracn más importantes de AVG PC TuneUp junto con sus respectivas opciones, ordenadas por
módulos.
Haga clic en Program Deactivator, en la parte izquierda, para acceder a las opciones de configuración de
AVG Program Deactivator.
4.7.2.3. Puntos de carga
Puntos de carga
La tecnoloa AVG Programs-on-Demand Technology calcula la carga del sistema basándose en un
sistema de puntos internos. Para ello, AVG PC TuneUp determina los programas ejecutados en segundo
plano asociados con cada uno de los programas, es decir, los programas o servicios que se instalaron junto
con el programa propiamente dicho y que se ejecutan permanentemente sin que lo sepa el usuario, "robando"
así potencia de procesamiento. Cuantos más programas ejecutados en segundo plano tiene un programa,
mayor carga supone dicho programa para el equipo. La tecnología AVG Programs-on-Demand Technology
calcula la cantidad de programas en ejecución en diferentes momentos: en el inicio del sistema, durante el
funcionamiento y en el apagado. El mayor de estos tres valores es el que se toma para la indicación de la
columna Carga.
188
4.7.3. Desactivar programas de inicio automático
En este capítulo, obtendinformación sobre cómo puede usar el módulo AVG StartUp Manager para
acelerar el inicio y la velocidad de trabajo del equipo y por qué es importante hacerlo.
Muchos programas se inician de forma automática en segundo plano al encender el equipo. Un inicio
automático de este tipo es muy útil cuando se trata de funciones y servicios importantes, como el antivirus
o la consola de configuración de la tarjeta de sonido.
No obstante, con frecuencia también se inician de forma automática en segundo plano programas que solo
necesita en raras ocasiones o prácticamente nunca.
Por un lado, cada inicio automático de un programa retrasa el inicio del sistema Windows, mientras que por
otro, los componentes de los programas que funcionan en segundo plano de forma continua ralentizan la
velocidad de procesamiento del equipo. Además, algunos de estos programas molestan mostrando publicidad.
Información adicional sobre programas de inicio automático
Al instalarlos, algunos programas de inicio automático se registran en el menú Inicio y se pueden eliminar de
ahí fácilmente. Sin embargo, la mayoría de los programas de inicio automático se incluyen directamente en el
Registro y no se encuentran en la carpeta de inicio automático. A menudo, al iniciarse el sistema o la sesión,
se usan tareas planificadas para iniciar programas automáticamente.
AVG StartUp Manager encuentra todos los programas que se van a iniciar de forma automática, con
independencia de lo bien que se haya ocultado su comando de inicio. Además, le ofrece una descripción
detallada de cada programa de inicio automático, así como una valoración de la necesidad del inicio
automático de un programa.
AVG StartUp Manager no solo le da la posibilidad de activar o desactivar programas de inicio automático,
sino que, además, le informa de cada uno de los programas y le ofrece recomendaciones para cada entrada
de inicio automático.
Tenga en cuenta que al desactivar el inicio automático no se elimina el programa en sí. Esto solo
desactiva el inicio automático y, por lo tanto, acelera el inicio del sistema y la velocidad del equipo.
4.7.3.1. Cómo configurar el inicio del sistema
Cómo configurar el inicio del sistema
Inicie el módulo AVG StartUp Manager en la pantalla Acelerar haciendo clic en la seccn Desactivar
programas de inicio automático del gráfico Potencial de aceleración.
Como alternativa, puede iniciar el módulo desde la vista Todas las funciones del panel si selecciona la
entrada Desactivar programas de inicio automático en el área Programas instalados.
En determinados casos, antes del inicio del programa, aparece el cuadro de diálogo de activación de
la Función de evaluación para programas. Decida en este momento si desea activar la función, y haga
clic en Aceptar.
189
Al iniciar AVG StartUp Manager, se abre una lista de todos los programas de inicio automático. Cuando se
utiliza el módulo por primera vez, todas las entradas están activadas. Esto significa que estos programas se
inician de forma automática en segundo plano cada vez que se inicia el sistema.
En AVG StartUp Manager, puede elegir entre las funciones siguientes:
Desactivar el inicio automático de un programa
Esto provoca que el programa no se inicie de forma automática en segundo plano la pxima vez que
inicie el sistema. Sin embargo, la entrada permanece en la lista para que en cualquier momento pueda
volver a activar su inicio automático.
1. Marque un programa de inicio automático en la lista.
2. Desactívelo con el botón o en la barra de herramientas.
Si a pesar de nuestros consejos para la optimización del inicio del sistema no está seguro de si debe
o no desactivar un programa de inicio automático, le recomendamos que desactive solo un programa de
inicio automático cada vez, reinicie el PC e inicie los programas que utilice habitualmente. Así puede
determinar si el inicio automático es realmente innecesario. Si la siguiente vez que inicie Windows algo
no funciona bien, vuelva a activar la casilla. Si todo funciona correctamente, puede desactivar el
siguiente programa de inicio automático.
Activar el inicio automático de un programa
Esto provoca que el programa se inicie de forma automática en segundo plano la pxima vez que inicie
el sistema. Más adelante puede volver desactivar el inicio automático fácilmente en cualquier momento.
1. Marque un programa de inicio automático en la lista.
2. Acvelo con el botón o en la barra de herramientas.
Agregar un programa de inicio automático
Puede hacer que se ejecuten más programas automáticamente al iniciar el sistema en cualquier
momento añadiéndolos a la lista.
1. En la barra de herramientas, haga clic en el botón Agregar. Si lo prefiere, puede hacer clic
con el botón derecho para abrir el menú contextual y seleccionar la entrada Agregar
programa.
2. En la lista, seleccione en la lista el programa que debe iniciarse automáticamente cada vez
que se inicie el sistema. En caso de que no aparezca, haga clic en Explorar y seleccione el
programa que desee en la lista de programas que se abre.
Eliminar un programa de inicio automático de la lista
Si está seguro de que no quiere iniciar un programa de forma automática, puede eliminarlo de la lista.
Podrá devolverlo a la lista posteriormente en cualquier momento con el botón Agregar o con ayuda de
AVG Rescue Center.
190
1. Marque un programa de inicio automático en la lista.
2. En la barra de herramientas, haga clic en el botón Borrar. También puede hacer clic con el
botón derecho para abrir el menú contextual y seleccionar la entrada Borrar.
4.7.3.2. Consejos para la optimización del inicio del sistema
Consejos para la optimización del inicio del sistema
Un programa de inicio automático es un programa que se inicia de forma automática al arrancar el equipo. Por
consiguiente, continuamente está activo en segundo plano y utiliza recursos del sistema, incluso cuando ni
siquiera se utiliza realmente. El ejemplo perfecto es un programa antivirus. Por otra parte, otros programas
pueden sobrecargar el sistema de forma innecesaria.
Cuantos menos programas se inicien de forma automática en segundo plano cuando se enciende el equipo,
máspido se realizará el proceso de arranque. Además, el funcionamiento del equipo será más rápido si no
hay programas innecesarios activos en segundo plano.
¿Qué ayuda me ofrece AVG StartUp Manager para tomar decisiones?
En función de la siguiente información, decida para cada programa si se debe iniciar de forma automática en
segundo plano al iniciar el sistema.
Valoración
AVG StartUp Manager da una valoración para la mayoría de programas de inicio automático que
muestra si su inicio automático es necesario, innecesario u opcional. Gracias a una base de datos
gestionada por el equipo de AVG, todos los programas importantes para la seguridad, por ejemplo, se
clasifican como necesarios. Los programas de inicio automático no necesarios se clasifican como
innecesarios. Asimismo, los programas se consideran innecesarios si aparecen por error en la lista.
Por ejemplo, esto sucede cuando una entrada de la lista indica un programa que ya se ha desinstalado.
La categorización tiene como consecuencia que muchos programas se clasifiquen como opcionales.
En este caso, la decisión depende del comportamiento de uso. Aquí le servirá de ayuda la descripción,
la squeda en línea o la Función de evaluación para programas.
Para obtener más información sobre cómo la función de evaluación para programas puede ayudarle
a tomar decisiones, consulte Función de evaluación para programas.
Descripción
Si marca un programa de inicio automático en la lista, la base de datos le proporcionará una
descripción del programa que le facilitará la decisión.
Si se trata de programas muy inusuales, puede ocurrir que AVG StartUp Manager no reconozca
alguno. En este caso, puede iniciar una búsqueda en línea con un enlace para acceder a información
sobre el programa en cuestión.
Además, puede contribuir a que aq aparezca en breve una descripción de ese programa, haciendo
llegar a AVG información sobre él a través del enlace Notificar la aplicación.
191
Evaluación
En la columna Utilidad aparece información sobre la medida en que usted u otros usuarios de AVG PC
TuneUp consideran útil el programa. Si no hay todavía ninguna evaluación suya, puede evaluar el
programa aq. AVG PC TuneUp obtiene las valoraciones de otros usuarios de una base de datos de
servidor y se las muestra. Estas evaluaciones se actualizan automáticamente con regularidad.
Si a pesar de nuestras ayudas para la toma de decisiones, no está seguro de si debe desactivar el
inicio automático de un programa, le recomendamos desactivar solo un programa de inicio automático
cada vez, reiniciar el equipo e iniciar los programas que utilice de manera habitual.
Si algo ya no funcionara bien tras reiniciar el equipo, vuelva a activar la casilla de verificación en
cuestión. Si todo funciona bien, puede desactivar la siguiente entrada y alegrarse por haber hecho que
el sistema se inicie más rápido.
4.7.4. Recomendaciones del sistema
En este capítulo conocerá por qué es importante usar las Recomendaciones del sistema para mejorar el
funcionamiento del sistema mediante la desactivación de tareas y servicios innecesarios.
El rendimiento del sistema se puede mejorar desactivando las tareas y servicios que se ejecutan en
segundo plano y que en el día a día se utilizan pocas veces o prácticamente nunca. Para la compatibilidad
con tabletas (por ejemplo, la posibilidad de utilizar el equipo con un lápiz en la pantalla) o tecnoloas para
servidores de red. El rendimiento del equipo también se puede mejorar desinstalando programas. Por eso se
buscan programas que no se utilizan desde hace mucho tiempo, de los que probablemente ni se acuerde
y que ralentizan el sistema de forma innecesaria. AVG PC TuneUp también reconoce cndo el hardware del
equipo necesita más potencia.
La configuración de Internet puede provocar que Windows no pueda utilizar siempre el ancho de banda de
la conexión a Internet de forma óptima. Las descargas simultáneas de archivos o las transferencias de datos
de sitios web se ralentizan con la configuración estándar de Windows. En esta área también se muestra el
potencial de optimización.
En caso de que los efectos visuales superfluos ralenticen el equipo, se detectará.
AVG PC TuneUp comprueba qué elementos afectan al rendimiento del equipo y ofrece recomendaciones para
mejorarlo.
Para que AVG PC TuneUp pueda ofrecerle estas completas recomendaciones, debe completar el perfil antes
de ejecutar el software por primera vez. Después de esto, el camino para mejorar el rendimiento de forma
pida y sencilla está totalmente allanado.
Inicie el módulo Mejora del rendimiento de AVG en la pantalla Acelerar haciendo clic en la sección
Recomendaciones del gráfico Potencial de aceleración.
Como alternativa, puede iniciar el módulo desde la vista Todas las funciones del panel si selecciona la
entrada Mostrar recomendaciones de aceleración en el área Recomendaciones.
Si abre esta ventana por primera vez, primero debe responder a las breves preguntas del asistente de perfiles
para poder personalizar la optimización exactamente según sus necesidades (consulte Perfil).
Información general
Se abre la ventana de detalles en la ficha Resumen, en la que puede averiguar si hay posibilidad de mejorar el
192
rendimiento de las áreas comprobadas. En las áreas Ajustes de Internet y Efectos visuales puede seguir
todas las recomendaciones de optimización que se hayan determinado con solo hacer clic en el botón
Optimizar todo. En este caso no se limitan las funciones importantes para usted.
Por el contrario, las recomendaciones del área Hardware y software dependen en gran medida de los
bitos de uso. Ese es el motivo por el que solo se pueden aplicar una a una.
Cambiar de ficha
Haga clic en una recomendación o en el botón Detalles para cambiar a las otras fichas, en las que puede ver
los detalles de cada una de las recomendaciones. También se puede hacer clic en el nombre de la ficha
deseada.
Seguir las recomendaciones
En las fichas Ajustes de Internet y Efectos visuales puede seguir todas las recomendaciones de
optimización que se hayan determinado con tan solo hacer clic en el botón Optimizar todo. También puede
hacer clic en una recomendación de la columna izquierda. En el área derecha de la ventana se abre una
descripción detallada, y puede aplicar la recomendación haciendo clic en el botón de la parte inferior derecha.
En la ficha Hardware y software solo se tiene que contestar a un par de sencillas preguntas para cada
recomendación para recibir las opciones personalizadas y poder continuar. Si no tiene respuesta a una
pregunta o quiere aplazar la decisión, puede ocultar la recomendación haciendo clic en el botón Ocultar
recomendación, en la parte inferior derecha.
Tenga en cuenta que no puede simplemente aceptar las recomendaciones referentes al hardware, pero sí
puede ocultarlas.
Ocultar y ver recomendaciones
Si no desea adoptar la recomendación, haga clic en Ocultar recomendación. Ahora puede elegir si quiere
ocultarlas de forma permanente o solo durante 30as. El número de recomendaciones ocultas aparece
siempre en la barra de tareas, a la derecha. Al hacer clic en elmero, se volverán a mostrar las
recomendaciones.
Cambiar un perfil
El botón Modificar perfil, situado en la parte superior derecha, permite acceder al perfil que representa la
base de las recomendaciones de optimización.
4.7.4.1. Perfil
La primera vez que utilice AVG PC TuneUp, se le solicitará que rellene un perfil para que se le puedan dar
recomendaciones a medida para la mejora del rendimiento. El perfil incluye las siguientes preguntas:
¿Cómo es conectado a Internet el equipo habitualmente?
Seleccione el tipo de conexión a Internet de la lista para que la configuración de red, de Internet y del
navegador (por ejemplo, el tamaño de paquetes) se pueda ajustar de forma óptima a su conexión a Internet.
193
¿Según qué criterios deben optimizarse los efectos visuales?
Si selecciona Rendimiento máximo (independientemente de la calidad de visualización), se desactivarán
todos los efectos, la interfaz Luna en color (Windows XP) y la interfaz Aero Glass (en las versiones más
recientes de Windows). Es especialmente recomendable para equipos con pocas prestaciones, ya que la
presentación de estas interfaces sofisticadas ahoga los recursos.
Si la interfaz del equipo se entrecorta ligeramente y la ventana tarda en abrirse, le recomendamos seleccionar
primero la opción de configuración Mezcla equilibrada de rendimiento y óptica. Al hacerlo, se conservan
las interfaces elegantes, pero se desactivan los efectos que afectan en gran medida al rendimiento.
En los sistemas con una tarjeta gráfica con una gran capacidad, la desconexión de la interfaz Aero de
Windows Vista no mejora el rendimiento.
¿Cada cuántosas se le debe proponer eliminar los programas que no utiliza?
Se comprueba si en su equipo hay programas que llevan mucho tiempo sin utilizarse. A continuación, se
muestran junto con la recomendación de eliminarlos para que no ralenticen su equipo de modo innecesario.
En función de los hábitos del usuario, aquí se introduce el número de días tras los cuales un programa que no
se utiliza se debe clasificar como potencialmente innecesario y mostrarse con la recomendación de
desinstalación.
Cambiar un perfil
Puede cambiar la configuración de su perfil más adelante en cualquier momento, iniciando el módulo
y haciendo clic en el botón Cambiar perfil en la parte superior izquierda de la ventana Mejora del
rendimiento - Detalles.
Tenga en cuenta que solo puede confirmar el perfil si ha indicado todos los datos.
4.7.5. Administrar procesos en ejecución
En este capítulo conocerá por qué es conveniente poder supervisar y gestionar los procesos en ejecución,
el uso del sistema y los archivos abiertos, y cómo hacerlo con el módulo AVG Process Manager.
Con AVG Process Manager controlará en todo momento los programas y los procesos activos en su sistema
y dispondrá de un resumen de las actividades que se realizan en él.
Podrá averiguar qué procesos están activos y cuánta memoria consumen, ver numerosos detalles y finalizar
los procesos no deseados con un solo clic.
Con los gráficos en tiempo real constantemente actualizados puede observar el uso del procesador y la curva
de uso de la memoria, así como ver muchos datos actuales de su sistema.
4.7.5.1. Cómo administrar los procesos en ejecución
Inicie el módulo AVG Process Manager desde la pantalla Acelerar haciendo clic en la opción Mostrar los
programas que usan CPU de la cinta de módulos adicionales (en la parte inferior de la pantalla).
Como alternativa, puede iniciar el módulo desde la vista Todas las funciones del panel si selecciona la
entrada Mostrar y cerrar procesos en curso en el área Windows.
AVG Process Manager muestra gran cantidad de información sobre el estado actual del sistema. La
194
información se divide en tres fichas:
Procesos
Tras iniciarse el módulo, en la ficha Procesos se muestran todos los programas y procesos activos. En
la tabla puede ver los nombres de los procesos con su prioridad y el uso que hacen de la CPU. El
módulo muestra también la cantidad de espacio que cada proceso ocupa en la memoria de trabajo.
Si marca un proceso en la lista, con Mostrar detalles podrá obtener más información sobre cada
aplicación. Con Terminar proceso puede obligar a que se cierre una aplicación. Se trata de una
medida drástica, pero resulta útil, sobre todo, cuando un programa deja de responder o cuando desea
eliminar un marcador telefónico no deseado.
Cuando el control de cuentas de usuario está activado, es posible que solo se muestren los procesos
iniciados por usted. Para ver también los procesos de otros usuarios y del propio sistema, haga clic en
el botón Mostrar todos los procesos situado en la parte inferior de la ventana.
Si ha elegido un proceso de la lista, haga clic en Editar y después en Fijar prioridad del proceso
para especificar la cantidad de rendimiento del procesador que Windows debe conceder a este proceso.
Archivos abiertos
En la ficha Archivos abiertos, el programa ofrece un resumen de las carpetas y los archivos abiertos
actualmente. En la tabla podrá ver de q tipo es el archivo,nde está el archivo o la carpeta y qué
proceso lo ha abierto.
No se sorprenda si algunos archivos aparecen más de una vez en la lista. Puede que haya más de un
proceso que tenga abiertos los archivos y las carpetas. También está dentro de lo normal que haya
archivos "abiertos" y que no aparezcan en la lista. Hay aplicaciones como Microsoft Word o el Bloc de
notas que solo abren los archivos durante un instante para leer el contenido o para guardarlo, pero que
no los mantienen abiertos todo el tiempo que pase trabajando en ellos.
Consejo: si al intentar borrar un objeto recibe un mensaje de error que dice que está en uso, podrá ver
aq qué proceso lo está usando y así finalizarlo. Entonces podrá borrar el archivo en cuestión.
Rendimiento
En la ficha Rendimiento obtendrá una gran cantidad de datos sobre el sistema.
El uso actual del procesador se puede consultar como porcentaje, y se proporciona un gráfico del uso
del procesador durante los últimos segundos. Además, se proporciona otro gráfico similar en el que se
muestra el uso de la memoria durante los últimos segundos. El uso actual del archivo de página y de la
memoria física se puede consultar en kilobytes.
Aparte, dispone de una barra de menús y de una barra de herramientas. Algunas de las funciones que se
ofrecen aquí se ajustan al contenido de las fichas activas. Estas se describen en las secciones anteriores.
Las funciones generales de los menús Archivo, Herramientas y Ayuda se muestran siempre.
Funciones generales de la barra de menús
Menú "Archivo"
En el menú Archivo, la entrada Nueva aplicación permite abrir el conocido cuadro de diálogo de
195
Windows "Ejecutar" para iniciar una nueva aplicación o abrir un archivo. En la entrada Cerrar Windows
puede apagar el equipo o reiniciarlo para que se haga efectiva la nueva configuración.
Una función especialmente interesante es la entrada Sustituir el administrador de tareas, que hace
que AVG Process Manager intervenga en lugar del administrador de tareas en su sistema. Puede
acceder con el acceso directo Ctrl+Alt+Supr, o seleccionarlo con el menú contextual de la zona libre de
la barra de tareas. Si desea recuperar el anterior administrador de tareas, haga clic de nuevo en el
mismo elemento del menú para desactivar la casilla marcada.
Menú "Herramientas"
En el menú Herramientas puede especificar cómo se debe mostrar AVG Process Manager en el
equipo. Se puede mantener siempre en primer plano para, por ejemplo, vigilar el uso del procesador con
el tiempo de ejecución del sistema. Además, puede hacer que AVG Process Manager aparezca en el
área de notificación de la parte inferior derecha del escritorio al minimizar las ventanas. A aparece
entonces un icono con el que puede maximizarlaspidamente en cualquier momento.
Menú "Ayuda"
En el menú Ayuda puede acceder a la ayuda del programa en cualquier momento, visitar el sitio web
de AVG, comprobar la existencia de actualizaciones de AVG PC TuneUp o mostrar información sobre
su versión de AVG PC TuneUp.
4.7.6. Optimizar inicio y apagado del sistema
En este capítulo aprenderá cómo puede optimizar en muy poco tiempo el inicio y el apagado del equipo.
Aquí recibe recomendaciones de desactivación de programas de inicio automático innecesarios. Estas
recomendaciones sirven para optimizar tanto el inicio como el apagado del sistema.
Por ejemplo, los servicios de inicio automático comunes que dejan de ser útiles inmediatamente después del
inicio del sistema se pueden planificar de modo que se inicien más adelante. Por tanto, se asegura de que no
se pierden estas funciones, pero que tampoco ralenticen el inicio del sistema de manera innecesaria.
Además, se reduce el tiempo de espera para finalizar servicios. Así, los servicios se cierran más rápidamente
durante el apagado, y el apagado en sí también se realiza en menos tiempo.
Puede aceptar todas estas recomendaciones al mismo tiempo o visualizar primero una descripción detallada
y decidir después una por una.
4.7.6.1. Cómo optimizar el inicio y el apagado del sistema
Cómo optimizar el inicio y el apagado del sistema
Inicie el módulo AVG StartUp Optimizer desde la pantalla Acelerar haciendo clic en la opción Optimizar el
inicio y el apagado de la cinta de módulos adicionales (en la parte inferior de la pantalla). Se abrirá la
ventana de AVG StartUp Optimizer.
Como alternativa, puede iniciar el módulo desde la vista Todas las funciones del panel si selecciona la
entrada Optimizar inicio y apagado del sistema en el área Recomendaciones.
Es posible que tenga que proporcionar primero la información de su perfil para poder recibir recomendaciones
personalizadas:
196
¿Qué servicios y dispositivos utiliza en este equipo?
Aquí tiene la posibilidad de desactivar las funciones que no utilice. Detecta las funciones y servicios que hay
instalados y ofrece una recomendacn únicamente para aquellos que no se están utilizando.
Si no se utilizan impresoras, por ejemplo, podrá apagar todos los programas que se ejecutan en segundo
plano que se ocupan de controlar las impresoras. Para ello, simplemente tiene que indicarlo aquí.
Si nunca precisa acceder a una red de empresa o a un dominio, puede desactivar los servicios y los
programas en segundo plano correspondientes. Solo tiene que seleccionar la respuesta correspondiente de la
lista.
Cuantas más funciones innecesarias desactive aq, más rápido arrancará y funcionará el equipo; esto se
debe a que, después de esta optimización automática, Windows ya no ejecuta esos programas que se inician
y están activos de forma continua en segundo plano.
Los ajustes aquí realizados se pueden cambiar en cualquier momento haciendo clic en la opción "Modificar
perfil" situada en la parte superior derecha de AVG StartUp Optimizer.
¿Qué servicios y dispositivos utiliza en este equipo?
Aquí tiene la posibilidad de desactivar las funciones que no utilice. Detecta las funciones y servicios que hay
instalados y ofrece una recomendacn únicamente para aquellos que no se están utilizando.
Si no se utilizan impresoras, por ejemplo, podrá apagar todos los programas que se ejecutan en segundo
plano que se ocupan de controlar las impresoras. Para ello, simplemente tiene que indicarlo aquí.
Si nunca precisa acceder a una red de empresa o a un dominio, puede desactivar los servicios y los
programas en segundo plano correspondientes. Solo tiene que seleccionar la respuesta correspondiente de la
lista.
Cuantas más funciones innecesarias desactive aq, más rápido arrancará y funcionará el equipo; esto se
debe a que, después de esta optimización automática, Windows ya no ejecuta esos programas que se inician
y están activos de forma continua en segundo plano.
Los ajustes aquí realizados se pueden cambiar en cualquier momento haciendo clic en la opción "Modificar
perfil" situada en la parte superior derecha de AVG StartUp Optimizer.
Resumen
Esta vista le ofrece un resumen de las recomendaciones de optimización que pudieran haberse encontrado.
Se pueden aceptar todas a la vez haciendo clic en Optimizar todo.
Detalles
Haga clic en una recomendación o en el enlace Detalles para ver una descripción detallada de cada una de
las recomendaciones. Como alternativa, cambie a la ficha Detalles. Aquí podrá aceptar todas las
recomendaciones a la vez haciendo clic en Optimizar todo.
Haga clic en una recomendación, en la columna "Recomendaciones de optimización". En el área de la
derecha de la ventana se abre una descripción del programa y de la recomendación. Si desea permitir la
optimización, haga clic en Aplicar recomendacn abajo a la derecha.
197
Ocultar y ver recomendaciones
Si no desea adoptar la recomendación, haga clic en Ocultar recomendación. Ahora puede elegir si quiere
ocultarlas de forma permanente o solo durante 30as. El número de recomendaciones ocultas aparece
siempre en la barra de tareas, a la derecha. Al hacer clic en elmero, se volverán a mostrar las
recomendaciones.
4.7.7. Mostrar información del sistema
En este capítulo averiguará cómo puede utilizar el módulo AVG System Information para ver la información
del sistema:
AVG System Information mira dentro del equipo y reúne numerosos datos e informaciones sobre el software,
el hardware y el rendimiento del equipo.
Estos datos son relevantes cuando quiere actualizar el equipo o cuando un técnico le pregunta si el equipo
cuenta con determinados componentes.
4.7.7.1. Cómo mostrar información del sistema
Inicie el módulo Información del sistema de AVG desde la pantalla Acelerar haciendo clic en la opción
Mostrar información del sistema de la cinta de módulos adicionales (en la parte inferior de la pantalla).
Como alternativa, puede iniciar el módulo desde la vista Todas las funciones del panel si selecciona la
entrada Mostrar informacn del sistema en el área Equipo.
En las siguientes nueve fichas se muestran los distintos datos del sistema:
Resumen
Aquí se muestra información sobre los principales componentes del equipo. Podrá saber rápidamente
qué procesador está instalado, cuánta memoria RAM tiene, el rendimiento de la tarjeta gráfica, qué
ratón está conectado y qué datos se pueden indicar sobre las unidades de disco.
Windows
Aquí sabrá cl es su versión de Windows, cuándo fue la última vez que encendió el equipo y qué
versión de Internet Explorer utiliza.
Presentar
Se da toda la información importante sobre modos de pantalla admitidos y otras posibilidades de su
monitor y su tarjeta gráfica.
Memoria
Aquí se ve el uso de la memoria actual y se muestra la cantidad de memoria que ocupan las
aplicaciones cargadas.
Rendimiento
Aquí puede leer todos los hechos referentes al uso del procesador, la memoria física y el tamaño del
archivo de paginación. Esta información se muestra en tres gráficos en tiempo real.
198
Unidades de disco
Aquí puede ver información sobre el uso del espacio de almacenamiento y el hardware de cada unidad.
Además, en Sistema de archivos hay información acerca de la organización de las unidades.
Dispositivo de E/S
Aquí se muestran las conexiones más importantes, la impresora instalada y los sistemas de audio.
Comunicación
Durante una conexión en línea, dos gráficos en tiempo real muestran los datos enviados y recibidos en
kilobytes por segundo.
Dispositivos del sistema
Aquí se muestra información sobre el procesador y la BIOS. Con un clic en Detalles del procesador
puede ver las características de rendimiento de su procesador con más detalle.
4.8. Liberar espacio
Igual que en su casa se pueden acumular cosas innecesarias, su equipo se puede llenar de archivos
innecesarios, que utilizan un valioso espacio de disco. Le recomendamos que de vez en cuando haga una
limpieza en profundidad y elimine del sistema los archivos que ya no se necesitan.
Todas las modificaciones realizadas en el sistema se supervisan con AVG Rescue Center y, si hiciera
falta, pueden deshacerse en cualquier momento.
199
El potencial de limpieza
En esta pantalla, puede usar un gráfico para ver en qué medida utiliza las opciones de AVG PC TuneUp para
limpiar el sistema y obtener espacio de disco adicional, y qué potencial de optimización le queda.
En el gráfico, las secciones de color verde de la izquierda representan los módulos que ha usado hasta el
momento para su progreso de optimización, mientras que las secciones de color gris claro de la derecha
representan opciones de optimización abiertas. Se asigna un aviso a cada sección del gráfico: los avisos de
las secciones verdes son estrictamente informativos y le notifican las optimizaciones que ya se han
completado. Los avisos de las secciones grises (que indican las posibles optimizaciones que todavía se
pueden realizar) son más interactivos y, como tales, permiten acceder directamente a los problemas
existentes para abordarlos.
Debajo del gráfico, puede ver los avisos actuales sobre optimizaciones ya completadas y sobre potencial sin
explotar. Si sitúa el cursor de su ratón en cualquiera de las secciones, se mostrará un aviso apropiado. En el
caso de las secciones que contienen potencial no utilizado, algún botón (como Analizar, Reparar o Mostrar)
estará disponible; si hace clic en él, se abrirá el módulo AVG PC TuneUp concreto que puede usar para
conseguir el potencial no utilizado.
¿Qué se tiene en cuenta a la hora de calcular el Potencial de limpieza?
El Potencial de limpieza se calcula en función de los resultados del alisis de las secciones siguientes:
Limpieza automática
Para que esta sección se considere optimizada, debe estar activado el Mantenimiento automático con
todas las tareas de mantenimiento necesarias habilitadas.
200
Borrar archivos duplicados
Para que esta sección se considere optimizada, debe haberse realizado el análisis del módulo AVG
Duplicate Finder al menos una vez en los últimos 30 días, y todos los resultados deben limpiarse
(o indicar que deben ignorarse).
Para obtener más información, consulte Eliminar archivos duplicados.
Registros y memoria caché del sistema
Para que esta sección se considere optimizada, debe haberse realizado el análisis del módulo AVG
Disk Cleaner al menos una vez en los últimos 30 días, y todos los resultados deben limpiarse
(o indicar que deben ignorarse).
Para obtener más información consulte Limpiar registros y memoria caché de Windows.
Datos de navegador
Para que esta sección se considere optimizada, debe haberse realizado el análisis del módulo AVG
Browser Cleaner al menos una vez en los últimos 30as, y todos los resultados deben limpiarse
(o indicar que deben ignorarse).
Para obtener más información, consulte Limpiar el navegador.
Otros módulos útiles
Hay otros módulos útiles no incluidos en el cálculo del Potencial de limpieza que puede ejecutar para
obtener incluso más espacio en disco. Estos se indican en una cinta de la parte inferior de este cuadro de
diálogo.
· Buscar y eliminar archivos grandes y carpetas
· Desinstalar programas no utilizados
· Borrar archivos de forma segura
4.8.1. Limpiar registros y memoria caché de Windows
En este capítulo averiguará cómo puede liberar espacio en disco valioso en Organizar Windows
y programas y por qué es útil.
En Organizar Windows y programas puede ver una lista estructurada de elementos, como archivos
temporales de Windows, copias de seguridad antiguas, registros e informes obsoletos y funciones no
necesarias que se pueden eliminar del disco duro de forma segura sin que afecte negativamente al sistema.
AVG PC TuneUp busca de forma selectiva toda clase de archivos probablemente innecesarios que se pueden
borrar sin problemas. Además, le muestra cuánto espacio se puede liberar. Primero recibe la lista de todos
los archivos en cuestión y luego puede seleccionar los que desea eliminar.
Se tiene muy en cuenta la seguridad. Por eso, a diferencia de lo que ocurre con los procedimientos habituales
que examinan "ciegamente" el disco duro usando ciertos patrones, no se encontrará con sorpresas
desagradables como avisos de error inesperados o que no funcione el software.
201
4.8.1.1. Cómo limpiar Windows y los programas
Inicie el módulo AVG Disk Cleaner en la pantalla Liberar espacio haciendo clic en la sección Registros
y memoria caché del sistema del gráfico Potencial de limpieza.
Como alternativa, puede iniciar el módulo desde la vista Todas las funciones del panel si selecciona la
entrada Limpiar registros y memoria caché del sistema en el área Datos de uso.
Ahora puede eliminar los archivos innecesarios y las copias de seguridad antiguas, así como desactivar
o eliminar funciones de Windows.
Cómo eliminar archivos innecesarios y copias de seguridad antiguas
1. Seleccionar elementos de la lista
Se mostrará una lista organizada de los archivos o copias de seguridad antiguas encontrados. Puede
saber a simple vista la cantidad de espacio que puede ahorrar respectivamente. Puede excluir tipos
sueltos de archivo y de copias de seguridad de la limpieza desactivando las casillas de verificación
correspondientes.
Además, puede ver una descripción de cada tipo de archivo o copia de seguridad en la parte derecha de
la ventana marcándolas.
También puede hacer clic en el botón Mostrar elementos para ver la lista completa de archivos
o copias de seguridad que el programa recomienda eliminar.
2. Haga clic en Limpiar.
Eventualmente la limpieza puede requerir unos minutos. Durante el proceso de limpieza, puede que
parezca que AVG PC TuneUp no responde. Se debe a razones técnicas y no tiene por qué
preocuparse. En cuanto la limpieza se complete, las operaciones volverán a ejecutarse como
habitualmente y aparecerá un mensaje que informa de que la limpieza se realizó correctamente. Puede
cerrar este cuadro de diálogo.
4.8.1.2. ¿Qué tipos de archivo se recomienda eliminar?
AVG PC TuneUp busca los siguientes tipos de archivo y copias de seguridad, que normalmente se pueden
eliminar del disco duro sin causar problema alguno.
Tipo
Descripción
Archivos temporales de
Windows
Windows crea archivos temporales que deberían borrarse al finalizar las tareas
en cuestión. Se pueden borrar sin problemas.
Informes y protocolos de
Windows
Windows guarda diferentes informes y registros, por ejemplo para el análisis de
errores o sobre el comportamiento de los programas y los servicios.
Archivos innecesarios
de Windows
Se puede limpiar la vista previa de carpetas y cachés para disponer de más
espacio en el disco.
Archivos de seguridad de
Los programas de reparación, como CHKDSK, buscan en el disco duro
202
Windows
clústeres perdidos y los guardan en una copia de seguridad. Además, siempre
que actualice Windows a una versión más nueva, se crean copias de seguridad
de los documentos, la configuracn y los datos del programa. Debido a que
estas copias de seguridad no se usan frecuentemente, puede eliminarlas de
forma segura (pero recuerde que después de eliminar las copias de seguridad
de actualización de Windows, no podrá restaurar los documentos antiguos ni
la configuración de las instalaciones anteriores de Windows).
Historiales de Windows
Windows crea historiales que, por ejemplo, pueden registrar con qué archivos
se estaba trabajando en último lugar. Estos historiales aparecen en el Registro
como referencias. Al borrar o mover los archivos, estas entradas dejan de ser
válidas.
Archivos temporales de
programas
Muchos programas crean archivos temporales que deberían borrarse al finalizar
las tareas en cuestión. Se pueden borrar sin problemas.
Informes y protocolos de
programas
Muchos programas crean archivos de registro que ayudan a comprender su
comportamiento. Por ejemplo, son útiles cuando se intenta resolver problemas.
Si no planea analizar los archivos de registro, puede eliminarlos.
Archivos innecesarios
de programas
Diversos programas utilizan miniaturas de las imágenes para mostrar una
pida vista previa. Puede limpiar las miniaturas, las cacs de programas
y las capturas de pantalla (imágenes capturadas de la pantalla del equipo o de
ventanas de aplicaciones abiertas) que no necesite para ganar espacio en el
disco.
Archivos de seguridad de
programas
Muchos programas crean de forma automática copias de seguridad de sus
archivos. Algunos programas crean copias de seguridad de los archivos de
instalación de modo que podrá reinstalar los programas si se dan. Si le
parece que ya no va a necesitar más estos archivos de copia de seguridad,
pude eliminarlos de forma segura para liberar espacio (no obstante, recuerde
que después de eliminar los archivos de instalación, puede que necesite usar
los discos de instalación si en algún momento desea reinstalar el software
o hacer cambios en su instalación).
Historiales de programas
Muchos programas crean historiales que, por ejemplo, pueden registrar con
qué archivos se estaba trabajando en último lugar. Estos historiales aparecen
en el Registro como referencias. Al borrar o mover los archivos, estas entradas
dejan de ser válidas.
4.8.2. Limpiar el navegador
A medida que se navega por Internet, el navegador guarda en el equipo numerosos datos de diferentes tipos.
Ya no es necesario que usted mismo elimine todo ese rastro de navegación con ayuda del navegador; AVG
Browser Cleaner puede buscar estos datos. Lo único que debe hacer es seleccionar los datos que ya no
necesite y AVG Browser Cleaner los borrará de inmediato.
En el capítulo siguiente conocerá cómo puede usar el módulo AVG Browser Cleaner para limpiar con
rapidez el navegador de Internet mediante la eliminación de la memoria caché, las cookies y el historial.
203
4.8.2.1. Cómo limpiar el navegador
Inicie el módulo AVG Browser Cleaner en la pantalla Liberar espacio haciendo clic en la seccn Datos de
navegador del gráfico Potencial de limpieza.
Como alternativa, puede iniciar el módulo desde la vista Todas las funciones del panel si selecciona la
entrada Limpiar datos del navegador en el área Datos de uso.
En Navegador, seleccione el navegador de Internet que desea limpiar. Aquí puede seleccionar Internet
Explorer, Mozilla Firefox, Google Chrome, Opera y Safari, además de los complementos Adobe Flash Player
y Microsoft Silverlight.
A continuación, AVG Browser Cleaner busca los elementos de los navegadores seleccionados que se
pueden eliminar. Debajo del nombre de un navegador aparecen las categorías que se pueden limpiar:
Tipo
Descripción
Caché
Todas las imágenes, textos y animaciones que se ven durante la navegación
por Internet se guardan en la cac. Si se visita una página web por segunda
vez, los textos y las imágenes se cargan con mayor rapidez de la cac que
descargándolos de nuevo de Internet. De todas formas, vale la pena vaciar la
cac de vez en cuando.
Cookies
Las cookies contienen datos sobre las páginas web visitadas y se guardan en
el navegador sin solicitarlo mientras se navega por Internet. Una cookie puede
contener datos de inicio de sesión de una página web, así como información
relativa al comportamiento del usuario al navegar por Internet.
Optimizar bases de datos
Se optimizan las bases de datos de Mozilla Firefox para recuperar espacio
libre en el disco.
Historial de descargas
En el historial de descargas figura la lista con los archivos que se han
descargado.
Propiedades de páginas
web
Determinadas propiedades de lasginas web, por ejemplo el tamaño del
texto, se guardan en el navegador.
Datos de formulario
Los datos que se introducen en formularios web, por ejemplo la dirección
postal, se guardan en el navegador.
Contraseñas almacenadas
Se pueden guardar las contraseñas de determinadasginas web. Los
usuarios avanzados son los únicos que deberían encargarse de borrar estas
contraseñas.
Archivos Index.dat
Las cachés de las direcciones URL de Internet Explorer se guardan en los
archivos Index.dat. Los usuarios avanzados son los únicos que deberían
limpiar estos archivos.
Historial de Internet
En el historial de Internet se guardan todas las direcciones de las páginas web
que se han visitado.
204
Última ubicación de
descarga
Aquí se guarda la ruta más reciente introducida manualmente para la descarga
de un archivo.
Sesión
Mozilla Firefox guarda la sesión actual y la más reciente con las pestas
y páginas web abiertas por sesión.
Archivos temporales
Aquí se guardan los datos de uso temporales del navegador.
Otros archivos de Mozilla
Entre estos archivos adicionales, Mozilla Firefox guarda copias de seguridad,
actualizaciones, informes de bloqueos y errores y archivos de registro.
Otros archivos de Opera
Entre estos archivos de Opera adicionales que se pueden limpiar se
encuentran los iconos, las miniaturas, el VPS, las descargas temporales y la
cac de aplicaciones.
Direcciones URL
especificadas
recientemente
Aquí se guardan las direcciones de páginas web más recientes introducidas
manualmente.
Tiene la posibilidad de proteger las cookies de determinadas páginas web mediante el establecimiento de
excepciones para que se excluyan de la limpieza. Para ello, marque la casilla de verificación de la opción
Proteger cookies de determinadasginas web. A continuación, se abre un cuadro de diálogo. En la lista
situada debajo de Borrar, puede seleccionar lasginas web cuyas cookies desea proteger. Una vez
seleccionadas las deseadas, solo debe hacer clic en la flecha hacia la derecha entre las dos listas. De esta
manera, las cookies de las páginas web seleccionadas quedan protegidas inmediatamente.
La opción Proteger elementos que tienen menos de una semana permite proteger archivos cuya
antigüedad es inferior a una semana. Para ello, solo debe marcar esta casilla de verificación. De este modo,
los elementos que tienen menos de una semana quedan excluidos de la limpieza.
4.8.3. Buscar y eliminar archivos duplicados
En este capítulo aprenderá a utilizar el módulo AVG Duplicate Finder para localizar varias carpetas
o archivos duplicados en el disco duro y quitarlos.
Un disco duro es como un garaje familiar: la basura se expande hasta ocupar todo el espacio disponible. Un
disco SSD se comporta prácticamente igual, aunque es mucho más pequeño. Es posible que no lo aprecie
a simple vista, pero seguro que después de un análisis exhaustivo encontrará archivos (o incluso carpetas
enteras) que están duplicados en el disco duro y que ocupan un espacio valioso.
AVG Duplicate Finder facilita la ardua tarea de quitar carpetas o archivos duplicados del equipo. De este
modo consegui reducir significativamente su volumen de basura digital. Puede buscar archivos o carpetas
que tengan el mismo nombre, tamaño o contenido. También facilita el examen individual de los archivos o las
carpetas para decidir qué elementos deben conservarse. Por último, permite ignorar los archivos pequeños
para concentrarse en los que generan una redundancia excesiva.
205
4.8.3.1. Cómo encontrar archivos duplicados
1. Inicie el módulo AVG Duplicate Finder en la pantalla Liberar espacio haciendo clic en la sección Borrar
archivos duplicados del gráfico Potencial de limpieza.
2. Haga clic en el botón Buscar duplicados para empezar a buscar archivos o carpetas duplicados en el
disco duro. De forma predeterminada, el programa analiza todo el disco duro; sin embargo, puede limitar la
selección si especifica un área determinada del disco duro. El análisis suele completarse en unos
segundos. Cuando haya acabado, AVG Duplicate Finder mostrará otro cuadro de diálogo en el que se
pueden ver todos los duplicados detectados durante la búsqueda.
3. A continuación, puede decidir si desea quitar o conservar los elementos detectados. Todos los duplicados
se muestran ordenados por categoría (Carpetas, Imágenes, Música, Vídeos, Documentos y Otros). Hay
otras dos categorías especiales:
· Todos los duplicados: una categoría "global" que contiene todos los resultados duplicados
· Seleccionados: una categoría que contiene los resultados duplicados seleccionados para su
eliminación (véase a continuación). Esta categoría solo se muestra si antes se ha seleccionado algún
elemento.
Para cambiar entre las vistas de categorías, haga clic en el nombre en la columna de la derecha.
También puede usar el menú desplegable para organizar los archivos de cada categoría (por tamaño,
nombre, etc.) en orden ascendente o descendente. En el caso de algunos archivos (por ejemplo,
imágenes), se muestra una pequeña vista previa para ayudarle a decidir lo que hacer con ellos.
Una carpeta se considera como duplicada cuando únicamente contiene archivos duplicados. Si en una
carpeta solo hay algunos archivos que sean inticos a otros, aparecerán recogidos en su respectiva
categoría (imágenes, música, etc.), pero la carpeta completa no se incluirá en el cuadro de diálogo de
resultados de la búsqueda. De igual modo, una carpeta no se marcará como duplicada si los archivos
duplicados que contiene están configurados para ser ignorados.
4. Seleccione los archivos o las carpetas que desea eliminar. Es muy fácil: tan solo tiene que seleccionar las
casillas junto a los nombres en la parte derecha del cuadro de diálogo.
También puede usar el botón Seleccionar todos automáticamente (ubicado en la parte inferior del cuadro
de diálogo, a la izquierda del botón Quitar seleccionados). Al hacer clic en él se abre un nuevo me
desplegable que le permite Mantener las copias más antiguas, o Mantener las copias más nuevas.
Cuando use una de estas dos opciones, se seleccionarán automáticamente (para su eliminación) todas las
copias de cada uno de los archivos duplicados encontrados, excepto las más antiguas/nuevas (puede
cancelar todas las selecciones haciendo clic en la opción Desmarcar todos del mismo menú). La función
de selección automática también se puede aplicar a categorías individuales (vea más arriba) o incluso
a archivos individuales de cada categoría; tan solo debe mover el cursor del ratón por encima de la categoría
o el nombre del archivo duplicado y hacer clic en la flecha pequa que aparece a su derecha. Esto hace
que se abra un menú desplegable similar que le permite mantener solo las copias más antiguas/nuevas,
pero aplicándolo únicamente a una categoría o un archivo individual.
Si selecciona todas las copias de un mismo archivo o carpeta, se mostrará un mensaje de advertencia para
que confirme si realmente desea eliminarlas todas. Así se garantiza que no se quitará de forma accidental
la versión original.
5. Después de seleccionar uno o varios archivos o carpetas duplicados, se activará el botón Quitar
206
seleccionados de la esquina inferior derecha del cuadro de diálogo. Haga clic en él para confirmar que
realmente desea mover los elementos seleccionados a la papelera de reciclaje de Windows. El proceso de
eliminación suele completarse en tan solo unos segundos.
6. La lista de categorías y archivos o carpetas se actualizará conforme a los cambios realizados.
A continuación, puede cerrar el módulo o bien hacer clic en el botón de la flecha, en la parte superior
izquierda del cuadro de diálogo, para iniciar de nuevo la búsqueda de duplicados.
4.8.3.2. Cómo configurar AVG Duplicate Finder
El cuadro de diálogo de configuración central de AVG PC TuneUp permite cambiar el comportamiento de
AVG Duplicate Finder.
Para acceder a estas opciones, haga clic en Configuración en la barra de menús del panel de AVG PC
TuneUp y, a continuación, haga clic en un nombre de módulo en la parte izquierda de la barra de navegación.
Como alternativa, también puede abrir el mismo cuadro de diálogo desde el módulo AVG Duplicate Finder
(solo tiene que hacer clic en el enlace Configuracn en la esquina superior derecha de la ventana).
Utilice el campo de texto Ignorar los archivos menores de: para establecer el tamaño de archivo máximo
(en KB) que desea que AVG Duplicate Finder ignore. Estos archivos no se incluirán en las búsquedas
realizadas por AVG Duplicate Finder , lo que permite al módulo concentrarse en duplicados de mayor
tamaño y, por lo tanto, más importantes.
Use la casilla Ignorar archivos y carpetas ocultos para excluir los archivos y las carpetas ocultos de las
squedas de AVG Duplicate Finder .
Utilice el campo de texto Ignorar estas extensiones de archivo: para especificar expresamente los tipos de
archivo (extensiones) que no desea analizar. Solo tiene que indicar estas extensiones en el campo de texto
y separar los distintos elementos con comas (por ejemplo: .xls, .doc).
4.8.4. Buscar y eliminar archivos grandes y carpetas
En este capítulo aprenderá cómo usar el módulo AVG Disk Space Explorer para obtener rápidamente un
resumen del espacio ocupado en los discos duros y así organizarlos de manera rápida y eficiente:
La capacidad de almacenamiento de los discos duros y las tarjetas de memoria ha aumentado
considerablemente en los últimosos. A su vez, crecen las necesidades del usuario, por lo que seguimos
saturando las unidades, incluso las nuevas de mayor tamaño.
Sin embargo, este desarrollo no ha contribuido a que sea más fácil controlar esta ingente cantidad de datos.
¿Cómo es posible entonces saber con tantos archivos y tantas carpetas entrelazadas unas con otras dónde
se utiliza (y probablemente se malgasta) la mayor parte del espacio?
AVG Disk Space Explorer le ayuda a localizar los archivos de mayor tamaño. Después se pueden archivar,
por ejemplo, en CD, DVD o en un disco duro externo. Sin embargo, también puede determinar que ya no son
necesarios y decidir que quiere eliminarlos. Así es posible que libere gran cantidad de valioso espacio de un
plumazo.
207
4.8.4.1. Cómo realizar un análisis
Inicie el módulo AVG Disk Space Explorer desde la pantalla Liberar espacio haciendo clic en la opción
Buscar archivos y carpetas grandes de la cinta de módulos adicionales (en la parte inferior de la pantalla).
Como alternativa, puede iniciar el módulo desde la vista Todas las funciones del panel si selecciona la
entrada Buscar archivos y carpetas grandes en el área Disco duro.
Seleccione qué unidades se deben analizar:
Analizar unidades
En la lista de todas las unidades conectadas al equipo, elija las que se deben tener en cuenta en la
squeda de archivos de gran tamaño. El asistente también muestra el tamaño total y el espacio
disponible de cada unidad. En especial debe analizar las unidades en las que quede poco espacio
libre.
Analizar carpetas
Analizar carpetas sueltas representa un ahorro de tiempo considerable. Si quiere analizar una única
carpeta, debe activar Analizar carpeta. Con el botón Seleccionar se abre una estructura de árbol de
todas las carpetas, donde puede seleccionar fácilmente una carpeta marcándola y haciendo clic en
Aceptar.
Haga clic en Siguiente para iniciar el análisis.
El análisis puede tardar en función del tamaño y el uso de la unidad o la carpeta seleccionada. En cuanto
haya acabado el análisis, haga clic en Finalizar para que se muestre el resultado en la ventana principal.
4.8.4.2. Resultados del análisis
Estructura de carpetas
Después del análisis se abre la ventana principal de AVG Disk Space Explorer. Esta ventana se divide en
dos partes. En la parte izquierda de la ventana hay una estructura de árbol con las unidades de disco
y carpetas, como la típica del Explorador de Windows. Los datos de la ubicación seleccionada en la
estructura de árbol se muestran en la parte derecha de la ventana. De forma predeterminada, se muestra
primero la última unidad analizada.
Si ha decidido no hacer un análisis seleccionando el botón Cancelar, se abre la ventana principal, pero no
aparece ninguna información sobre las distintas unidades. También puede iniciar un análisis desde aquí,
aunque solo para una unidad cada vez.
Visualizar información
Para mostrar la información en la parte derecha de la ventana, puede seleccionar entre varias vistas haciendo
clic en la ficha correspondiente, en el borde superior.
En cada vista podrá ver un lista y ordenar las columnas fácilmente por nombre en orden ascendente
o descendente con solo hacer clic. La clasificación por tamaño ofrece un resumen rápido de los archivos más
grandes.
Las siguientes son las vistas disponibles para ver la distribución del espacio de disco.
208
· Resumen
La vista Resumen, que se activa de forma predeterminada, es un punto de partida ideal para limpiar las
unidades de disco, ya que combina la información más importante de todas las demás vistas de forma
resumida. En la parte superior de la ventana que tiene el fondo coloreado puede ver información sobre el
elemento seleccionado en ese momento en la estructura de árbol. Se muestra el porcentaje de espacio
usado y el tamaño de cada unidad de disco. Si se selecciona una carpeta, se mostrará su tamaño,
incluidos todos los archivos y subcarpetas que contiene. Además, aparece información sobre las
fechas de creación y de uso más reciente de la carpeta.
La vista Equipo (o Mi PC en Windows XP) representa en cierto modo una excepción con respecto a la
primera tabla, ya que, en lugar de mostrar información general sobre los archivos y las carpetas
de mayor tamaño, muestra el espacio que ocupa cada unidad de disco.
o Resumen de los archivos y las carpetas más grandes
Aquí puede ver un resumen de la ocupación de la unidad o la carpeta seleccionada en forma de gráfico
de barras. Aquí se muestra el tamaño y el porcentaje de espacio ocupado de hasta 10 carpetas
o archivos. Si desea visualizar más de 10 elementos, basta con hacer clic en el enlace Mostrar
contenido para cambiar a la vista Contenido.
o Tipos de archivo
En esta tabla se indican los archivos que están incluidos en el elemento seleccionado según el tipo de
archivo correspondiente y se ofrece un resumen práctico de qué tipos de archivo (por ejemplo,
documentos, archivos de música, vídeos o imágenes) ocupan la mayor parte del espacio.
Esta vista no solo tiene en cuenta los archivos que se encuentran directamente en la unidad o la
carpeta seleccionada, sino que también incluye todos los archivos de cada una de las subcarpetas. En
todo momento puede limitar la cantidad de información que se muestra, ya que puede seleccionar
niveles inferiores de la estructura de árbol de la izquierda.
Si solo quiere ver los archivos que se aglutinan bajo un determinado tipo de archivo, solo tiene que
hacer clic en el nombre del tipo de archivo en la tabla. Así se abrirá directamente la categoa
correspondiente de la vista Tipos de archivo.
o 10 mayores archivos
Esta tabla es especialmente interesante cuando falta espacio, ya que en ella se incluye una lista de los
10 archivos que más espacio ocupan. Al igual que ocurre con la tabla anterior, esta vista no solo tiene
en cuenta los archivos que se encuentran directamente en la unidad o la carpeta seleccionada, sino
que también incluye todos los archivos que incluidos en cada una de las subcarpetas. Si hace clic en
uno de los nombres de archivo de la tabla o en el enlace Mostrar los 100 mayores archivos, se abrirá
directamente la vista 100 mayores archivos. A tendrá la posibilidad de mover archivos, almacenarlos
o borrarlos.
· Contenido
Esta vista muestra el contenido del elemento seleccionado en la estructura de árbol de la izquierda.
Además de información básica como el nombre y el tipo, como se ofrece también en el Explorador de
Windows, cada elemento tiene un campo con su tamaño y el porcentaje de espacio que ocupa.
Mediante sencillas barras puede ver de un vistazo q archivos o carpetas ocupan más espacio.
209
Haga doble clic en una carpeta para bajar un nivel y ver su contenido.
· Tipos de archivo
Resumen y tipos de archivo
De forma predeterminada, se abre un práctico resumen de los tipos de archivo, que revela a simple vista
los que ocupan más espacio en el disco.
En la parte superior de la ventana se muestran los botones Imágenes, Documentos, Archivos
comprimidos, Archivos de música, Vídeos y Otros. Haga clic en uno de estos botones o en la
entrada correspondiente del resumen para mostrar todos los archivos de cada tipo.
Ampliadas: ¿Qué extensiones de archivo se tienen en cuenta?
Cada categoría de tipo de archivo contiene archivos con diferentes extensiones de archivo, por
ejemplo, en Imágenes se incluyen .bmp, .jpg, .gif, .tif y .png. AVG Disk Space Explorer mostrará
automáticamente la lista exacta de extensiones de archivo según su sistema. Haga clic en el botón
Ampliadas en la parte superior derecha de la ventana para mostrar esta lista. Se puede personalizar
fácilmente desactivando las casillas de verificación.
En la categoría Otros se muestran todos los archivos que se pueden asignar a los demás tipos de
archivo.
Aquí es especialmente útil la lista de extensiones de archivos que se abre con el botón Ampliadas, ya
que es posible configurar qué archivos se deben mostrar en la lista que hay más abajo.
En el menú contextual (se abre haciendo clic con el botón derecho del ratón en la lista de extensiones
de archivo) puede seleccionar todo rápidamente o invertir la seleccn actual.
Explore su disco y haga clic en las demás vistas disponibles para identificar las posibles opciones que
existen de liberar espacio. La clasificación de la lista por tamaño de archivo o por fecha del último
acceso puede proporcionarle información interesante. Para ello solo tiene que hacer clic con el ratón en
el encabezado de fondo gris de la columna correspondiente.
Sugerencia de limpieza: La clasificación por fecha de último acceso en combinación con la
limitación de la vista a determinados tipos de archivo permite, por ejemplo, encontrar archivos MP3
o vídeos antiguos que ya no quiere escuchar o ver.
· 100 mayores archivos
Para la mayoría de los usuarios esta es la vista más interesante. Aquí se pueden ver los 100 archivos
de mayor tamaño que hay en la ubicación seleccionada en la estructura de árbol, ordenados por
tamaño. Como se tiene también en cuenta el contenido de todas las subcarpetas, según la cantidad de
datos del sistema, esta vista permite quitar desde unos cientos de megas a varios gigas.
4.8.4.3. Cómo configurar AVG Disk Space Explorer
AVG Disk Space Explorer le ofrece varias opciones para personalizar el aspecto de su sistema. Para
personalizar las opciones disponibles, en el menú Archivo haga clic en la opción Configuración.
Archivos y carpetas ocultos
La sección Archivos y carpetas ocultos le permite decidir si se deben mostrar los archivos y carpeta ocultos
210
en AVG Disk Space Explorer. De manera predeterminada, se aplicará la configuración del Explorador de
Windows. Si desea establecer una configuración distinta de la del Explorador de Windows, solo tiene que
hacer clic en Usar la configuración definida por el usuario y adaptar las opciones a sus necesidades. De
manera predeterminada, AVG Disk Space Explorer protege todos los elementos de las carpetas del sistema
para evitar que elimine o mueva por error archivos importantes del sistema. Si conoce su sistema a la
perfección, puede desactivar esta protección en la sección Elementos del sistema protegidos. Para ello,
active la casilla de verificación Desactivar protección de forma permanente.
todo de borrado
La sección todo de borrado le permite escoger qué método debe utilizar AVG Disk Space Explorer
como predeterminado cuando elimine archivos y carpetas. El método de borrado establecido de forma
predeterminada, Enviar a la papelera de reciclaje, es recomendable especialmente para los usuarios
menos experimentados, ya que permite restaurar archivos eliminados de forma accidental.
Sin embargo, tenga en cuenta que en la papelera de reciclaje de Windows solo cabe una cantidad de datos
limitada. Cuando se sobrepasa este límite o cuando Windows necesita más espacio, se eliminan de forma
definitiva los archivos más antiguos de la papelera de reciclaje.
Si se selecciona el método de borrado Eliminar definitivamente, los archivos no se enviarán a la papelera
de reciclaje de Windows, sino que se eliminarán directamente. Estos archivos solo se podrán restaurar
posteriormente con un poco de suerte y un software especial, como AVG Undelete.
Los otros tres métodos de borrado utilizan AVG Shredder para hacer que la restauración de los archivos
eliminados sea prácticamente imposible.
Encontrará más información sobre estos métodos de borrado y su configuración en Borrar datos de forma
segura y Métodos de borrado.
Para los métodos de borrado AVG Shredder, está disponible la casilla Repeticiones de eliminación. El
mero que aparece (1 de manera predeterminada) informa al módulo AVG Shredder de cuántas veces debe
sobrescribir los datos para eliminarlos por completo. Normalmente, cuanto mayor sea el número, más
posibilidades hay de que los datos se eliminen para siempre y de que no haya posibilidad de recuperarlos. Sin
embargo, los números elevados de repeticiones también pueden prolongar considerablemente todo el proceso
de eliminación de los datos.
4.8.4.4. Cómo almacenar archivos
Almacenar archivos con AVG Disk Space Explorer
Si al explorar el equipo encuentra archivos que, aunque no los necesite, aún no quiere eliminar, AVG Disk
Space Explorer le ofrece una solución perfecta para este problema:
Gracias a la cooperación con el Explorador de Windows, antes de eliminar los archivos, puede copiarlos sin
problemas en una unidad de almacenamiento USB o en un disco duro externo.
1. Haga clic en el archivo o los archivos marcados y seleccione Copiar en el menú Editar o utilice el
acceso directo Ctrl + C.
2. Abra en el Explorador de Windows la unidad que desee y pegue allí los archivos que haya copiado
con la opción de menú Pegar o el acceso directo Ctrl + V.
Gracias a la compatibilidad con los programas de grabación más habituales, puede grabar los archivos en un
211
CD o DVD. Simplemente arrastre los archivos deseados manteniendo pulsado el botón del ratón (arrastrar
y soltar) directamente hasta la lista de grabación del programa de grabación correspondiente.
Borrar archivos ya archivados con AVG Disk Space Explorer
Una vez almacenados los archivos, puede eliminarlos de forma segura en AVG Disk Space Explorer y liberar
así un valioso espacio de disco. Para ello, marque un archivo y, en la barra de herramientas, haga clic en
Borrar.
4.8.5. Borrar datos de forma segura
En este capítulo averiguará cómo utilizar el módulo AVG Shredder para borrar permanentemente los
archivos, las carpetas y la papelera de reciclaje y por qué es importante hacerlo.
Eliminar los datos de forma segura posteriormente
Si ya ha borrado de forma "normal" un archivo confidencial, no puede borrarlo más adelante con AVG
Shredder. Sin embargo, tenemos una sugerencia que darle:
Al desfragmentar discos duros, normalmente se sobrescriben los archivos ya borrados y no pueden
restablecerse después. Utilice AVG Drive Defrag para aumentar posteriormente la seguridad de un
método de borrado normal (consulte Cómo desfragmentar el disco duro).
Si elimina un archivo, por regla general se envía a la papelera de reciclaje. En Windows, esta papelera de
reciclaje no es más que una carpeta en la que se recogen los archivos que se quieren eliminar. La
recuperación de un archivo de la papelera es pan comido y, por tanto, muchos usuarios suelen vaciar la
papelera o incluso borran los archivos sin enviarlos a la papelera. De este modo, se quedan tranquilos al saber
que el archivo se ha borrado de forma segura.
Sin embargo, al borrar un archivo, en realidad Windows no lo elimina del todo, sino que todo su contenido
permanece en el disco duro. Windows tan solo marca el archivo como "borrado" del sistema de archivos
y libera el espacio que ocupaba para poder volver a utilizarlo. Siempre que este espacio no se haya utilizado
de nuevo, es relativamente fácil que se pueda recuperar el archivo (por ejemplo, con AVG PC TuneUp ->
Restaurar archivos eliminados).
Sin embargo, cuando quiera estar totalmente seguro de que ni siquiera los profesionales puedan recuperar
información confidencial, utilice AVG Shredder para eliminar de forma definitiva archivos, carpetas o el
contenido de la papelera. Tiene tres métodos de borrado distintos para elegir el que más se adecue a sus
necesidades.
4.8.5.1. Cómo borrar los datos de forma segura
Inicie el módulo AVG Shredder desde la pantalla Liberar espacio haciendo clic en la opción Eliminar
archivos de forma segura para proteger la privacidad de la cinta de módulos adicionales (en la parte
inferior de la pantalla).
Como alternativa, puede iniciar el módulo desde la vista Todas las funciones del panel si selecciona la
entrada Eliminar archivos de forma segura en el área Disco duro.
212
¿Qué desea borrar?
Archivos
1. Seleccione Archivos.
Esta opción permite buscar archivos en el equipo para seleccionarlos y borrarlos.
2. Haga clic en Agregarpara agregar a la lista un archivo que quiera borrar.
Se abre el explorador. Haga doble clic en un archivo que quiera borrar para agregarlo a la lista.
De manera alternativa, también puede arrastrar un archivo del explorador abierto o del escritorio
a la lista (con la función arrastrar y colocar). Para ello, marque un archivo y arrástrelo a la lista
con el botón del ratón pulsado.
La opción Borrar el espacio libre asignado en el disco sobrescribe el espacio disponible que
se logra con el proceso de eliminación y, de esta manera, mejora la seguridad del borrado.
Si ha agregado por error un archivo a la lista, puede volver a eliminarlo con solo marcar la entrada
y, a continuación, pulsar el botón Eliminar.
3. Haga clic en Siguiente para confirmar la selección.
Ahora puede seleccionar el método de borrado que desee (consulte Métodos de borrado).
Carpetas
1. Seleccione Carpeta.
Esta opción permite buscar carpetas en el equipo para seleccionarlas y borrarlas. Al eliminar una
carpeta, se borran todos los archivos que contenga. Si quiere borrar una carpeta, el programa
detecta si contiene subcarpetas y le da la posibilidad de excluirlas de la búsqueda.
2. Haga clic en Seleccionar.
Se abre una estructura de árbol en la carpeta. Seleccione aq la carpeta que desea borrar
y haga clic en Aceptar. De manera alternativa, puede introducir la ruta completa de la carpeta
que quiere borrar en el campo de texto.
La opción Borrar el espacio libre asignado en el disco sobrescribe el espacio disponible
reservado para los archivos en la carpeta seleccionada, de modo que mejora la seguridad del
borrado.
Si la carpeta seleccionada incluye subcarpetas, tiene la posibilidad de excluirlas de la búsqueda.
Para excluirlas, desmarque la casilla de verificación Incluir todas las subcarpetas.
3. Haga clic en Siguiente para confirmar la selección.
Ahora puede seleccionar el método de borrado que desee (consulte Métodos de borrado).
Papelera
1. Seleccione Papelera.
213
Esta opción muestra la papelera para poder vaciarla. Recibirá información sobre la cantidad de
archivos incluidos y la cantidad de espacio de disco que ocupa la papelera. También puede ver el
contenido antes del proceso de borrado.
2. Haga clic en Mostrar contenido.
Recibirá información sobre el tamaño de la papelera y la cantidad de archivos que se incluyen.
Para asegurarse de que en la papelera no haya archivos importantes, puede ver su contenido
antes de iniciar el proceso de borrado.
La opción Borrar el espacio libre asignado en el disco sobrescribe el espacio disponible
reservado para los archivos en la papelera y mejora así la seguridad del borrado.
3. Haga clic en Siguiente para confirmar la selección.
Ahora puede seleccionar el método de borrado que desee (consulte Métodos de borrado).
4.8.5.2. Métodos de borrado
AVG Shredder le ofrece tres métodos de borrado, que se distinguen por la duración y la seguridad del
borrado. Cada uno de estos métodos se puede mejorar mediante la repetición del proceso de borrado. Sin
embargo, tenga en cuenta que el proceso de borrado cada vez tardará más tiempo.
Borrado rápido
Los archivos se sobrescriben con un único carácter. Al final, los archivos no contienen el texto original, sino
columnas interminables de una determinada letra.
Borrado seguro según DoD 5220.22-M
Se aplica un procedimiento del Ministerio de Defensa de EE. UU (Directiva gubernamental DoD 5220.22-M).
Antes del borrado, los archivos se sobrescriben varias veces con determinados patrones de datos, lo que
destruye el contenido original de tal forma que ni con los análisis más caros de la estructura magnética del
disco realizados en un laboratorio especial es posible recomponer los datos sobrescritos.
Borrado seguro según Gutmann
Mediante el procedimiento denominado así por su descubridor, Peter Gutmann, se sobrescriben los datos que
se van a borrar en 35 pasos por valores al azar según un patrón especial y, a continuación, se borran. Este
método está considerado el más seguro, pero al mismo tiempo es el método de eliminación de datos
controlado por software que más tiempo consume.
4.8.6. Desinstalar programas no utilizados
En este capítulo, obtendrá información sobre cómo usar AVG Uninstall Manager para mostrar los programas
instalados en el equipo, por qué puede ser útil desinstalar un programa y cómo se hace.
Con el tiempo se acumulan en el equipo numerosos programas que probablemente no utilice nunca más. Para
que el sistema Windows funcione de forma rápida y sin problemas, se deben eliminar de forma periódica los
programas innecesarios o que no se usan.
Al instalar cualquier programa en el equipo, queda anclado en lo más profundo del sistema Windows
y permanece allí hasta que se desinstala por completo. Si ya no necesita un programa, no basta con eliminar
el icono del escritorio con el que abre el programa o la propia carpeta del programa.
214
La mayoría de los programas distribuyen sus archivos en varias carpetas del disco duro y dejan también
entradas en el Registro de Windows.
Con AVG Uninstall Manager, puede averiguarpidamente qué programas utiliza raras veces o cles
requieren especialmente gran cantidad de espacio. Puede visualizar todos los programas instalados,
clasificados según varios criterios y en función de información adicional de gran utilidad sobre la fecha de
instalación del programa y la frecuencia con la que se usa, para decidir rápidamente si sigue siendo necesario
o si prefiere desinstalarlo.
4.8.6.1. Cómo desinstalar programas
Cómo desinstalar programas
Inicie el módulo AVG Uninstall Manager desde la pantalla Liberar espacio haciendo clic en la opción
Desinstalar programas no utilizados de la cinta de módulos adicionales (en la parte inferior de la pantalla).
Como alternativa, puede iniciar el módulo desde la vista Todas las funciones del panel si selecciona la
entrada Desinstalar programas no usados en el área Programas instalados.
En determinados casos, antes del inicio del programa, aparece el cuadro de diálogo de activación de
la Función de evaluación para programas. Decida en este momento si desea activar la función, y haga
clic en Aceptar.
AVG Uninstall Manager muestra una lista de todos los programas instalados. Haga clic en Organizar en la
barra de menús para ordenar la tabla por una columna determinada, o seleccione un filtro en Vista para
mostrar únicamente los programas seleccionados. Así puede saber fácilmente qué programas ya no utiliza en
absoluto o cuáles toman la mayor cantidad de espacio en disco.
Si marca una de las entradas de la lista, se mostrará información adicional de la entrada en el área Detalles
situada a la derecha. Se muestran datos sobre el fabricante, la fecha de instalación, la fecha de la última
utilización, el tamaño del archivo de programa en el disco duro, la carga del sistema y la evaluación del
programa.
Si, pese a los datos estadísticos que muestra AVG Uninstall Manager, no está seguro de si quiere
desinstalar un programa porque no sabe qué contiene, haga clic en la barra de herramientas en
Búsqueda en línea. Se abre una página de Internet que muestra el resultado de una búsqueda de los
programas marcados en la lista. Aquí puede obtener información detallada sobre el programa. Esta
información le ayuda en cualquier caso a decidir si debe desinstalar un programa.
La columna Utilidad ofrece otra ayuda para la toma de decisiones. Aquí aparece información sobre la medida
en que usted u otros usuarios de AVG PC TuneUp consideran útil el programa. Si no hay todavía ninguna
evaluacn suya, puede evaluar el programa aquí. AVG PC TuneUp obtiene las valoraciones de otros usuarios
de una base de datos de servidor y se las muestra. Estas evaluaciones se actualizan automáticamente con
regularidad.
Haga clic en Desinstalar para eliminar un programa.
Para eliminar un programa del equipo limpiamente, marque la entrada correspondiente y haga clic en
Desinstalar en la barra de herramientas. Esto se consigue también haciendo doble clic sobre la entrada.
La rutina de desinstalación que se abre ahora varía de un programa a otro. Todos tienen en común que no solo
borran los archivos del disco duro, sino también todos los iconos del escritorio, entradas del menú Inicio y las
claves de Registro correspondientes. Siga las instrucciones de la rutina de desinstalación para finalizar el
proceso.
215
Si no desea desinstalar un programa y quiere asegurarse para el futuro de que no aparezca en esta lista,
seleccione en el menú contextual de una entrada la opción Eliminar entrada. Esto provoca que ya no pueda
desinstalar el programa con ayuda de AVG Uninstall Manager. Tenga en cuenta que así no se desinstala el
programa.
4.9. Solucionar problemas
Por desgracia, cuando se trabaja con el equipo, a veces no todo funciona como se espera. Con Solucionar
problemas, AVG PC TuneUp ofrece diferentes funciones para detectar y solucionar los problemas que
surgen. Además, el programa también ayuda a recuperar los archivos eliminados por error.
Todas las modificaciones realizadas en el sistema se supervisan con AVG Rescue Center y, si hiciera
falta, pueden deshacerse en cualquier momento.
Esta pantalla se divide en varias zonas:
Estado de funcionamiento del equipo
El estado de esta área muestra si está todo en orden en el equipo o si se han detectado problemas cticos
que puedan afectar al estado del sistema. Por ejemplo, se comprueba si se han configurado correctamente
ajustes clave de Windows, si hay suficiente espacio libre en la unidad del sistema y si se han instalado
programas de seguridad importantes.
En caso de que se encuentren problemas, haga clic en Mostrar. Primero recibirá una descripción de cada
problema y luego podrá decidir si quiere eliminarlos en ese momento u ocultarlos para más adelante. En
cuanto haya resuelto u ocultado todos los problemas, el estado de esta área se volverá a poner de color verde.
216
Para obtener más información, consulte Estado de funcionamiento.
Solucionar problemas comunes
Si su equipo presenta problemas molestos y que complican su trabajo diario, esta es una manera de
resolverlos. Si hace clic en el botón Mostrar todo, verá una posible solución para cada uno de ellos. Además,
justo encima del botón se encuentran las funciones más usadas para solucionar problemas, que se abren
fácilmente con un clic.
Para obtener más información, consulte Solucionar problemas comunes.
Buscar errores en el disco duro
El módulo AVG Disk Doctor se encarga del disco del sistema y comprueba la existencia de defectos
y errores en el sistema de archivos. Si detecta problemas, AVG Disk Doctor puede solucionarlos
inmediatamente.
Para obtener más información, consulte Buscar errores en el disco duro.
Restaurar archivos eliminados
El módulo AVG Undelete permite restaurar archivos eliminados de la papelera de reciclaje. Puede buscar
archivos eliminados según distintos criterios. Es especialmente interesante la posibilidad de restaurar archivos
de soportes de almacenamiento externos (como dispositivos USB).
Para obtener más información, consulte Restaurar archivos eliminados.
4.9.1. Estado de funcionamiento del equipo
En este capítulo, obtendinformación sobre cómo usar la función para solucionar problemas que afecten al
estado de funcionamiento del sistema, así como la importancia de dicha función.
Para descubrir si hay problemas que afectan al estado de funcionamiento del sistema, vaya a la pantalla
Solucionar problemas y haga clic en el botón Mostrar del mosaico Estado de funcionamiento del equipo.
Por ejemplo, se comprueba si se han configurado correctamente ajustes clave de Windows, si hay suficiente
memoria libre en la unidad, si se han instalado programas de seguridad importantes y si hay alguna nueva
actualización de Windows. En caso de que haya ocultado los problemas, ya no tendrán influencia sobre el
estado.
Resumen
En la ventana de detalles se muestran los problemas encontrados. Cuando se selecciona un problema de la
lista, en el área de detalle aparece una breve descripción del problema y una recomendacn para
solucionarlo.
Solucionar problemas
Con cada problema, se puede decidir si se quiere eliminar u ocultar. La forma más fácil de solucionar los
problemas es haciendo clic en el vínculo de la solución recomendada.
217
Ocultar problemas
Si no desea solucionar el problema por ahora, haga clic en Ocultar problema. Ahora puede elegir si quiere
ocultarlos de forma permanente o solo durante 30as.
4.9.2. Solucionar problemas comunes
En este capítulo conocerá por qué es importante y cómo puede utilizar el módulo AVG Repair Wizard
para solucionar problemas comunes. Solo tiene que seleccionar los problemas que se han producido y AVG
Repair Wizard se encargará de solucionarlos por usted.
En el trabajo diario con el equipo se producen problemas una y otra vez. Sin preaviso, Windows muestra
iconos incorrectos u oculta la barra de tareas, o desaparecen los accesos directos del escritorio.
Si detecta estos u otros problemas en su equipo pero no sabe cómo describirlos, encontrará muy útil esta
función. AVG Repair Wizard permite seleccionar en una lista los problemas comunes que se han producido
en el equipo y solucionarlos de inmediato.
4.9.2.1. Cómo solucionar problemas comunes
Inicie el módulo AVG Repair Wizard en la pantalla Solucionar problemas haciendo clic en el botón Mostrar
todo del mosaico Solucionar problemas comunes.
Como alternativa, puede iniciar el módulo desde la vista Todas las funciones del panel si selecciona la
entrada Solucionar problemas comunes en el área Windows.
Seleccione los problemas que desee reparar. AVG Repair Wizard muestra una lista ordenada claramente de
los problemas comunes de Windows. En cuanto se marca una entrada de la lista, aparece en el área derecha
de la ventana una explicación detallada del problema. Active la casilla de verificación de cada problema que le
suceda.
Haga clic en Siguiente para iniciar la reparación. Se abre una lista de los problemas seleccionados, que debe
confirmar haciendo de nuevo clic en Siguiente. Ahora se llevarán a cabo las reparaciones.
Haga clic en Finalizar para cerrar el módulo.
4.9.3. Buscar errores en el disco duro
En este capítulo averiguará cómo analizar las unidades con el módulo AVG Disk Doctor y por qué es
importante hacerlo.
Al trabajar con su equipo constantemente se están leyendo y escribiendo archivos, sin que importe si está
editando un documento de texto, visualizando una imagen o simplemente iniciando una aplicación. Windows
coloca los archivos en un sistema de archivos especial, que garantiza siempre un acceso rápido a toda la
información necesaria.
s información sobre los archivos del sistema
Los sistemas de archivos registran cada archivo y carpeta de una unidad y guardan información sobre estos
objetos, por ejemplo, nombre, tamaño, fecha de último acceso, ubicación, etc.
Los sistemas de archivos utilizados por Windows para discos duros, unidades de almacenamiento USB,
tarjetas de memoria (por ejemplo de cámaras digitales) y disquetes se denominan FAT y NTFS. NTFS, el más
218
reciente de los dos sistemas de archivos, permite guardar información adicional, como las autorizaciones de
acceso, y resulta más adecuado que FAT para el tamaño de los discos modernos.
Con el tiempo, puede suceder que se introduzcan errores en estos sistemas complejos, debido a defectos en
las unidades que se utilicen, cortes en el suministro eléctrico o problemas de software. Si no se detectan y se
solucionan a tiempo, estos fallos pueden provocar que aparezcan mensajes de error, que surjan problemas
con los programas y, en último término, que se pierdan definitivamente datos importantes.
AVG Disk Doctor lleva a cabo un alisis en profundidad de las unidades y de sus sistemas de archivos. Si
durante la comprobación se encuentran errores, pueden repararse de forma automática. Así se previene la
rdida de datos.
4.9.3.1. Cómo comprobar el disco duro
Inicie el módulo AVG Disk Doctor desde la pantalla Solucionar problemas haciendo clic en el botón
Comprobar si hay errores en el disco de la sección Varios.
Como alternativa, puede iniciar el módulo desde la vista Todas las funciones del panel si selecciona la
entrada Comprobar si hay errores en el área Disco duro.
Seleccione la unidad que quiera comprobar con AVG Disk Doctor y haga clic en Siguiente.
Seleccione Comprobación normal o Comprobación intensiva.
Como la Comprobación intensiva de grandes unidades puede requerir mucho tiempo, la mayoría de las
veces bastará con la Comprobación normal de la unidad seleccionada, que suele tardar entre 1 y 2
minutos.
Sin embargo, en caso de que encuentre errores en el sistema o que Windows notifique la existencia de
problemas de lectura o escritura, es aconsejable que realice una Comprobación intensiva.
Haga clic en Siguiente para iniciar el análisis.
Durante la comprobación, AVG Disk Doctor muestra el progreso actual de forma gráfica. Los cuadros visibles
representan el uso del espacio en la unidad que se está examinando.
Si no se encuentra ninn error, haga clic en Finalizar para salir del módulo.
En algunos casos es necesario reiniciar el equipo para que la comprobación o la reparación se completen
correctamente. Por ejemplo, esto puede ocurrir cuando los programas que están en ejecución o el propio
sistema operativo Windows acceden a la unidad seleccionada, lo que impide el acceso exclusivo de AVG
Disk Doctor.
Si fuera necesario reiniciar, AVG Disk Doctor le mostrará el mensaje correspondiente. Puede decidir
entonces si quiere reiniciar el sistema en ese mismo momento o si prefiere que el sistema se reinicie más
adelante.
4.9.3.2. Comparativa de la comprobación normal y la intensiva
Comprobación normal
La Comprobacn normal dura aproximadamente 1-2 minutos y generalmente es suficiente.
219
La Comprobacn normal se ejecuta en varios pasos. En la siguiente tabla encontrará explicaciones de
todos los pasos posibles (en la comprobación normal, solo se realizan las tres primeras líneas).
Comprobación intensiva
La Comprobacn intensiva incluye en primer lugar todos los pasos de la Comprobación normal. Pero,
además, se comprueban los defectos físicos de la unidad.
La memoria de la unidad se divide en los denominados sectores, que normalmente tienen un tamaño de 512
bytes. Para poder detectar los defectos físicos de un disco, durante la Comprobación intensiva se
comprueba la funcionalidad de cada uno de los sectores.
La duración de la comprobación depende de distintos factores, como el tamaño de las unidades y el grado de
fragmentación. En cualquier caso, debería estimar un tiempo mínimo de entre 5 y 20 minutos.
En la siguiente tabla encontrará explicaciones de todos los pasos posibles.
Paso de comprobación
Explicación
Comprobación normal y comprobación intensiva
Comprobación de archivos
y carpetas
(NTFS y FAT)
Se comprueba cada elemento del sistema de archivos. Así se garantiza que la
estructura de todos los archivos y carpetas sea la correcta.
Comprobación de índices
(solo NTFS)
Los índices son referencias a carpetas del sistema de archivos NFTS. En caso
de que uno de estos índices esté dañado, la carpeta correspondiente dejará de
aparecer en el sistema de archivos.
Si los archivos o las carpetas se "pierden" de forma inesperada, existe la
posibilidad de que vuelvan a estar disponibles desps de restaurar el sistema
de archivos.
Comprobación de
descriptores de seguridad
(solo NTFS)
Los archivos y las carpetas del sistema de archivos NTFS suelen estar
protegidos por descriptores de seguridad, que impiden el acceso a usuarios no
autorizados. Durante la comprobación, se corrigen los errores que se
encuentran en las descripciones.
Solo comprobación intensiva
Comprobación de datos de
archivos
(solo NTFS)
Se comprueban todos los sectores del disco que tienen archivos en ese
momento. De esta forma se garantiza que no se produzcan errores de lectura
mientras se utilizan archivos. Si se encuentra algún sector que necesite varios
intentos de lectura para finalmente leer los datos, los datos de archivo incluidos
se trasladan a un sector sin errores. Finalmente el sector quedará marcado
como defectuoso. De este modo se evitan problemas en el futuro.
Comprobación del espacio
de disco disponible
(NTFS y FAT)
También se comprueba si se pueden leer sin errores todos los sectores de la
unidad que no contienen archivos. Si se produjeran problemas durante la
comprobación, el sector correspondiente se marcaría como defectuoso y se
impediría que se guardaran archivos en él más adelante.
220
4.9.4. Restaurar archivos eliminados
En este capítulo conocerá cómo puede usar el módulo AVG Undelete para restaurar automáticamente
archivos eliminados por accidente.
¿Ha eliminado por error un archivo importante y le gustaría restaurarlo? ¿Ya ha examinado la papelera de
reciclaje, pero sin éxito?
Puede entonces alegrarse de las funciones de AVG Undelete. Aquí puede restaurar archivos eliminados
siempre y cuando Windows no haya sobrescrito el espacio que ocupaban anteriormente.
Consejos útiles para la recuperación de archivos
Por regla general: cuando más tiempo haga desde que ha eliminado un archivo y cuanto más haya trabajado
desde entonces con el PC, menor será la probabilidad de restaurarlo por completo. Por eso, tras la
desagradable sorpresa, haga enseguida un intento de recuperación con AVG Undelete.
No instale ningún software para recuperación de archivos eliminados en el sistema cuando el do ya se haya
producido. Al instalar este software puede ocurrir que sobrescriba datos importantes para siempre.
Incluso si instala la aplicación en otra unidad, los archivos temporales de instalación harán peligrar sus
archivos eliminados. Por ello siempre es recomendable disponer de un software de recuperación como AVG
Undelete ya instalado y listo para funcionar. Así estará siempre bien protegido para hacer frente a situaciones
de emergencia en caso de que se produzcan.
4.9.4.1. Cómo buscar archivos eliminados
Inicie el módulo AVG Undelete desde la pantalla Solucionar problemas haciendo clic en el botón Restaurar
archivos eliminados de la sección Varios.
Como alternativa, puede iniciar el módulo desde la vista Todas las funciones del panel si selecciona la
entrada Restaurar archivos eliminados en el área Disco duro.
Elija la unidad de disco en la que hay que buscar los archivos borrados.
Si desea restaurar un archivo de un soporte de almacenamiento externo (como una unidad USB),
tambn tendrá la opcn disponible.
Si ya no se acuerda de dónde estaban guardados los archivos, puede buscar por todas las unidades.
Limite la búsqueda. Puede refinar la búsqueda introduciendo conceptos desqueda. Esta opción se
recomienda cuando se recuerda el nombre o una parte del nombre del archivo.
Consejo de búsqueda: utilice los comodines "*" y "?".
Cuando introduzca términos de búsqueda, puede utilizar comodines. Funcionan exactamente igual que
en muchos motores de squeda habituales.
Los comodines resultan útiles si ya no se acuerda del nombre del archivo o si solo busca una
determinada extensión de archivo.
* y ? se pueden usar como comodines, donde * representa varios caracteres y ? se usa para un único
carácter.
221
Ejemplos de uso de comodines:
· Si busca foto*, encontrará todos los archivos que empiecen por foto, cualquiera que sea el tipo de
archivo, es decir, foto_01.jpg, foto.bmp, foto_paris.tif, etc.
· Si busca foto.* o foto (sin comodín) encontrará todos los archivos llamados foto, cualquiera que sea
el tipo de archivo, es decir, foto.jpg, foto.doc, foto.tif, etc.
· Si busca *.doc encontrará todos los archivos con la extensión .doc.
· Si busca foto_??, encontrará todos los archivos cuyo nombre empiece por foto_ y que tengan dos
caracteres más en el nombre, cualquiera que sea el tipo de archivo, es decir, foto_01, foto_09, etc.
¿Por qué debea buscar archivos de 0 bytes?
Los archivos de 0 bytes constan únicamente del nombre del archivo. No es posible restaurar el
contenido de estos archivos. En caso de que, por ejemplo, haya eliminado un archivo con un nombre de
archivo estrictamente confidencial y quiera asegurarse de que no se va a volver a encontrar, puede
incluir los archivos de 0 bytes.
¿Por qué debea buscar solo archivos en buen estado?
Los archivos en buen estado suponen una buena oportunidad de restaurar los archivos completos.
Haga clic en Siguiente para iniciar lasqueda.
AVG Undelete busca en todas las unidades seleccionadas. Especialmente en el caso de unidades de disco
grandes y cuando no se introducen términos de búsqueda, es posible que el proceso tarde un buen rato.
En Resultado de la búsqueda se ofrecen los nombres de archivo, su ubicación inicial (carpeta), el tamaño,
el tipo de archivo, la fecha de la última modificación y una valoración sobre el estado del archivo.
4.9.4.2. Restauración de archivos
Estado de un archivo eliminado
AVG Undelete determina en qué estado se encuentra cada archivo eliminado. Evidentemente, se trata de la
información más interesante en este momento: recibe una predicción muy precisa sobre si se puede restaurar
por completo un archivo.
Buen estado
Si se supone que el estado de un archivo es bueno, el espacio que el archivo ha ocupado anteriormente
en el disco duro no ha sido ocupado todavía por otro archivo. Por tanto, la probabilidad de restaurar el
archivo con éxito es muy alta.
Mal estado
Si se supone que el estado de un archivo es malo, el espacio que el archivo ha ocupado anteriormente
en el disco duro ya ha sido ocupado parcialmente por otros archivos. A pesar de todo, existe la
posibilidad de que al menos se restauren partes del archivo. Sin embargo, es posible que aún no se
pueda determinar el resultado exacto de la restauración en este momento.
222
Restauración de archivos
1. Marque los archivos que quiera restaurar.
Si mantiene pulsada la tecla Ctrl puede marcar varios archivos.
2. Haga clic en Restaurar para iniciar el intento de recuperación.
3. Indique si el archivo se debe restaurar en la carpeta predeterminada o en otra ubicación.
En caso de que quiera elegir otra ubicación, se abre la estructura de carpetas, donde puede
seleccionar una carpeta o crear una nueva. Haga clic en Aceptar para confirmar su entrada.
AVG Undelete restaura el archivo seleccionado en la ubicación proporcionada.
Puede salir en cualquier momento del cuadro de diálogo con el botón Cancelar.
¿Se ha podido recuperar?
En cuanto haya terminado la restauración, puede intentar abrir el archivo como siempre. Si funciona, significa
que ha recuperado el archivo correctamente. Si no, es probable que haya sido sobrescrito por otro archivo.
Si quiere utilizar otro programa para recuperar los archivos eliminados (para asegurarse de que lo ha
probado todo), le recomendamos encarecidamente no instalarlo en el mismo disco duro en el que se
ha restaurado el archivo.
4.10. Todas las funciones
A la derecha del panel, se encuentra el menú Todas las funciones. Este menú contiene la lista de todas las
funciones proporcionadas por AVG PC TuneUp (clasificadas claramente por área de aplicación). Si hace clic
en el icono de llave inglesa situado junto a una entrada, se abre la configuración de dicha entrada para poder
ajustarla a sus necesidades.
223
La mayoría de estas funciones se encuentran tanto en esta vista, como en una de las cinco categorías.
Las siguientes funciones se encuentran solamente en este menú:
Programas instalados
Desactivar programas en segundo plano
Le permite desactivar programas que no esté utilizando pero que no quiera desinstalar.
Consulte también Cómo desactivar programas.
Desactivar programas de inicio automático
Ofrece la posibilidad de desactivar los programas que se inician en segundo plano de forma automática
al iniciar el PC para acelerar el inicio del sistema.
Consulte también Cómo configurar el inicio del sistema.
Desinstalar programas no usados
Muestra todos los programas que están instalados en el equipo con información detallada y ofrece la
posibilidad de seleccionar programas para desinstalarlos.
Consulte también Cómo desinstalar programas.
224
Disco duro
Desfragmentar
Ordena de nuevo los bloques de datos en el disco duro, lo que libera espacio en el disco y reduce el
tiempo de carga de documentos y programas.
Consulte también Cómo desfragmentar el disco duro.
Comprobar si hay errores
Comprueba si existen errores en la superficie del disco duro y en la estructura del sistema de archivos
y los soluciona para evitar la pérdida de datos.
Consulte también Cómo comprobar el disco duro.
Borrar datos de forma segura
Ofrece tres posibilidades de borrar los archivos o carpetas de forma que ni siquiera los profesionales
puedan recuperarlos.
Consulte también Cómo borrar los datos de forma segura.
Restaurar archivos eliminados
Busca archivos borrados en el disco duro y los soportes móviles y los restablece.
Consulte también Cómo buscar archivos eliminados.
Borrar archivos duplicados
Busca los distintos archivos duplicados que hay en el disco duro y ofrece la posibilidad de eliminarlos.
Consulte también Cómo encontrar archivos duplicados.
Buscar archivos y carpetas de gran tamaño
Ofrece la posibilidad de buscar grandes cantidades de datos en sus soportes de almacenamiento
y borrarlas para liberar más espacio en el disco.
Consulte también Cómo realizar un análisis.
Datos de uso
Limpiar registros y memoria caché del sistema
Realiza una búsqueda selectiva de archivos, protocolos, historiales, copias de seguridad y archivos
temporales innecesarios que se puedan eliminar sin problemas del disco duro, sin que esto afecte al
sistema.
Consulte también Cómo organizar Windows y los programas.
225
Limpiar datos del navegador
Limpia la caché, las cookies y el historial de Internet del navegador; asimismo, elimina de manera fiable
el rastro de navegación.
Consulte también Cómo limpiar el navegador.
Eliminar accesos directos defectuosos
Busca en el sistema accesos directos y referencias que ya no son válidos y los borra. De esta forma se
evita que aparezcan mensajes de error al acceder a dichas referencias.
Consulte también Cómo eliminar los accesos directos defectuosos.
Registro
Desfragmentar registro
Reescribe la base de datos central del sistema Windows (el Registro) y elimina huecos y errores
estructurales para que el sistema sea más estable.
Consulte también Cómo desfragmentar el Registro.
Limpiar registro
Busca de forma selectiva entradas defectuosas en la base de datos central del sistema Windows (el
Registro) y las repara o las elimina para que el sistema sea más estable.
Consulte también Cómo limpiar el Registro.
Editar registro
El módulo AVG Registry Editor permite buscar claves y valores en el Registro de forma rápida
y cómoda, y efectuar cambios de forma precisa. Tenga en cuenta que esta función solo debería ser
utilizada por usuarios avanzados.
Consulte también Cómo editar el Registro.
PC
Activar el Modo Ahorro
Reduce el consumo de enera del equipo mediante el uso óptimo del potencial de ahorro de enera.
Consulte también Modo Ahorro.
Modo Esndar
Pone a su disposición todas las funciones y servicios de optimización de forma ilimitada.
Consulte también Modo Estándar.
226
Activar el Modo Turbo
Ofrece la posibilidad de desactivar de forma temporal programas o procesos de mantenimiento
innecesarios que se ejecutan en segundo plano para aumentar el rendimiento del equipo.
Consulte también Modo Turbo.
Iniciar mantenimiento
Comprueba las opciones de optimización del sistema y permite llevar a cabo directamente dichas
optimizaciones a continuación.
Consulte también Mantenimiento con 1 clic.
Configurar el Mantenimiento automático
Ofrece la posibilidad de determinar las tareas de mantenimiento que se deben ejecutar de forma
automática en intervalos de tiempo regulares.
Consulte también Cambiar las opciones de mantenimiento.
Mostrar información del sistema
Muestra información importante acerca del hardware, el software y el rendimiento del equipo.
Consulte también Cómo mostrar información del sistema.
Recomendaciones
Mostrar recomendaciones de aceleración
Muestra recomendaciones acerca de cómo mejorar el rendimiento del sistema realizando
modificaciones en los ámbitos del hardware y el software, la configuración de Internet y los efectos
visuales.
Consulte también Mejorar el rendimiento del equipo.
Solucionar problemas de estado de funcionamiento del equipo
Muestra los programas que tienen un impacto negativo en el estado del sistema y sugiere soluciones
para corregir los problemas.
Consulte también Solucionar problemas.
Optimizar el inicio y el apagado del sistema
Examina el equipo para hacer recomendaciones con el fin de acelerar el inicio y el apagado del
sistema, por ejemplo, la desactivación de programas de inicio automático innecesarios.
Consulte también Optimización del sistema.
227
Windows
Solucionar problemas comunes
Muestra una lista de problemas frecuentes de Windows y ofrece la posibilidad de resolverlos fácilmente.
Consulte también Cómo solucionar problemas comunes.
Modificar configuración de Windows
Ofrece la posibilidad de cambiar de forma personalizada los efectos visuales, las opciones del
navegador, el escritorio y el inicio de sesión, entre otras muchas cosas.
Consulte también Personalizar las opciones y el comportamiento.
Modificar diseño de Windows
Ofrece la posibilidad de ajustar la interfaz de usuario de Windows según sus gustos y necesidades.
Consulte también Personalizar el aspecto de Windows.
Mostrar los programas que usan CPU
Ofrece la posibilidad de ver los procesos activos y los archivos abiertos y finalizarlos o cerrarlos si hay
problemas.
Consulte también Cómo gestionar los procesos en ejecución.
Dispositivos móviles
Limpiar iPhone, iPad o iPod touch
Permite conectar un dispositivo iOS a su equipo y limpiar al momento todos los archivos no deseados
e innecesarios.
Consulte también Cómo limpiar un dispositivo iOS.
AVG PC TuneUp
Abrir Rescue Center
Permite deshacer los cambios realizados con AVG PC TuneUp o volver a los puntos de restauración de
Windows.
Consulte también Deshacer cambios.
Mostrar informe de optimización
El informe de optimización muestra lo que AVG PC TuneUp ha optimizado en el equipo hasta la fecha.
Consulte también Cómo mostrar el informe de optimización de AVG.
228
Configuración
Permite personalizar AVG PC TuneUp según sus necesidades, establecer las opciones de
mantenimiento y configurar la Optimización en tiempo real, el Modo Turbo y la búsqueda de
actualizaciones de AVG PC TuneUp.
Configurar Optimización en tiempo real
Ofrece la posibilidad de activar dos medidas de optimización para aumentar la velocidad de reacción
y de inicio del sistema.
Consulte también Configurar Optimización en tiempo real.
4.10.1. Limpiar el Registro
En este capítulo averiguará cómo puede utilizar el módulo AVG Registry Cleaner para limpiar el Registro
y por qué es importante hacerlo.
El Registro es la parte central del sistema Windows. Windows almacena entradas aquí continuamente
(valores y claves). Además, en el Registro se recoge cada nuevo programa instalado y cada nuevo elemento
de hardware conectado, dejando registrados ahí sus valores y claves. Si inicia un programa, Windows no
llama directamente a ese programa, sino que lo abre a través de una clave del Registro que se colocó allí al
instalar el programa. Estas entradas se deben eliminar al desinstalar ese programa, ya que después no se van
a volver a necesitar. Con frecuencia, Windows no elimina del todo estas entradas, por lo que con el tiempo se
acumula gran cantidad de entradas no válidas.
Estas entradas no solo se crean con la instalación de programas, sino que también ocurre con muchas otras
tareas. Por ejemplo, la lista de historial de los documentos recientes del menú Inicio también funciona con las
entradas del Registro. Estas referencias dejan de ser válidas cuando se desplaza o se elimina un documento.
Sin embargo, dado que Windows no limpia el Registro con regularidad, es recomendable hacerlo uno mismo
con AVG Registry Cleaner.
Gracias a una limpieza periódica del Registro, todo el sistema y los programas funcionan de forma más
estable. Por ese motivo, esta es una de las funciones que AVG PC TuneUp realiza también de forma
periódica como parte del Mantenimiento automático.
Antes de poder realizar la limpieza, se debe comprobar la existencia de problemas en el Registro. Puede
solucionarlos todos a la vez o de uno en uno.
4.10.1.1. Cómo limpiar el Registro
Cómo limpiar el Registro
Inicie el módulo AVG Registry Cleaner desde la vista Todas las funciones del panel seleccionando la
entrada Reparar registro en el área Registro.
Primero se debe comprobar la existencia de problemas en el Registro. Elija uno de estos dos tipos de
análisis:
1. Alisis completo
Se recomienda el análisis completo, porque así se comprueba la existencia de problemas en todo el
registro.
229
2. Alisis personalizado
El análisis del Registro puede durar unos minutos. Mientras está en curso, se muestra el avance del
proceso.
Si se encuentran problemas, tiene dos posibilidades:
Mostrar los problemas
Haga clic en Mostrar problemas para ver descripciones detalladas y excluir cualquier problema
concreto de la limpieza (consulte Otras funciones en el menú principal de AVGRegistry Cleaner).
Solucionar los problemas de inmediato
Seleccione la opción Solucionar problemas de inmediato y, a continuación, haga clic en
Siguiente para reparar inmediatamente todos los problemas encontrados. Ahora se libra al Registro de
toda la carga innecesaria y el equipo vuelve a funcionar de forma estable.
Si, después de que finalice la limpieza, aparece el botón Repetir compr., encuentre más información
aq:
Repetir la comprobacn
A menudo, aparece el botón Repetir compr. y el asistente recomienda que vuelva a comprobar el
sistema. Esto siempre sucede si en la limpieza se han invalidado nuevas entradas del Registro. No es
que el módulo funcione mal, sino que se produce una reacción en cadena que puede darse sobre todo
en las áreas de Componentes del programa y Tipos de archivo.
Ejemplo:
En el Registro, la entrada A señala a la entrada B, que, a su vez, señala al archivo inexistente X. En el
primer análisis, AVG Registry Cleaner determina que la entrada B no es válida porque no encuentra el
archivo X. En la limpieza se elimina la entrada B. Pero ahora, tras la limpieza, la entrada A también
resulta no ser válida ya que sigue remitiendo a la entrada B (que acabamos de borrar).
1. Haga clic en Repetir compr..
Ahora se analizan de nuevo las dos categorías afectadas.
2. Haga clic en Finalizar para cerrar el asistente.
Repita la limpieza tantas veces como sea necesario. Cuando en la ventana principal no se
indiquen más errores, puede cerrar el módulo con la tranquilidad de tener el equipo libre de
numerosos restos innecesarios.
Si no se han detectado problemas, haga clic en Finalizar. A continuación, se abre la ventana principal de
AVG Registry Cleaner.
4.10.1.2. ¿Qué se comprueba?
¿Qué se comprueba?
En la siguiente tabla se señalan las áreas del registro que AVG Registry Cleaner comprueba durante el
230
análisis completo. En el análisis definido por el usuario puede seleccionar entre estas áreas.
Ámbito
Descripción
Señales acústicas
Para determinados sucesos del sistema o de programas, como pueden ser los
mensajes de error, se reproducen archivos de sonido. Esto ocurre accediendo
a las entradas correspondientes en el registro, que no son válidas desde el
mismo momento en que deja de existir el archivo de audio correspondiente.
Programas de inicio
automático
Muchos programas se inician de forma automática con Windows (por ejemplo,
el antivirus). Esto se realiza a través de entradas en el área de inicio
automático del registro. Con frecuencia, al desinstalar estos programas, no se
borran estas entradas.
Tipos de archivo
Las entradas de esta zona del registro vinculan una o varias extensiones de
archivo (por ejemplo, .txt o .doc) con distintas informaciones (por ejemplo, el
programa con el que se abren). Estas entradas pueden dejar de ser válidas,
por ejemplo, al desinstalar programas.
Controlador de base de
datos
Al instalarse, algunos programas colocan en el registro entradas para
controladores de bases de datos o fuentes de datos. Estas entradas pueden
quedar invalidadas, por ejemplo, al desinstalar los programas o al mover
o borrar fuentes de datos individuales. A menudo incluso con la instalación se
crean entradas no válidas.
Archivos comunes
Esta área del registro contiene referencias a archivos y bibliotecas de
programas (archivos DLL) a los que, por lo general, deben acceder varios
programas. Con frecuencia, al desinstalar estos programas, no se borran estas
entradas.
Archivos de ayuda
Numerosos programas graban en el registro la ubicación de sus archivos de
ayuda. Con frecuencia, al desinstalar estos programas, no se borran estas
entradas.
Programas instalados
Cada programa deja una entrada en esta área del registro. A partir de estas
entradas se compone la lista de todos los programas en el Panel de control.
A menudo, al desinstalar los programas, no se borran estas entradas y se
producen incoherencias en esta lista.
Configuracn del
programa
Todos los programas instalados en el equipo pueden depositar en el registro
información específica del programa (como rutas de datos o de programas).
Con frecuencia, al desinstalar los programas, no se borran estas entradas.
Ampliaciones del
programa
Esta área del registro contiene referencias a ampliaciones como códecs de
audio y de vídeo o complementos de Internet Explorer, que amplían las
funciones de los programas (por ejemplo, mediante nuevas entradas de menú
en la barra de herramientas). Con frecuencia, al desinstalar estos programas
o ampliaciones, no se borran estas entradas.
231
Componentes del
programa
Muchos programas de Windows se sirven de entradas de esta área del registro
para acceder a componentes ActiveX y COM. Estas entradas se crean al
instalar tales programas, aunque con frecuencia no se eliminan al
desinstalarlos. Algunos programas incluso crean entradas no válidas durante la
instalación.
Rutas del programa
La carpeta de instalación de algunos programas se almacena en el registro
para que se pueda ejecutar el programa directamente mediante "Inicio ->
Ejecutar". Con frecuencia, al desinstalar estos programas, no se borran estas
entradas.
Fuentes
Windows coloca entradas en esta área del registro para todas las fuentes
instaladas en el equipo. Dado que es frecuente que al desinstalar las fuentes
no se borren estas entradas, cada vez que se inicia, Windows intenta en vano
cargar las fuentes correspondientes.
Historiales
Windows y muchos otros programas utilizan historiales que registran, por
ejemplo, con q archivos se ha trabajado en último lugar. Estos historiales
aparecen en el registro como referencias. Al borrar o mover los archivos, estas
entradas dejan de ser válidas.
Cortafuegos de Windows
El cortafuegos de Windows almacena los programas que pueden aceptar
conexiones de red entrantes y coloca una entrada en el registro para cada uno
de ellos. Estas entradas pueden contener errores o dejar de ser válidas, por
ejemplo, por la desinstalación de uno de estos programas.
Por tanto, debería quedar claro que los archivos borrados pueden dejar muchos "fantasmas" en el registro.
AVG Registry Cleaner encuentra todas estas entradas huérfanas y las borra sin problemas. Por este motivo,
le recomendamos que realice el alisis completo.
4.10.1.3. Otras funciones del menú principal de AVG Registry Cleaner
Otras funciones en el menú principal de AVG Registry Cleaner
Mostrar detalles y excluir problemas de la limpieza
Si hace clic en las distintas áreas de la columna de la izquierda, en la parte superior de la ventana aparecerá
una explicación detallada de los problemas que pueden ocurrir en la área en cuestión.
Si se encuentran problemas en un área, aparece además una lista de cada problema con detalles adicionales.
Marque una entrada de la lista para mostrar un análisis del problema aún más detallado.
Además, aquí también puede excluir los problemas de la limpieza desactivando las casillas de verificación
correspondientes.
Si las descripciones de los problemas no son visibles, debe hacer clic en "Detalles" en la barra de
herramientas.
232
Ejecutar la limpieza
Para iniciar la limpieza, en la ventana principal de AVG Registry Cleaner, haga clic en Iniciar limpieza. Si
excluye problemas de la limpieza, no se solucionan.
Si, después de que finalice la limpieza, aparece el botón Repetir compr., encuentre más información aquí:
Repetir la comprobacn
Algunas veces se mostrará el botón Repetir compr. y el asistente le propondrá un nuevo análisis: esto
ocurrirá siempre que, como consecuencia de la limpieza, hayan dejado de ser válidas nuevas entradas
del Registro. No es que el módulo funcione mal, sino que se produce una reacción en cadena que
puede darse sobre todo en las áreas de Componentes del programa y Tipos de archivo.
Ejemplo:
En el Registro, la entrada A señala a la entrada B, que, a su vez, señala al archivo inexistente X. En el
primer análisis de , AVG Registry Cleaner determina que la entrada B no es válida porque no encuentra
el archivo X. En la limpieza se elimina la entrada B. Pero ahora, tras la limpieza, la entrada A también
resulta no ser válida ya que sigue remitiendo a la entrada B (que acabamos de borrar).
1. Haga clic en Repetir compr.
Ahora se analizan de nuevo las dos categorías afectadas.
2. Haga clic en Finalizar para cerrar el asistente.
Repita la limpieza tantas veces como sea necesario. Cuando en la ventana principal no se indiquen
más errores, puede cerrar el módulo con la tranquilidad de tener el equipo libre de numerosos restos
innecesarios.
Funciones para usuarios avanzados
Si desea excluir determinadas áreas de la limpieza, o ver por sí mismo las entradas del Registro o incluso
editarlas, las siguientes funciones le resultarán interesantes:
Ignorar problemas
Puede quitar de la lista problemas concretos para que no se busquen en el análisis.
Para ello, siga estos pasos:
1. Marque un problema en la lista del área correspondiente.
2. En el menú Editar seleccione la entrada Ignorar problema.
También se puede acceder a esta función desde el menú contextual de las entradas de la lista.
Volver a incluir problemas omitidos
Si ya no quiere seguir omitiendo un problema, puede volver a añadirlo al análisis.
Para ello, siga estos pasos:
233
1. En el menú Archivo seleccione la entrada Problemas ignorados.
2. Márquelo en la lista que aparece y haga clic en Eliminar.
Mostrar entradas en el Registro
Desde la lista de problemas detallados de un área puede ir directamente a la entrada correspondiente
a cada problema en el registro.
Para ello, siga estos pasos:
1. Marque un problema de la lista.
2. En el menú Editar seleccione la entrada Detalles del problema y Saltar a la clave.
También se puede acceder a esta función desde el menú contextual de las entradas de la lista.
Editar el Registro
En la barra de herramientas, haga clic en Registry Editor para acceder directamente al módulo de
AVG PC TuneUp para editar el Registro.
4.10.2. Limpiar iPhone, iPad o iPod touch
En este catulo, descubrirá cómo puede usar el módulo AVG Cleaner para iOS para analizar su dispositivo
iPhone, iPad o iPod touch en busca de archivos no deseados innecesarios y eliminarlos desps en un
momento:
Hoy en día, los dispositivos iOS (es decir, iPhones, iPads o iPods) son sumamente populares y están muy
repartidos por el mundo. La gente los usa para todo tipo de finalidades: escuchar música, ver vídeos, leer las
noticias o simplemente navegar por Internet. Sin embargo, esto requiere un gran número de aplicaciones
diferentes que crean muchos archivos temporales innecesarios y bastante inútiles. Estos archivos no
deseados, a su vez, son una sobrecarga muy pesada, ya que consumen espacio y tienen un efecto muy
negativo en la velocidad de ejecución del dispositivo.
AVG Cleaner para iOS viene con una solución simple pero, a la vez, la más efectiva y exclusiva. Todo lo que
debe hacer es conectar su dispositivo iOS a su equipo con el cable USB y ejecutar un alisis. Este análisis
le informará rápidamente de qué archivos se pueden limpiar para liberar espacio adicional y, de este modo,
poder volver a utilizarlo. El módulo es capaz de detectar estos archivos como archivos de aplicación
temporales, cookies o imágenes en miniatura. Posteriormente puede deshacerse de todos estos archivos
consumidores de espacio prácticamente al instante, recuperando capacidades de almacenamiento que quizás
ya daba por perdidas.
Tenga en cuenta que cuando conecte un iPhone, iPad o iPod touch a un equipo con AVG PC TuneUp
y Apple iTunes instalados, el cuadro de notificación aparecerá automáticamente para informarle de que
hay una forma de eliminar archivos no deseados innecesarios de este dispositivo. Si hace clic en este
cuadro, se abrirá la pantalla de bienvenida del módulo AVG Cleaner para iOS. De todas maneras,
puede limitarse a cerrar el cuadro y ejecutar el módulo más tarde (esta vez directamente desde AVG
PC TuneUp la interfaz de usuario).
Tenga en cuenta que los dispositivos con la versión iOS 8.3 o posterior no son compatibles con el
módulo AVG Cleaner para iOS porque Apple ha restringido el acceso a su sistema operativo.
234
4.10.2.1. Cómo limpiar un dispositivo iOS
1. Inicie el módulo AVG Cleaner para iOS desde la vista Todas las funciones del panel seleccionando la
entrada Limpiar iPhone, iPad o iPod touch en el área Dispositivos móviles.
2. Para que funcione correctamente, el módulo AVG Cleaner para iOS requiere que se instale iTunes en su
equipo. iTunes es un reproductor multimedia, una biblioteca multimedia y una aplicación de gestión de
dispositivos móviles que ha desarrollado Apple Inc. Se puede usar para reproducir, descargar y organizar
audio y vídeo digital en equipos personales.
Este paso se salta en los equipos que ya tengan instalado iTunes. Sin embargo, si todavía no tiene este
software, haga clic en el botón Descargar iTunes (o abra la siguiente página web).
En su navegador de Internet, haga clic en el botón Descargar ahora. Espere hasta que se haya
descargado el archivo de instalación y ejecútelo; a continuación, se le guiará por el proceso de instalación.
Una vez que haya finalizado la instalación de iTunes, vuelva al diálogo del módulo AVG Cleaner para iOS.
Como puede ver, ahora ya puede ir al paso siguiente.
Tenga en cuenta que solo se necesita iTunes porque contiene archivos que el módulo AVG Cleaner para
iOS necesita para conectar a su dispositivo. No tiene que abrir iTunes durante el alisis o el proceso de
limpieza.
3. Ahora, conecte su dispositivo iOS al equipo con el cable USB.
Tenga en cuenta que los dispositivos con la versión iOS 8.3 o posterior no son compatibles con el
módulo AVG Cleaner para iOS porque Apple ha restringido el acceso a su sistema operativo. Por lo
tanto, si usa la versión iOS 8.3 o posterior, aparecerá un aviso de error y la conexión no se realiza
con éxito.
Normalmente, el reconocimiento del iPhone, iPad o iPod touch tarda unos segundos. Es posible que se le
solicite que desbloquee su dispositivo y que pulse Confiar para continuar. Una vez que la conexión se haya
realizado con éxito, verá que el texto Conectar dispositivo cambiará a Conectado a: con el nombre de su
dispositivo justo debajo. Ahora puede continuar con el siguiente y último paso: ejecución de un alisis.
4. Para ver cuánto espacio puede liberar con seguridad, haga clic en el botón Analizar ahora. No tiene que
preocuparse por si se cambia o se elimina algún elemento sin su permiso; se trata simplemente de un
análisis, no de una limpieza. Primero verá los resultados. De esta forma, podrá decidir cómo quiere
gestionarlos.
El proceso de análisis puede tardar unos minutos. Durante el análisis, puede ver continuamente el tamaño
y el número total de elementos para limpiar. Asimismo, puede interrumpir el proceso en cualquier momento
haciendo clic en el botón Cancelar (que descarta todos los resultados y le lleva al cuadro de diálogo
anterior).
5. El proceso de análisis puede acabar de dos formas. Que no se encuentren archivos no deseados
(entonces puede simplemente cerrar el módulo AVG Cleaner para iOS) o que se encuentren algunos
resultados (lo cual es mucho más habitual). En el segundo caso, se mostrará el cuadro de diálogo
Resultados del análisis. Haga clic aquí para obtener más información sobre varios tipos de archivos no
deseados que se pueden detectar en su iPhone, iPad o iPod touch.
6. Una vez que haya visualizado los resultados (y posiblemente seleccionado elementos que desea eliminar),
simplemente debe hacer clic en el botón Limpiar ahora. El proceso de limpieza se iniciará
inmediatamente y le permitirá ver su progreso: el número de archivos no deseados que ya se han
235
eliminado y su tamaño total. No desconecte su dispositivo iOS durante la limpieza, ya que esta acción
podría interrumpir todo el procedimiento.
Si el módulo AVG Cleaner para iOS está protegido por AVG Rescue Center (esta protección se activa de
manera predeterminada) y no hay espacio suficiente en su disco duro para realizar la copia de seguridad, el
proceso de limpieza no se iniciará. Deberá liberar espacio de disco o desactivar las copias de seguridad
automáticas en la configuración de Rescue Center. Ahora puede que desee leer más sobre las copias de
seguridad automáticas en el AVG módulo Cleaner para iOS o simplemente obtener información sobre la
protección de Rescue Center en general.
7. El proceso de limpieza tarda algunos segundos en completarse. A continuación, se le informará del
mero y el tamaño total de los archivos no deseados eliminados. Enhorabuena. Su dispositivo iOS se ha
limpiado correctamente, su rendimiento se ha optimizado y se ha ganado espacio adicional de
almacenamiento. Haga clic en el botón Cerrar para salir del módulo AVG Cleaner para iOS.
4.10.2.2. ¿Qué archivos no deseados se pueden encontrar?
Cuando haya finalizado el proceso de análisis, verá el cuadro de diálogo Resultados del análisis; se trata de
una cinta dividida en varios segmentos de colores distintos (en función de las categorías de archivos no
deseados). Los distintos segmentos de la cinta se muestran de forma proporcional, es decir, su tamaño
depende del porcentaje del total de espacio que se puede limpiar que representan.
Pueden limpiarse los siguientes tipos de archivos no deseados:
Categoría
Descripción
Archivos temporales
En esta categoría se incluyen todos los archivos temporales innecesarios
creados por aplicaciones que pueden eliminarse con seguridad.
Cookies
En esta categoría se incluyen todas las cookies creadas por aplicaciones que
pueden limpiarse con seguridad.
Archivos en cac
En esta categoría se incluyen todos los archivos en caché innecesarios
almacenados por aplicaciones que pueden eliminarse con seguridad.
Registros del sistema
En esta categoría se incluyen los registros de bloqueos de aplicaciones
e informes de uso del sistema creados por su dispositivo que pueden
eliminarse con seguridad.
Caché de miniaturas
En esta categoría se incluyen miniaturas de fotos que aplicaciones terceras
han creado en su dispositivo y que se pueden limpiar de forma segura. Sus
fotos quedarán intactas.
Caché de descargas
En esta categoría se incluyen todas las descargas interrumpidas
o incompletas.
Cuando deslice el cursor del ratón por un segmento en concreto, verá una breve descripción de este
segmento, además delmero y tamaño total de los elementos que contiene para limpiar.
Si hace clic en el botón Mostrar detalles en la esquina inferior izquierda de la ventana, el diálogo cambiará
236
a la vista detallada. Esto le permite examinar los archivos individuales de cada categoría que se van a limpiar.
En esta vista, todavía puede ver la cinta multicolor de las categorías de archivos no deseados; sin embargo,
cada categoría se muestra también en la columna de la izquierda (junto con el tamaño y número total de
elementos para limpiar que contiene) para que pueda activarla o desactivarla por completo (usando la casilla
que se encuentra al lado de su nombre). A la derecha, puede ver una descripción detallada de la categoría
seleccionada actualmente, es decir, hay una lista de subcategoas (o sea, aplicaciones individuales)
e incluso elementos concretos (archivos) dentro de ellas. Todo se puede activar (y desactivar). También puede
usar el menú desplegable Ordenar para ordenar los elementos de cada categoría (por tamaño o nombre).
El estado actual de la categoría (o subcategoa) se puede reconocer por el aspecto de la casilla que hay al
lado de su nombre. Si la casilla está vacía ( ), quiere decir que la categoría no está seleccionada, mientras
que una casilla marcada ( ) representa una categoría seleccionada. Las casillas con un pequeño cuadrado (
) indican una categoría (o subcategoría) en la cual solo se han seleccionado algunos elementos para
limpiar.
Si hace clic en el botón Ocultar detalles, la pantalla cambiará de nuevo a la vista simple y básica. Sin
embargo, todos los elementos que hayan sido activados o desactivados en categorías o subcategorías
individuales anteriormente permanecen activados o desactivados.
Ahora ya solo falta iniciar el proceso de limpieza haciendo clic en el botón Limpiar ahora. Haga clic aquí
para obtener más información acerca del proceso de limpieza y sus resultados.
4.10.2.3. Copias de seguridad automáticas
Igual que todos los otros AVG PC TuneUp módulos, AVG Cleaner para iOS está protegido de manera
predeterminada por Rescue Center. Esto quiere decir que, antes de cada limpieza, se realizan copias de
seguridad de todos los archivos que se van a eliminar en el disco duro. Si en el proceso de limpieza se
pierden datos importantes (normalmente, progresos en juegos que se han almacenado), puede decidir
restaurarlos más adelante.
La copia de seguridad se lleva a cabo antes del proceso de limpieza (es decir, justo después de que haga clic
en el botón Limpiar ahora). Si no hay suficiente espacio de disco para crear una copia de seguridad, debe
liberarlo. Además, puede desactivar las copias de seguridad automáticas en la configuración de Rescue
Center. Para llevar a cabo este proceso, haga clic en el enlace Configuración (en la barra de menús situada
en la parte superior derecha del panel de AVG PC TuneUp), elija el elemento Protección de Rescue Center
de la lista de la izquierda y desactive la casilla AVG Cleaner para iOS. Sin embargo, no le recomendamos
que desactive esta opción porque es mucho más seguro que tenga una manera de deshacer cambios que
posiblemente no quiera hacer.
Desde la interfaz de AVG Cleaner para iOS, puede ver fácilmente si la protección de Rescue Center es
activa o no. Solo tiene que echar un vistazo al botón Rescue Center ubicado en la esquina superior derecha
del diálogo. Si está en verde, el módulo está protegido gracias a las copias de seguridad automáticas, pero si
está en gris, la protección de Rescue Center está desactivada.
¿Cómo puedo restaurar los datos perdidos?
Para recuperar estos datos, deberá activar el módulo AVG Rescue Center. Puede activarlo desde el panel de
AVG PC TuneUp (haciendo clic en el botón Rescue Center en la parte inferior derecha) o directamente
desde la interfaz AVG Cleaner para iOS con el botón Rescue Center situado en la esquina superior
derecha.
Tenga en cuenta que la restauracn de datos perdidos solo funciona en los dispositivos con una
versión iOS anterior a la 8.3. Los dispositivos que tienen la versión iOS 8.3 o posterior no son
237
compatibles con el módulo AVG Cleaner para iOS porque Apple ha restringido el acceso a su sistema
operativo.
En la columna derecha de la sección Deshacer cambios, AVG Rescue Center muestra una lista de todas
las copias de seguridad que se han guardado organizadas por módulo o fecha. En el caso de las copias de
seguridad de AVG Cleaner para iOS, puede ver la fecha y la hora de su creación, el número y el tamaño
total de los elementos en cada una de ellas y, sobre todo, el nombre del dispositivo desde el cual se han
creado. Por lo tanto, no debería tener problemas para encontrar la que desea usar.
Una vez que haya seleccionado la copia de seguridad y confirmado su restauración, le aparecerá un diálogo
para informarle de que es necesario conectar el dispositivo correcto. Use el cable USB, espere a que la
conexn se realice con éxito y haga clic en el botón Continuar. El proceso de restauración se iniciará.
Durante este proceso, se le pedi que reinicie el dispositivo iOS para que se restauren los datos con éxito
(AVG Rescue Center lo puede hacer automáticamente, solo tiene que autorizarlo haciendo clic en el botón
Reiniciar).
No desconecte ni use su dispositivo iOS, ya que interrumpiría el proceso de restauración.
Cuando finalice el proceso, aparecerá un último diálogo de confirmación. Enhorabuena. Ha recuperado todos
los datos con éxito y ahora ya puede desconectar su dispositivo iOS de manera segura.
4.10.3. Desfragmentar el Registro
En este capítulo conocerá cómo puede utilizar el módulo AVG Registry Defrag para reducir el tamaño del
Registro desfragmentándolo y por qué es importante hacerlo.
El Registro es la parte central del sistema Windows. Windows almacena entradas aquí continuamente
(valores y claves). Además, en el Registro se recoge cada nuevo programa instalado y cada nuevo elemento
de hardware conectado, dejando registrados ahí sus valores y claves.
Esto provoca que el Registro sea cada vez mayor. Cuanto mayor es, más tiempo necesita el sistema para
encontrar en él la información que necesita en ese momento un programa. Es decir, Windows se ralentiza.
Cuando se desinstalan programas o se limpia el Registro, las claves y valores se borran, pero el Registro
sigue igual de grande. ¿A qué se debe? El lugar que ocupaba antes una clave eliminada sigue existiendo en el
Registro, aunque ya no se utilice. Llega un momento en que el Registro se parece a un queso suizo, lleno de
agujeros.
Esta situación supone un malgasto de espacio a costa del rendimiento del sistema; y no solo en el disco
duro, sino también en la memoria. AVG Registry Defrag se encargará de que el Registro se compacte,
reduciendo así su tamaño de forma considerable. Esta función aumenta la estabilidad de Windows.
AVG Registry Defrag realiza primero un análisis del Registro y crea a partir del mismo una versión
completamente nueva, que solo contiene los datos intactos en el orden correcto. El Registro antiguo se borra
y se sustituye por el nuevo tras reiniciar el equipo.
4.10.3.1. Cómo desfragmentar el Registro
Cómo desfragmentar el Registro
Inicie el módulo AVG Registry Defrag desde la vista Todas las funciones del panel seleccionando la
entrada Desfragmentar registro en el área Registro.
Se abre una pantalla de bienvenida. Haga clic en Siguiente para iniciar el alisis.
238
AVG Registry Defrag determina el grado de fragmentación del Registro y si es necesario optimizarlo.
Antes del análisis aparece un aviso que indica que tiene que cerrar todos los demás programas. Durante el
análisis, AVG Registry Defrag provoca que la pantalla se ponga gris y muestra una ventana de espera. Un
pequeño reloj parpadea en la esquina superior izquierda de la ventana de espera para indicarle que el módulo
sigue en funcionamiento. Además, se muestra una barra de progreso que le informa sobre el estado actual del
proceso. Si la barra no se mueve durante un buen rato, no se preocupe.
Elija cuándo quiere que se lleve a cabo la optimización. El módulo muestra el resultado del análisis. Cuando
hay potencial para una optimización, aq se puede ver qué porcentaje y qué cantidad de kilobytes se podrá
reducir en el registro.
AVG Registry Defrag no puede volver a escribir el Registro cuando está en funcionamiento, sino solo
inmediatamente después del inicio de Windows. Elija ahora si el equipo se debe reiniciar de inmediato o si
prefiere que la optimización se realice de forma automática la próxima vez que inicie Windows. Tenga en
cuenta que la optimización puede tardar unos minutos.
Si finalmente decide no hacer la optimización o si desde el principio solo le interesaba ver el resultado del
análisis, puede salir del programa haciendo clic en Cancelar.
4.10.4. Desfragmentar el disco duro
En este capítulo conocerá por qué es importante y cómo puede utilizar AVG Drive Defrag para
desfragmentar los discos duros.
Existen muchos motivos por los que un equipo se vuelve mucho más lento con el tiempo. Uno de ellos es la
fragmentación gradual del disco duro. A continuación tiene una descripción de este proceso:
En un disco duro vacío al principio se acumulan archivos nuevos unos tras otros en una parte. Si después, por
ejemplo, borra un archivo situado en el medio, se crea un hueco en el disco duro. Windows utiliza ese hueco
más adelante para colocar el siguiente archivo que almacene en el disco duro. Si el espacio de ese hueco no
fuera suficiente, Windows divide el archivo y coloca la segunda parte del archivo en otro lugar. Con el tiempo
se crean más huecos y se descomponen más archivos en más partes (fragmentos), es decir, que el grado de
la fragmentación aumenta.
Para el rendimiento del equipo esto supone un importante freno: siempre que se accede a un archivo, se debe
leer desde el disco duro y naturalmente funcionará máspido si el archivo está almacenado en un mismo
sitio. Explicación técnica: cuando la fragmentación es elevada, los cabezales de lectura del disco duro
siempre se deben realinear para poder cargar los fragmentos individuales de un archivo.
Por tanto, una solucióncil de acelerar el sistema es la desfragmentación del disco duro. Dado que la
desfragmentación tradicional suele durar bastante tiempo, AVG Drive Defrag le ofrece dos modos distintos.
Puede elegir personalmente cómo se debe realizar la desfragmentación o dejar la decisión a AVG Drive
Defrag.
A continuación le detallamos el funcionamiento de los dos modos de desfragmentación:
Desfragmentación detallada
Este modo de desfragmentación ordena los nuevos archivos clasificados de forma especialmente
inteligente: los archivos del sistema que se necesitan a menudo se almacenan al principio del disco
duro, de modo que Windows los pueda encontrar luego máspido.
239
Es obvio que este tipo de desfragmentación dura más que la reunificación sencilla de archivos. Por este
motivo, AVG Drive Defrag se ejecuta con una prioridad especialmente baja, de modo que pueda seguir
trabajando casi sin problemas. Este procedimiento acelera el inicio de Windows de forma notable. Del
mismo modo, los programas que se necesitan con más frecuencia se inician con más velocidad. Así
aumenta el rendimiento del equipo de forma significativa.
Desfragmentación rápida
Esta desfragmentación consolida todos los fragmentos de los archivos, por lo que se pueden leer con
una rapidez considerablemente mayor.
La ventaja de este método es la velocidad a la que se ejecuta: el rendimiento del disco duro mejora al
instante.
4.10.4.1. Cómo desfragmentar el disco duro
Cómo desfragmentar el disco duro
Inicie el módulo AVG Drive Defrag desde la vista Todas las funciones del panel seleccionando la entrada
Desfragmentar en el área Disco duro.
AVG PC TuneUp identifica unidades de estado sólido (SSD). No se analizan ni desfragmentan porque las
unidades de estado sólido no se pueden optimizar mediante una desfragmentación. Además, la
desfragmentación podría dañarlas.
Seleccione en qué discos duros se debe comprobar el potencial de optimización.
Seleccione cómo se debe desfragmentar según el análisis.
Como AVG Drive Defrag ofrece dos tipos de desfragmentación, antes de iniciar el alisis, determine si el
tipo de desfragmentación debe depender de este o no.
De las cuatro opciones, la primera es la predeterminada, ya que tras el análisis recibirá recomendaciones
personalizadas y podrá decidir por sí mismo cómo debe hacerse la desfragmentación. En las otras tres
opciones, la desfragmentación se inicia en cuanto se completa el análisis. Sin embargo, si el análisis
especifica que el grado de fragmentación es muy bajo, no se realizará la desfragmentación en estas tres
opciones porque AVG Drive Defrag lo considera innecesario.
Esperar al resultado y decidir entonces
Le recomendamos esta opción. Al finalizar el análisis, puede decidir si quiere desfragmentar cada disco
duro de forma rápida o detallada. Además, aquí tiene la posibilidad de renunciar a la desfragmentación.
Sin demanda como se recomienda
AVG Drive Defrag decide por usted y desfragmenta cada disco duro en cuanto se completa el análisis
mediante el modo apropiado para el grado de fragmentación.
Sin demanda en profundidad
Optimiza el rendimiento de su disco duro hasta el último detalle, aunque pueda durar algo más, con
independencia del resultado del análisis.
240
Sin demanda pida
Quiere ahorrar tiempo y desfragmentar cada disco duro de forma rápida con independencia del grado de
fragmentación.
Si ha seleccionado la opción Esperar al resultado y decidir entonces, aparecerá un diálogo en el
que puede seleccionar cómo se debe desfragmentar cada disco duro. En el resto de las opciones, no
necesita hacer nada más, ya que la desfragmentación se ejecutará automáticamente después del
análisis.
Marque un disco duro en la parte superior y seleccione un modo de desfragmentación.
AVG Drive Defrag determina la relación entre la velocidad y los beneficios que se pueden obtener y le hace
una recomendación basada en esta relación.
Elija si el equipo se apagará cuando finalice la desfragmentación. Asegúrese de que haya elegido un modo de
desfragmentación para cada disco duro.
Haga clic en Siguiente para iniciar la desfragmentación.
Durante el proceso de desfragmentación, puede hacer un seguimiento de cada disco duro a tiempo real y ver
cómo cambia el mapa de uso. Además, puede saber cómo avanza el proceso mediante una barra de progreso
y el tiempo restante de la desfragmentación.
Para conocer más sugerencias y recomendaciones, consulte Comparativa entre NTFS y FAT.
4.10.4.2. Comparativa entre NTFS y FAT
Comparativa entre NTFS y FAT
Los discos duros pueden utilizar de manera alternativa el sistema de archivos NTFS, tal y como se instala de
manera preferente en las versiones actuales de Windows, o también el antiguo sistema FAT, compatible con
las primeras versiones de Windows. El análisis de las unidades antes de la desfragmentación funciona a una
velocidad mucho más rápida en las unidades NTFS. En el caso de los sistemas FAT, como usuario, debe
esperar bastante más e incluso le da tiempo a hacer la popular pausa para un café. Este es solo uno de los
diversos motivos por los que el antiguo sistema FAT debería convertirse al moderno NTFS.
NTFS (New Technology File System) es el sistema de archivos de Windows NT y sus sucesores (por ejemplo,
Windows 2000, Windows XP, Windows Vista) hasta Windows 7. Ofrece una protección de acceso selectivo al
nivel de los archivos, permite una administración flexible de los privilegios, admite tamaños de archivo de más
de 4 GB, cuenta con un sistema de corrección automática de errores del sistema de archivos y también
puede hacer un uso mucho más eficaz del espacio de almacenamiento de los discos duros de hoy en día.
En caso de que sus discos duros sigan utilizando el sistema de archivos FAT, puede realizar la conversión
fácilmente.
Aunque la conversión se considera muy segura, deberá crear antes una copia de seguridad de los
datos almacenados.
En Windows, haga clic en el icono Inicio para mostrar Todos los programas, seleccione Accesorios y haga
clic en mbolo del sistema. Si introduce el comando CONVERT.EXE C:/FS:NTFS, comienza la conversión.
Cambie C: por otra letra de unidad para convertir otra partición. Es necesario volver a iniciar el equipo si se
241
lleva a cabo la conversión de la particn del sistema. En este caso, debe seguir las instrucciones que
aparecen en pantalla.
4.10.5. Editar el Registro
En este capítulo conocerá cómo utilizar el módulo AVG Registry Editor para editar el Registro.
Tenga en cuenta que esta función solo es adecuada para usuarios avanzados.
En realidad, el Registro de Windows es una base de datos central de grandes proporciones. Cada nuevo
elemento de hardware o de software que instala queda "registrado" aquí. Con el tiempo, el Registro se vuelve
muy grande e intrincado.
Los expertos en la materia que busquen un instrumento apropiado para echar un vistazo dentro de Windows
y realizar ajustes manuales deberían utilizar el módulo AVG Registry Editor. Además, ofrece la protección
de AVG Rescue Center, que permite deshacer en cualquier momento todos los cambios efectuados.
4.10.5.1. Cómo editar el registro
Inicie el módulo AVG Registry Editor desde la vista Todas las funciones del panel seleccionando la entrada
Editar registro en el área Registro.
El Registro es la parte central del sistema Windows. Tenga presente que debe conocerlo bien para
realizar modificaciones.
En la columna de la izquierda del editor se muestra el Registro en una estructura de árbol. El Registro consta
de innumerables claves ordenadas temáticamente en distintas categorías. Las categorías se representan
mediante carpetas y subcarpetas.
Mostrar una clave
Haga doble clic en una carpeta de la columna de la izquierda para mostrar sus subcarpetas. Si llega al final de
la cadena jerárquica, a la derecha se muestran las claves una por una.
Editar una clave
En el menú contextual de una clave, seleccione las distintas funciones de edición. Puede borrar las claves,
cambiarles el nombre y copiarlas en el portapapeles. Además, puede editar el valor de las claves.
En el menú contextual de una carpeta, seleccione la entrada Nuevo para crear una clave nueva.
Explorar el Registro
En el menú contextual de una carpeta de la estructura de árbol, seleccione la entrada Buscar para iniciar una
squeda dentro del Registro. Aquí, AVG Registry Editor le ofrece opciones de búsqueda completas.
Mostrar y poner marcadores
En el menú contextual de una carpeta de la estructura de árbol, seleccione la entrada Poner marcador para
poder encontrar rápidamente una determinada carpeta más adelante.
242
Funciones adicionales
En la barra de menús puede encontrar numerosas funciones adicionales para editar el Registro. Por ejemplo,
puede exportar o imprimir áreas concretas del Registro o el Registro entero. Asimismo, puede usar las
entradas de la barra de herramientas para editar el Registro.
4.10.6. Modificar diseño de Windows
En los capítulos siguientes, averiguará cómo puede personalizar el aspecto de Windows con el módulo AVG
Styler.
Tenga en cuenta que las categorías "Pantalla de inicio" y "Logotipo de inicio" solo se pueden usar en
Windows Vista.
Windows no sería muy útil sin su interfaz gráfica de usuario. El nuevo diseño de Windows Vista y Windows 7
muestra lo importante que es una interfaz agradable: de inmediato todo el sistema operativo se ve más
moderno y renovado.
Pero, al igual que ocurre con la moda, esta nueva óptica puede también cansar, sin mencionar ya a todos
quienes desde un principio se quejaron del molesto "aspecto acaramelado' que tiene.
Con AVG Styler puede modificar el aspecto de numerosos elementos de Windows a su gusto. Se
sorprenderá de todos los cambios que puede realizar aquí. Para obtener más información, consulte el
subcapítulo correspondiente:
1. Cómo cambiar el diso de Windows
2. Pantalla de inicio
3. Consejos para pantallas de inicio logradas
4. Logotipo de inicio
5. Pantalla de inicio de sesión
6. Elementos del sistema
7. Administrar paquetes de iconos
8. Sistema de archivos
9. Visualización de iconos
10. Reparar
11. Estilo visual
4.10.6.1. Cómo modificar el diseño de Windows
Inicie el módulo AVG Styler desde la vista Todas las funciones del panel seleccionando la entrada
Modificar diseño de Windows en el área Windows.
Se abre la gina de inicio de AVG Styler, desde la que puede acceder rápidamente a todas las opciones de
243
personalización del módulo.
Haga clic en el área en la que quiera hacer cambios. Dé rienda suelta a su creatividad y organice el sistema
de Windows a su gusto.
4.10.6.2. Pantalla de inicio
Durante el proceso de arranque de Windows, se muestra de forma predeterminada una pantalla de color
negro. AVG Styler le permite sustituir esta pantalla de inicio por otra con unos pocos clics. También puede
dar rienda suelta a su creatividad y diseñar su propia pantalla de inicio, por ejemplo con su mejor foto de
las vacaciones.
Tenga en cuenta que esta función no es disponible en Windows 7 ni Windows 8, ya que estos
sistemas operativos no utilizan pantalla de inicio.
Funcionamiento:
Inicie el módulo AVG Styler; para ello, vaya a la categoría Personalizar del panel y haga clic en la entrada
Personalizar el aspecto de Windows en el área Modificar diseño de Windows.
En la barra de navegación, vaya al área izquierda de la ventana y haga clic en Pantalla de inicio.
AVG Styler muestra todas las pantallas de inicio disponibles. Si utiliza el módulo por primera vez, solo verá la
pantalla de inicio estándar de Windows.
Antes de aceptarla definitivamente, puede agregar primero nuevas pantallas de inicio a la lista. Para ello,
tiene las opciones siguientes:
Descargar pantallas de inicio creadas anteriormente
En la parte superior izquierda, haga clic en Agregar en el apartado Pantallas de inicio.
Seleccione la entrada Descargar pantallas de inicio de AVG Online.
Le lleva a un sitio web donde puede encontrar una más amplia selección de pantallas de inicio con las
que puede mejorar el proceso de arranque y darle un aspecto totalmente individualizado.
Haga clic en una pantalla de inicio.
Se abre automáticamente con AVG Styler y se agrega a la lista.
Agregar pantallas de inicio desde un archivo
En la parte superior izquierda, haga clic en Agregar en el apartado Pantallas de inicio.
Seleccione la entrada Cargar pantalla de inicio de un archivo.
Se abre una ventana del explorador y puede elegir el archivo que desee de su equipo. Se admiten los
siguientes formatos:
244
Tipo
Extensiones de
archivo
Pantalla de inicio de
AVG
.TBS
Stardock Bootskin
.BOOTSKIN
Imágenes
.BMP; .PNG; .GIF; .JP
G; .JPEG
Archivos Ntoskrnl.exe
.EXE
Seleccione una nueva pantalla de inicio y asígnele un nombre con el que aparecerá en la lista de AVG Styler.
También puede introducir el nombre de un autor. Ahora se muestra en la lista la pantalla de inicio que
se acaba de agregar. Puede agregar más pantallas de inicio.
Crear una pantalla de inicio personalizada
En Pantallas de inicio, haga clic en Crear nueva.
Aparecerá un asistente con el que puede buscar una imagen y personalizarla. Puede elegir imágenes
del equipo o de un dispositivo de almacenamiento externo.
También tiene la posibilidad de transferir una imagen de una cámara o un escáner, o iniciar una
squeda de imágenes de Google™, directamente en AVG Styler. En ambos casos, guarde las
imágenes seleccionadas en un lugar que pueda volver a encontrar fácilmente y haga clic en Examinar
unidades de disco locales para cargar las imágenes que ya estén guardadas.
Optimizar el aspecto de la imagen nueva:
Tenga en cuenta que las opciones de orientación disponibles solo tienen efecto cuando la imagen no
tiene todavía el tamaño correcto para pantallas de inicio (640 x 480 píxeles). En Fondo, puede indicar
qué color debe mostrarse en las zonas que no cubra la imagen.
Por razones técnicas también cuenta el fondo de la barra de progreso. Además, puede definir la
posición, el color de primer plano y el color del borde totalmente a su gusto. Coloque la barra de
progreso en un lugar en el que no interfiera con la apariencia general de la imagen.
Guarde la nueva pantalla de inicio con un nombre de su elección en la lista de AVG Styler.
También puede introducir el nombre de un autor. Ahora se muestra en la lista la pantalla de inicio que
se acaba de agregar.
245
Restaurar valores predeterminados
Si deja de gustarle la nueva pantalla de inicio, puede restaurar en cualquier momento los valores
predeterminados de Windows.
Haga clic en el botón Restaurar valores predeterminados.
A continuación, la pantalla de inicio predeterminada se selecciona automáticamente en la lista y se
abre una vista previa.
Haga clic en Aplicar para aceptarla.
Seleccione la pantalla de inicio que desee en la lista para obtener una vista previa. Haga clic en Aplicar. AVG
Styler acepta la pantalla de inicio nueva.
4.10.6.3. Consejos para pantallas de inicio logradas
Estas sugerencias solo son válidas para Windows XP.
Todas las pantallas de inicio en Windows XP están limitadas por cuestiones técnicas a 16 colores, de los que
algunos incluso son fijos (por ejemplo, el negro). AVG Styler tendrá que reducir la complejidad de colores de
su imagen (normalmente 16,7 millones de colores) a solo unos pocos cuando haga clic en Guardar la
pantalla de inicio.
AVG Styler usa para ello un sofisticado algoritmo con el fin de determinar los mejores 16 colores de su
imagen. No obstante, si hay demasiados colores en una imagen, el resultado no será satisfactorio.
La experiencia ha demostrado que las mejores pantallas de inicio son aquellas que solo utilizan un puñado de
colores diferentes. Esto quiere decir que una imagen compuesta en su mayoría por tonos de azul y unos
pocos colores de contraste será una buena pantalla de inicio.
Establezca el color de fondo de la barra de progreso en un tono que se encuentre en su imagen. Así evita que
se malgaste uno de los valiosos 16 colores solo para la barra de progreso. Siempre que sea posible, evite los
tonos carne en la pantalla de inicio. Las imágenes con tonos de color carne no se pueden reproducir
correctamente con 16 colores (pregúntele a un diseñador gráfico). Puede que tenga suerte. ¡Lo mejor que
puede hacer es probarlo!
4.10.6.4. Logotipo de inicio
Tenga en cuenta que esta función solo se encuentra disponible en Windows Vista, ya que ni Windows
XP ni Windows 7 o Windows 8 utilizan logotipo de inicio.
Poco antes de iniciar la sesión, aparece un pequeño logotipo animado de Windows. Con AVG Styler, puede
cambiar este logotipo de inicio sin intervenir de forma peligrosa en el sistema.
Funcionamiento:
Inicie el módulo AVG Styler; para ello, vaya a la categoría Personalizar del panel y haga clic en la entrada
Personalizar el aspecto de Windows en el área Modificar diseño de Windows.
En la barra de navegación, vaya al área izquierda de la ventana y haga clic en Logotipo de inicio.
246
AVG Styler muestra todos los logotipos de inicio disponibles. Ahora puede agregar a la lista más logotipos
de inicio predisados o crear su propio logotipo de inicio.
Antes de aceptar la lista definitivamente, puede agregar primero nuevos logotipos de inicio. Para ello, tiene
las opciones siguientes:
Descargar logotipos de inicio creados anteriormente
En la parte superior izquierda, vaya a Logotipos de inicio y haga clic en Agregar.
Seleccione la entrada Descargar logotipos de inicio de AVG Online.
Le llevará a un sitio web donde puede encontrar una amplia selección de logotipos de inicio con los que
puede embellecer el proceso de arranque y darle un aspecto totalmente individualizado. Solo tiene que
hacer clic en un logotipo de inicio del sitio web de AVG. Se abre automáticamente con AVG Styler y se
agrega a la lista.
También se permite almacenar logotipos de inicio como archivos (con la extensión .tla) en una unidad
USB. A continuación, se pueden transferir a cualquier equipo que disponga de AVG PC TuneUp
a través de las opciones Agregar y Cargar logotipos de inicio desde un archivo.
Agregar logotipos de inicio desde un archivo
En la parte superior izquierda, vaya a Logotipos de inicio y haga clic en Agregar.
Seleccione la entrada Cargar logotipos de inicio desde un archivo.
Se abre una ventana del explorador y puede seleccionar cualquier imagen de su equipo para utilizarla
en lugar del logotipo de inicio animado. Las imágenes con formato de 300 x 300xeles son las que
proporcionan mejores resultados.
Seleccione un nuevo logotipo de inicio y asígnele un nombre con el que aparecerá en la lista de AVG Styler.
También puede introducir el nombre de un autor. Ahora se muestra en la lista el logotipo de inicio que
se acaba de agregar. Puede agregar más logotipos de inicio.
Crear un logotipo de inicio personalizado
En Logotipos de inicio, haga clic en Crear nuevo.
Se abre una ventana del explorador y puede seleccionar una imagen del equipo o de un soporte de
almacenamiento externo.
Guarde el nuevo logotipo de inicio con un nombre de su elección en la lista de AVG Styler.
También puede introducir el nombre de un autor. Ahora se muestra en la lista el logotipo de inicio que
se acaba de agregar.
Restaurar valores predeterminados
Si ya no le gusta el logotipo de inicio, puede restaurar en cualquier momento los valores predeterminados de
Windows.
247
Haga clic en Utilizar predeterminado.
A continuación, el logotipo de inicio predeterminado se selecciona automáticamente en la lista y se
abre una vista previa.
Haga clic en Aplicar para aceptarla.
Para abrir una vista previa del logotipo de inicio que quiera, selecciónelo en la lista. Puede incluso hacer
clic en el botón Reproducir para animar la vista previa.
Haga clic en Aplicar. AVG Styler utiliza el nuevo logotipo de inicio.
4.10.6.5. Pantalla de inicio de sesión
Tenga en cuenta que esta función no es disponible en Windows 8, ya que este sistema operativo no
dispone de pantalla de inicio de sesión.
Si varios usuarios utilizan su equipo o si su cuenta de usuario tiene una contrasa, ya debe de conocer la
pantalla de inicio de sesión de Windows. Con AVG Styler, puede transformar la pantalla de inicio de sesión
totalmente a su gusto.
En esta pantalla de inicio de sesión se muestra una lista de todas las cuentas de usuario. El usuario debe
seleccionar su cuenta en esta lista, introducir su contraseña (si la ha especificado) e iniciar entonces la
sesión en el sistema.
Funcionamiento:
Inicie el módulo AVG Styler; para ello, vaya a la categoría Personalizar del panel y haga clic en la entrada
Personalizar el aspecto de Windows en el área Modificar diseño de Windows.
En la barra de navegación, vaya al área izquierda de la ventana y haga clic en Pantalla de inicio de sesión.
AVG Styler muestra todas las pantallas de inicio de sesión disponibles. Si usa el módulo por primera vez,
solo verá la pantalla de inicio de sesión estándar de Windows.
Antes de aceptarla definitivamente, puede agregar primero nuevas pantallas de inicio de sesión a la lista.
Para ello, tiene las opciones siguientes:
Descargar pantallas de inicio de sesión creadas anteriormente
En la parte superior izquierda, bajo Pantallas de inicio de sesión, haga clic en Agregar.
Seleccione la entrada Descargar pantallas de inicio de sesión de AVG Online.
Le lleva a un sitio web donde encontrará una amplia variedad de pantallas de inicio de sesión, con las
que puede conferir al sistema un estilo personal.
Haga clic en una pantalla de inicio de sesión.
Se abre automáticamente con AVG Styler y se agrega a la lista.
Agregar pantallas de inicio de sesión desde un archivo
En la parte superior izquierda, bajo Pantallas de inicio de sesión, haga clic en Agregar.
248
Seleccione la entrada Cargar pantalla de inicio de sesión de un archivo.
Se abre una ventana del explorador y puede elegir el archivo que desee de su equipo. No obstante, solo
se admite el formato propio de AVG Styler (con la extensión .tls).
Además, es posible instalar todas las pantallas de inicio de sesión disponibles directamente con el
archivo Logonui.exe o en el formato Stardock LogonStudio (LOGONXP).
Seleccione una nueva pantalla de inicio de sesión y asígnele un nombre con el que aparecerá en la lista de
AVG Styler.
También puede introducir el nombre de un autor. Ahora se muestra en la lista la pantalla de inicio de
sesión que se acaba de agregar. Puede agregar más pantallas de inicio de sesión.
Crear una pantalla de inicio de sesión personalizada
Tenga en cuenta que esta función no está disponible en Windows XP.
En Pantallas de inicio de sesión, haga clic en Crear nueva.
Aparecerá un asistente con el que puede buscar una imagen y personalizarla. Puede seleccionar
imágenes del equipo o de un dispositivo de almacenamiento externo.
También tiene la posibilidad de transferir una imagen de una cámara o un escáner, o iniciar una
squeda de imágenes de Google™, directamente en AVG Styler. En ambos casos, guarde las
imágenes seleccionadas en un lugar que pueda volver a encontrar fácilmente y haga clic en Examinar
unidades de disco locales para cargar las imágenes que ya estén guardadas. Tenga en cuenta que
las imágenes encontradas a través de una búsqueda de imágenes de Google™ podrían estar protegidas
por derechos de autor. Por lo tanto, utilice solamente imágenes que no estén protegidas por derechos
de autor.
Optimizar el aspecto de la imagen nueva:
Tenga en cuenta que las opciones de orientación disponibles solo tienen efecto cuando la imagen
todavía no tiene el tamaño correcto para pantallas de inicio de sesión (640 x 480 píxeles). En Fondo,
puede indicar qué color debe mostrarse en las zonas que no cubra la imagen.
Guarde la nueva pantalla de inicio de sesión con un nombre de su elección en la lista de AVG Styler.
También puede introducir el nombre de un autor. Ahora se muestra en la lista la pantalla de inicio de
sesión que se acaba de agregar.
Restaurar valores predeterminados
Si deja de gustarle la nueva pantalla de inicio de sesión, puede restaurar en cualquier momento los valores
predeterminados de Windows.
Haga clic en el botón Restaurar valores predeterminados.
A continuación, la pantalla de inicio de sesión predeterminada se selecciona automáticamente en la
lista y se abre una vista previa.
Haga clic en Aplicar para aceptarla.
249
Marque la pantalla de inicio de sesión que desee en la lista para que se muestre una vista previa.
Haga clic en Aplicar.
Algunas de estas pantallas de inicio de sesión pueden estar en inglés. Por ello es posible que, al
introducir una pantalla nueva de inicio de sesión, esta contenga textos que le saluden en otro idioma en
el siguiente inicio de Windows. Así, puede ocurrir que ya no vea el mensaje "Haga clic en su nombre de
usuario para iniciar sesión", sino "Click your user name to log on", por ejemplo.
En ese caso, es posible que se le pregunte si desea utilizar los textos contenidos en la pantalla de inicio de
sesión elegida o si prefiere utilizar los textos de la pantalla de inicio de sesión predeterminada en el idioma del
sistema.
AVG Styler aplica la nueva pantalla de inicio de sesión. Puede probar la pantalla de inicio de sesión con solo
pulsar al mismo tiempo las teclas CTRL + Alt + Supr.
4.10.6.6. Elementos del sistema
En esta categoría tiene la posibilidad de cambiar los típicos iconos de Windows por otros nuevos.
Así funciona:
Inicie el módulo AVG Styler; para ello, vaya a la categoría Personalizar del panel y haga clic en la entrada
Personalizar el aspecto de Windows en el área Modificar diseño de Windows.
En la barra de navegación de la zona izquierda de la ventana, vaya al apartado Iconos y haga clic en
Elementos del sistema.
AVG Styler muestra en el lado derecho fichas para las siguientes áreas, en las que se pueden
modificar los elementos del sistema:
Puede cambiar los iconos de todos los elementos del escritorio, el menú Inicio (no disponible en
Windows 8), el Explorador de Windows y el Panel de control. Además, puede personalizar el icono para
la representación de tipos de archivos.
Puede incluso establecer nuevos nombres para algunos elementos (por ejemplo, la papelera de
reciclaje o el entorno de red).
Si echa de menos el concepto "Mi PC" de Windows XP, puede, por ejemplo, cambiar el nombre del
elemento denominado "Equipo" a partir de Windows Vista por "Mi PC".
Haga clic en cada una de las fichas y marque un elemento que quiera modificar.
Haga clic en Cambiar icono.
Se abre la biblioteca de iconos, en la que se encuentra el icono actual del elemento seleccionado.
Suele tratarse de una biblioteca que se instaló con Windows. Si dispone de una biblioteca de iconos
propia en su equipo, puede, a través de Examinar, importar el contenido.
Seleccione un icono para marcarlo para el cambio.
Las modificaciones aparecerán en la lista primero con una pequeña estrellita de color naranja junto al
elemento correspondiente.
250
En cualquier momento puede rechazar un cambio que no haya guardado marcando uno de los
elementos con la estrella y haciendo clic en Descartar cambios no guardados en este elemento.
En la parte inferior derecha de la ventana haga clic en Aceptar para que una modificación pase a ser efectiva.
Cómo deshacer los cambios
En cualquier momento puede descartar los cambios no guardados marcándolos en la lista y haciendo clic en
Descartar cambios no guardados en este elemento.
Las modificaciones realizadas en un elemento se anulan marcando el elemento y haciendo clic en Restaurar
el elemento a los valores predeterminados. Tenga en cuenta que este enlace solo se muestra cuando el
elemento no tenga ya la configuración predeterminada de Windows instalada.
Si alguna vez quiere deshacer varios cambios a la vez, dispone de dos enlaces: Restaurar categoría
y Restaurar todas las categorías. El primer enlace solo restaura los elementos de la ficha seleccionada en
ese momento, mientras que el segundo afecta sin excepción a todos los elementos del sistema que se
pueden modificar con AVG Styler.
Ambos enlaces aparecen tras hacer clic en el cuadro de diálogo en el que puede elegir si desea restaurar
todos los elementos a la configuración predeterminada de Windows o si deben descartarse solo los cambios
n no aplicados en estos elementos. La segunda posibilidad estará disponible solo cuando haya cambios
n sin aplicar.
4.10.6.7. Administrar paquetes de iconos
Es bastante laborioso cambiar uno a uno los iconos de Windows. AVG Styler ofrece la posibilidad de cambiar
de una vez todos los consabidos y antiguos iconos de Windows por otros nuevos.
Agregar un paquete de iconos
En AVG Styler, en el área izquierda de la ventana, debajo de Iconos, haga clic en Elementos del sistema.
A continuación, haga clic en Paquetes de iconos abajo.
Se abre una ventana nueva con los paquetes de iconos disponibles. Ahora puede agregar a la lista
nuevos paquetes de iconos o de instalar uno ya existente.
Haga clic en Agregar.
De esta forma, se pueden incluir más paquetes de iconos en la lista. Puede utilizar un paquete de
iconos del equipo o descargar uno nuevo. Se ofrecen numerosos paquetes de iconos creativos que
puede descargar.
Solo tiene que hacer clic en el sitio web en un paquete de iconos y abrirlo con AVG Styler. Tras unos
pocos segundos aparecerá el paquete en la lista.
Crear un paquete de iconos nuevo
Otra alternativa es crear un paquete de iconos propio a partir de los iconos de su coleccn de iconos actual,
que puede guardar o intercambiar con sus amigos.
Haga clic en la parte superior de la lista en Crear nuevo paquete.
251
Se inicia un asistente que le acompañará en los pasos para la creación del paquete de iconos.
Información sobre el autor: Aquí puede inmortalizarse en el paquete de iconos si lo desea, e introducir su
nombre, su dirección de correo electnico y su página web.
Nombre y descripción del paquete: Introduzca un nombre descriptivo para el paquete aquí.. Si lo desea, puede
agregar información adicional sobre el paquete en el campo Descripción.
Optimizar el tamaño del paquete: utilice las opciones de este paso para que su paquete de iconos no sea
excesivamente grande y se pueda enviar sin problemas por correo electnico.
Crear un paquete de iconos: Ahora los iconos se agrupan y se optimizan si es necesario y, después, se
guardan para crear un paquete de iconos.
Finalizar el asistente: El paquete de iconos se ha creado correctamente y se añade a la lista de paquetes de
iconos haciendo clic en Finalizar. Si hace clic en Abrir carpeta, accederá a la carpeta de paquetes de
iconos de AVG Styler, donde puede copiar el paquete de iconos en otra ubicación o adjuntarlo a un mensaje
de correo electnico.
4.10.6.8. Sistema de archivos
Windows adjudica un icono estándar a cada unidad, a cada carpeta de archivos, a cada carpeta del menú
Inicio y a cada entrada de favoritos.
Funcionamiento:
Inicie el módulo AVG Styler; para ello, vaya a la categoría Personalizar del panel y haga clic en la entrada
Personalizar el aspecto de Windows en el área Modificar diseño de Windows.
En la barra de navegación en la zona izquierda de la ventana, vaya a Iconos y haga clic en Sistema de
archivos.
Se abre una estructura de árbol de las unidades de disco y las carpetas. Haga clic en los distintos
elementos de la estructura de árbol para seleccionar aquellos cuyo icono quiera personalizar de forma
individualizada.
Ideas y consejos:
· En el primer nodo puede, por ejemplo, asignar a la unidad de disco en la que guarda los juegos
un icono especialmente divertido y a la unidad con las aplicaciones de oficina, un icono más
serio.
· Puede hacer lo mismo en el caso de las carpetas. Con algunos iconos especialmente
escogidos, puede mantener mejor el control del contenido de unidades especialmente llenas.
· Asimismo, puede cambiar los iconos en el menú Inicio por otros de mayor valor informativo.
· Incluso puede modificar los iconos de la carpeta Favoritos de Internet Explorer. Esto le
permiti encontrar con más facilidad sus favoritos preferidos en las listas, a veces muy
largas.
Haga clic en cada uno de los elementos de la estructura de árbol y marque un elemento al que quiera asignar
un icono creativo.
252
Haga clic en Cambiar icono.
Tenga en cuenta que esto no es posible para los elementos Equipo, menú Inicio y Favoritos.
Se abre la biblioteca de iconos, en la que se encuentra el icono actual del elemento seleccionado.
Suele tratarse de una biblioteca que se instaló con Windows. Si dispone de una biblioteca de iconos
propia en su equipo, puede acceder al contenido a través de Examinar.
Elija un icono.
Haga clic en Aceptar para aceptar las modificaciones inmediatamente.
Deshacer cambios concretos
Puede deshacer un cambio marcando un elemento en la lista y haciendo clic en Restaurar el elemento
a los valores predeterminados.
Deshacer varios cambios
Si quiere deshacer varios cambios al mismo tiempo, puede ayudarle el enlace Restaurar la copia de
seguridad de una sesión anterior. Se inicia AVG Rescue Center y se le permite deshacer los cambios
realizados con AVG Styler en una fecha determinada.
4.10.6.9. Visualización de iconos
Aquí puede modificar la visualización de los iconos del escritorio.
Así funciona:
Inicie el módulo AVG Styler; para ello, vaya a la categoría Personalizar del panel y haga clic en la entrada
Personalizar el aspecto de Windows en el área Modificar diseño de Windows.
En AVG Styler en el área izquierda de la ventana, en el apartado Iconos, haga clic en Visualización de
iconos.
AVG Styler muestra una vista previa de algunos elementos del escritorio que puede modificar.
Especifique el tamaño de los elementos del escritorio (solo en Windows XP), introduzca cl debe ser la
distancia entre ellos y si los accesos directos deben indicarse mediante una flecha.
4.10.6.10. Reparar
Sin duda le diverti mucho cambiar los iconos de Windows y realizar aln ajuste personalizado por aquí
y por allá. También puede suceder que el icono seleccionado aparezca deformado o totalmente cambiado.
AVG Styler incluye dos funciones de reparación.
Funcionamiento:
Inicie el módulo AVG Styler; para ello, vaya a la categoría Personalizar del panel y haga clic en la entrada
Personalizar el aspecto de Windows en el área Modificar diseño de Windows.
En AVG Styler, en la parte izquierda de la ventana, haga clic en Reparación en el apartado Iconos.
253
Haga clic en Volver a cargar los iconos.
Por normal general, esta función soluciona los problemas y permite continuar con el cambio de estilo
del sistema Windows. Si la nueva carga no muestra el efecto deseado, puede que haya un problema
más grave en la memoria caché de iconos del equipo.
Haga clic en Reparar cac de iconos.
La memoria caché de iconos es un archivo en el que Windows guarda todos los iconos utilizados
alguna vez para tenerlos más a mano en el futuro. Si se produce un error en este archivo, puede que
incluso todos los iconos tengan problemas. Por suerte, este error también puede repararse
directamente mediante AVG Styler.
Tenga en cuenta que la reparación puede requerir reiniciar el equipo y volver a iniciar la sesión.
4.10.6.11. Estilo visual
Tenga en cuenta que esta función no es disponible en Windows 8.
Aquí puede modificar el conocido como "estilo visual". El estilo visual define el aspecto de las ventanas y los
botones de Windows.
Así funciona:
Inicie el módulo AVG Styler; para ello, vaya a la categoría Personalizar del panel y haga clic en la entrada
Personalizar el aspecto de Windows en el área Modificar diseño de Windows.
En AVG Styler, en la parte izquierda de la ventana, vaya al apartado Interfaz y haga clic en Estilo visual.
AVG Styler muestra una lista de todos los estilos visuales disponibles. A la derecha puede ver una
vista previa, así como detalles adicionales sobre el estilo marcado en la lista.
Antes de aceptar la lista definitivamente, puede agregar primero nuevos estilos visuales. Para ello, tiene las
opciones siguientes:
Descargar estilos visuales de AVG Online
En la parte superior izquierda, bajo Estilos visuales, haga clic en Agregar.
Seleccione la entrada Descargar estilos visuales de AVG Online.
Le llevará a un sitio web donde puede descargar gratis y en cualquier momento una gran selección de
estilos visuales nuevos e increíbles.
Haga clic en un estilo visual que le guste en especial.
Se abre automáticamente con AVG Styler y se agrega a la lista.
Agregar estilos visuales desde un archivo
En la parte superior izquierda, bajo Estilos visuales, haga clic en Agregar.
Seleccione la entrada Cargar estilo visual de un archivo.
254
Se abre una ventana del explorador y puede seleccionar un estilo visual de su equipo o de un soporte
de almacenamiento externo, en caso de que haya guardado alguno. AVG Styler reconoce y admite
prácticamente todos los formatos habituales:
Tipo
Extensiones de
archivo
Estilos visuales de AVG
.TVS
Estilos visuales de
Microsoft
.MSSTYLES
Archivos comprimidos
.RAR, .ZIP
Archivos autoextraíbles
.EXE
Seleccione un nuevo estilo visual y asígnele un nombre con el que aparecerá en la lista de AVG Styler.
También puede introducir el nombre de un autor. Ahora se muestra en la lista el estilo visual que se
acaba de agregar.
Restaurar valores predeterminados
Si ya no le gusta el estilo visual, puede restaurar en cualquier momento los valores predeterminados de
Windows.
Haga clic en el botón Restaurar valores predeterminados.
A continuación, el estilo visual predeterminado se selecciona automáticamente y la vista previa cambia
según corresponda.
Haga clic en Aplicar.
Seleccione el estilo visual que quiera en la lista para obtener una vista previa.
Haga clic en Aplicar.
Ahora la pantalla se oscurecerá brevemente mientras AVG Styler activa el nuevo estilo visual. Tras este breve
momento de oscuridad, el sistema Windows resplandecerá con un brillo renovado.
Borrar un estilo visual
Si desea borrar en su totalidad un estilo visual del equipo, márquelo y haga clic en Borrar.
255
4.10.7. Modificar configuración de Windows
Inicie el módulo AVG System Control desde la vista Todas las funciones del panel seleccionando la
entrada Modificar configuración de Windows en el área Windows.
En el lado izquierdo de la ventana de AVG System Control, se ven las distintas categorías de las opciones
de configuración.
Cada categoría incluye subcategoas. Si hace clic en ellas, en la parte derecha se abren distintas fichas con
las opciones de configuración específicas.
Aquí puede encontrar información detallada sobre todas las posibilidades de configuración, clasificadas por
categorías en la zona izquierda de la ventana:
Presentar
Aquí puede ajustar al detalle los efectos visuales de Windows, cambiar la gestión de tipos de archivo
y determinar el aspecto y el comportamiento de las ventanas de carpetas y del explorador.
Aquí encontrará descripciones pormenorizadas de las opciones de configuración, ordenadas por subcategoría,
en el lado izquierdo de la ventana: Presentar
Uso
Aquí puede ajustar algunas de las opciones del ratón y el teclado, los elementos del menú Inicio y la velocidad
de apertura de los submes, así como el aspecto y el funcionamiento de la barra de tareas.
Aquí encontrará descripciones pormenorizadas de las opciones de configuración, ordenadas por subcategoría,
en el lado izquierdo de la ventana: Uso
Comunicación
En esta categoría puede configurar el comportamiento de Windows en la red, personalizar Internet Explorer
y Outlook Express u Office Outlook según sus necesidades, así como acelerar la navegación en Internet
y proteger su esfera privada impidiendo que determinados programas envíen información sobre susbitos de
navegación.
Aquí encontrará descripciones pormenorizadas de las opciones de configuración, ordenadas por subcategoría,
en el lado izquierdo de la ventana: Comunicación
Administración
Esta categoría de AVG System Control le permite controlar muchas opciones internas del sistema. Puede,
por ejemplo, adaptar el proceso de arranque, la ejecución automática de CD, configurar las rutas del sistema
y los datos de usuario, así como adaptar los ajustes estándar del símbolo del sistema.
Aquí encontrará descripciones pormenorizadas de las opciones de configuración, ordenadas por subcategoría,
en el lado izquierdo de la ventana: Administración
Asistentes
Aquí se encuentra el asistente para copiar configuraciones. Este asistente copia su configuración a otras
256
cuentas de usuario y a la pantalla de inicio de sesión de Windows: Asistentes
4.10.7.1. Presentar
Animaciones y efectos
Efectos
Aquí se pueden cambiar configuraciones relacionadas con la visualización y el manejo de la interfaz de
Windows.
En el apartado Configuración aparecen diversas opciones que se pueden activar o desactivar mediante
las casillas de verificación.
Para obtener más información sobre una opción, solo tiene que seleccionarla con su ratón. En el
apartado Descripción se abre una explicación de varias líneas.
Dependiendo de la capacidad de rendimiento de su sistema, desactivar efectos no deseados puede
mejorar la velocidad. Haga clic en Mejor aspecto para seleccionar todas las opciones que
proporcionarán a Windows un aspecto visual espectacular. Si le importa más el rendimiento,
seleccione Mejor rendimiento. A través de Configuración esndar se restaura la configuración
predeterminada de Windows.
Animaciones
En el apartado Animaciones de ventanas y avisos, especifique si las ventanas o descripciones
emergentes deben ser animadas. Puede seleccionar directamente la opción que muestra una
animación al maximizar y minimizar ventanas.
Si la opción Animar los mensajes QuickInfo con el efecto siguiente está activada, puede
seleccionar el efecto que quiera de la lista de opciones.
En el apartado Animaciones de elementos, puede especificar para qué elementos de visualización
y control debe animarse el desplazamiento y la apertura. Se pueden activar las tres opciones vista de
lista y de árbol, campos de lista y listas desplegables.
Haga clic en Mejor rendimiento para desactivar todas las opciones que solo proporcionan efectos
llamativos. A través de Configuración esndar se restaura la configuración predeterminada de
Windows.
Visualización de me
En el apartado Animaciones, especifique si los elementos del menú se deben ocultar una vez que se
acceda al menú. Además, puede seleccionar un efecto de visualización de la lista de opciones.
En el apartado Efectos puede determinar si Windows debe mostrar menús planos 2D o si debe mostrar
también una sombra 3D debajo de los menús desplegados.
Suavizado de fuentes
Para mejorar la legibilidad del texto en su equipo, aq puede seleccionar su método de suavizado de
fuentes preferido. El estilo de suavizado de fuentes ClearType merece una atención especial porque es
especialmente adecuado para los monitores de pantalla plana (TFT y LCD) y usa los subpíxeles para
257
suavizar con efectividad los bordes de fuentes pequeñas. Seleccione ClearType y haga clic en
Configuración ClearType para ajustar el suavizado de ClearType de forma óptima a su pantalla.
Tipos de archivo
Acciones de me
En el apartado Unidades de disco y carpetas se configuran sus menús contextuales.
El acceso Mostrar y "abrir ventana de comandos aquí" abre la ventana de comandos en la
ubicación deseada. En la ventana de comandos se pueden ejecutar comandos DOS.
En el apartado Archivos y carpetas, puede especificar qué comandos se deben mostrar en los menús
contextuales de archivos y carpetas. Aquí, se pueden mostrar los cuatro comandos: Enviar a, Mover
a carpeta, Copiar en carpeta y Codificar/Descodificar. En los comandos ya activos la casilla de
verificación está activada.
A través de Configuración esndar se restaura la configuración predeterminada de Windows.
Menú "Nuevo"
Aquí puede seleccionar qué tipos de archivos se deben mostrar en el submenú Nuevo del menú
contextual para el escritorio, el explorador y el cuadro de diálogo "Guardar". Utilice las casillas de
verificación para especificar qué tipos de archivos se deben mostrar.
Seleccione Eliminar para eliminar por completo un acceso de la lista seleccionado. Con Agregar... se
pueden incorporar tipos de archivo adicionales al inventario.
En el apartado Opciones, puede especificar si el menú "Nuevo" debe aparecer en el menú contextual
del escritorio y en el área sin ventanas de carpetas.
Apertura de archivos
Aquí puede seleccionar cómo debe proceder Windows al abrir archivos con extensiones desconocidas.
En el apartado Aplicación predeterminada, puede especificar que se muestre el cuadro de diálogo
"Abrir con" o que se acceda a un archivo automáticamente con un programa concreto (por ejemplo, con
Notepad). Para llevar esto a cabo, escriba el nombre de archivo ejecutable del programa deseado (es
decir, notepad.exe) en el campo. Otra opción es seleccionar un programa en Cambiar.
Ampliadas
Aquí puede especificar si un acceso directo nuevo se debe marcar automáticamente como tal. En
Windows XP, los accesos directos contienen de forma predeterminada el prefijo "Acceso directo a ". En
Windows Vista y Windows 7, se agrega el texto predeterminado "- acceso directo" al final del nombre
correspondiente.
Windows XP también dispone de la sección Visor de imágenes y fax de Windows, donde puede
determinar si, al hacer doble clic en los archivos de fax e imagen, estos deben cargarse
automáticamente en el visor de imágenes y fax de Windows.
258
Opciones de carpeta
Vista
Especifique aquí cómo se deben mostrar las ventanas de carpetas y los elementos que contengan.
En Ventana, puede especificar:
· En Windows XP: si la vista de árbol de directorios siempre debe estar visible en una ventana de
carpetas, si la ventana de carpetas abierta por última vez se debe restaurar al iniciar sesión, si
los archivos comprimidos ZIP deben aparecer como carpetas y si se debe mostrar una barra
de detalles.
· En Windows 7: si la barra de menús de la ventana de carpetas siempre debe estar visible, si
los archivos comprimidos ZIP deben aparecer como carpetas y si se debe mostrar una barra
de detalles.
· En Windows Vista: las mismas opciones que en Windows 7 y, además, si la ventana de
carpetas abierta por última vez se debe restaurar al iniciar sesión.
En Configuracn de la vista (solo disponible en Windows XP), puede determinar con el control
deslizante cntas vistas de carpeta se deben almacenar.
Lista
Aquí puede introducir información adicional en una ventana de carpetas para adaptarla a sus
necesidades.
El apartado Elementos emergentes con información detallada trata sobre si se debe mostrar de
manera totalmente automática un consejo práctico con información adicional cuando se mueva el
puntero del ratón sobre un archivo o una carpeta en la ventana de carpetas.
En el apartado Ordenar iconos se determina si los archivos solo se deben mostrar en orden alfabético,
o si debe seguir un orden lógico por valores numéricos y por el alfabeto.
En el apartado Archivos codificados y comprimidos, puede especificar que se marquen ambos tipos
de archivos con un color en concreto. De forma predeterminada, los archivos comprimidos se marcan
en azul, y los archivos cifrados en verde.
En Windows XP y Windows Vista, también puede definir el orden de los colores a su gusto con el
botón Editar.
Vistas en miniatura (solo Windows XP)
Windows puede mostrar imágenes en miniatura en una carpeta determinada adecuada para una
colección de fotos. Especifique aquí el tamaño y la calidad de estas imágenes de vista previa. El
tamaño estándar es 96 píxeles. Puede introducir un valor distinto si lo desea. La calidad se ajusta con
el control deslizante.
Cuanto mayor sea la calidad de la imagen, más espacio de disco ocuparán las miniaturas. En el
apartado Caché, especifique si estas miniaturas se deben guardar temporalmente en un archivo
llamado THUMBS.DB. Estos archivos también se colocan en carpetas y ayudan a que las imágenes en
miniatura se carguen especialmente rápido más adelante.
259
Selección
Aquí puede configurar el color del rectángulo seleccionado que debe usar en las ventanas de archivos.
Si selecciona varios archivos a la vez, en este rectángulo se muestra el progreso del botón del ratón en
el que se ha hecho clic.
En Windows Vista y Windows 7, también puede decidir si se debe mostrar una casilla de verificación
para la selección de elementos, lo que permite seleccionar varios archivos o carpetas con el ratón sin
necesidad de utilizar las teclas Ctrl o Mayús.
Ampliadas
Aquí puede establecer qué elementos deben mostrarse en el escritorio y en Equipo (o Mi PC en
Windows XP). Es posible ocultar fácilmente unidades de disco completas y establecer cómo debe
comportarse la barra de direcciones en el explorador, en Internet Explorer y en el cuadro de diálogo
de Ejecutar.
4.10.7.2. Uso
Opciones de introducción
Funciones del ratón
En el apartado Intercambiar los botones del ratón, puede intercambiar los botones izquierdo
y derecho del ratón. Entonces, con el botón derecho del ratón se ejecutan acciones con un clic y con el
botón de izquierdo se abre el menú contextual.
Actualmente, muchos ratones tienen una rueda de desplazamiento. En Microsoft Intellimouse
y modelos similares, puede especificar en el apartado Rueda de desplazamiento qué debe ocurrir
cuando se use esta rueda. La configuración estándar es desplazarse 3 líneas. Se puede modificar el
mero de líneas para aumentar el desplazamiento hasta una página de pantalla o desactivarlo
completamente.
En el apartado Establecer puntero automático se puede definir que, al abrir un cuadro de diálogo, el
puntero del ratón se mueva al botón resaltado de modo que se pueda hacer clic en él directamente.
Sensibilidad del ratón
En el apartado Doble clic y arrastre se establece el movimiento del ratón tolerado en un doble clic y el
necesario en el arrastre. Los valores se indican en píxeles.
Consejo: Pruebe la nueva configuración en el icono de prueba.
En el apartado Efecto Hover, puede cambiar la tolerancia de movimiento y el tiempo de permanencia
del cursor del ratón para que se muestre el efecto Hover. Este efecto aparece cuando el ratón
permanece un cierto tiempo sobre un elemento.
Consejo: Además, puede probar esta opción en un icono de prueba. Se ilumina cuando el puntero
permanece sobre él el tiempo estipulado.
Seguimiento activo de ventana
Aquí puede activar una función de Windows poco conocida que poda cambiar por completo el modo en
260
que trabaja con las ventanas: Rastreo de ventanas activas.
Si activa esta opción, simplemente tiene que mover el puntero del ratón por encima de una ventana
inactiva para que se active y así poder trabajar con ese programa. Ya no deberá hacer primero clic en
una ventana para activarla, como ocurre ahora.
Se puede activar la opción del apartado Primer plano para llevar en el acto la ventana activa al primer
plano.
Teclado
En la sección Intermitencia del cursor puede ajustar el parpadeo del lugar de introduccn (por
ejemplo en un editor de texto).
Consejo: Mire la pequeña vista previa situada a la derecha de su configuración actual para ver los
cambios que se han realizado.
Utilice el control de deslizamiento para especificar la frecuencia de los destellos. Si lo desea, puede
cambiar también la anchura del cursor según sus preferencias, introduciendo un nuevo valor de
anchura en xeles.
Los teclados modernos están hechos con una tecla de Windows especial con el logotipo de Windows
estampado. Con esta tecla no solo se abre el menú Inicio de Windows, sino que, en combinación con
otras teclas, permite activar funciones especiales como maximizar todas las ventanas (Windows + M)
o mostrar Mi PC o Equipo (Windows + E) desde Windows Vista.
En caso de que no necesite estas combinaciones de teclas o que su disposición en el teclado
provoque que las active de forma accidental, debe desactivar la opción.
Menú Inicio (no disponible en Windows 8)
General
En el apartado Velocidad del me, especifique si los submenús deben abrirse automáticamente en
cuanto el cursor del ratón señale el acceso del menú en cuestión o si también es necesario hacer un
clic. A este respecto hay grandes diferencias entre los diferentes sistemas operativos, que
a continuación explicaremos detalladamente.
Windows XP:
Si selecciona que se muestre cuando se señale, puede establecer durante cnto tiempo se debe
colocar el cursor del ratón encima del elemento para que se abra el menú.
En el apartado Usuarios, puede especificar si su nombre de usuario se debe mostrar en la zona
superior del menú de inicio. Además del botón Apagar, también puede mostrar o eliminar el botón
Cerrar sesión para cambiar de usuario.
Windows 7:
En el apartado Salir de una sesn, puede especificar qué acción se debe llevar a cabo cuando haga
clic en el botón Salir de una sesión. De forma predeterminada, el equipo se apaga.
En los modos Hibernar y Ahorro de energía, el estado actual, incluidos todos los documentos
261
y programas abiertos, queda protegido para que pueda continuar trabajando justo donde lo dejó una vez
que vuelva a encender su equipo. Mientras que el modo de ahorro de enera todavía necesita una
pequeña cantidad de potencia, en el modo de hibernación, el equipo puede estar completamente
desconectado de la fuente de enera. Sin embargo, si pone el equipo en el modo de hibernación,
tardará mucho más en "despertarse".
Si lo prefiere, puede especificar aquí que este botón reinicie el equipo, lo bloquee, cierre la sesión del
usuario actual o cambie de usuario. Decida sencillamente según sus preferencias.
Tenga en cuenta que cuando una actualización está lista para que se instale, a este botón se le asigna
temporalmente la función Apagar el equipo (hasta que la actualización se haya instalado). Así queda
asegurado que no se olviden por descuido actualizaciones importantes del programa.
Windows Vista:
En el apartado Botón de apagado, puede configurar qué accn se debe realizar cuando haga clic en
el botón de apagado. De forma predeterminada, el equipo se pone en Modo de ahorro de energía.
Si prefiere que el equipo se apague rápido (o no encuentra esta función en Windows Vista), es
recomendable definir aquí la acción en Apagar equipo. De este modo evitará tener que abrir el
subme para seleccionar Apagar. La tercera posibilidad consiste en poner el equipo en hibernación.
En los modos Hibernar y Ahorro de energía, el estado actual, incluidos todos los documentos
y programas abiertos, queda protegido para que pueda continuar trabajando justo donde lo dejó una vez
que vuelva a encender su equipo. Mientras que el modo de ahorro de enera todavía necesita una
pequeña cantidad de potencia, en el modo de hibernación, el equipo puede estar completamente
desconectado de la fuente de enera. Sin embargo, si pone el equipo en el modo de hibernación,
tardará mucho más en "despertarse".
Elementos recientes
Con el botón Configuración esndar se puede restaurar la configuración predeterminada de
Windows.
Windows XP:
En el apartado Archivos recientes, puede configurar si se deben mostrar los archivos recientes en
Documentos en el menú Inicio. Además, puede definir el número exacto de documentos que se deben
mostrar. Además, puede vaciar la lista automáticamente al cerrar sesión.
Windows Vista y Windows 7:
En el apartado Archivos recientes, puede configurar si se deben mostrar los archivos recientes en el
menú de inicio en Usados recientemente. Además, puede eliminar el contenido de la lista.
En el apartado Programas usados recientemente, puede especificar si se deben mostrar los
programas usados recientemente en el menú Inicio. Además, en Windows Vista, puede usar
Configuración para especificar qué programas desea que se muestren en el menú de inicio. De forma
predeterminada, Windows muestra aq todos los programas utilizados recientemente.
Accesos directos
En la sección Desplazar y editar accesos directos puede definir si se pueden desplazar los accesos
262
directos.
Desde aq, también puede iniciar el AVG Shortcut Cleaner.
Avanzada (solo Windows XP)
Aquí puede abrir el módulo AVG Styler en una nueva ventana y personalizar el aspecto de Windows
para que se ajuste a sus gustos; puede, por ejemplo, cambiar los iconos por carpetas y las opciones
del menú.
Barra de tareas
Intermitencia de botones
Está prohibido activar otras ventanas cuando se esté introduciendo texto y otro contenido. Un icono
intermitente en la barra de tareas le advierte de que otro software intenta comunicarse con usted. Si se
debe conservar ese parpadeo, debe mantener activada la opción Activar intermitencia botones en
barra de tareas.
En el apartado Velocidad de destello, puede especificar con qué rapidez debe parpadear el botón de
la barra de tareas. Puede elegir entre dos opciones: La primera opción permite que el botón de una
ventana en la barra de tareas parpadee hasta que se le vuelva a hacer clic. La segunda opción restringe
el parpadeo a un número de veces que usted ha especificado. El valor predeterminado es de 7.
En la sección General, establezca cnto tiempo hay que esperar tras la última tecla accionada para
que las ventanas de otras aplicaciones se puedan activar.
Vista de los botones
Aquí puede indicar si desea que las ventanas se representen mediante botones en la barra de tareas.
En el apartado Mostrar, puede especificar en píxeles la anchura máxima que desea que tengan los
botones. El valor predeterminado es 154 píxeles. Si desactiva la opción Mostrar botones animados,
Windows ya no animará el botón correspondiente de la barra de tareas cuando esté abierta una
ventana. De esta forma, hay capacidad de procesamiento adicional disponible para otras tareas.
En la sección Agrupadas se puede determinar si se deben representar varias ventanas de un programa
mediante un único botón de la barra de tareas y en qué casos hacerlo.
Ventanas minimizadas
A veces, cuando se minimiza la ventana de un programa, queda solo la barra de títulos, que se sitúa
automáticamente en el borde inferior.
En el apartado Posición y alineamiento, puede determinar la posición exacta de estas barras. Los
valores predeterminados son izquierda y abajo; y cuando hay varias barras se muestran como
mosaico.
En el apartado Distancia establezca la distancia enxeles que debe haber entre las distintas barras.
Ampliadas
Normalmente, se muestran las notificaciones en la barra de tareas (al lado del reloj) para informarle de
263
los eventos importantes o pedirle que realice varias tareas, como eliminar accesos directos sin usar del
escritorio. Aquí puede especificar distintas opciones para estos recordatorios.
4.10.7.3. Comunicación
Red
Entorno de red
Aquí puede realizar varios ajustes relacionados con la presentación de los recursos compartidos en el
entorno de red. Entre otras cosas, puede impedir que otros equipos del entorno de red vean su equipo
y que (conociendo la contraseña) se pueda acceder a todas las unidades de su equipo, a pesar de no
haber compartido ninn recurso.
Ampliadas
En el apartado Universal Plug & Play, se puede desactivar el servicio de Windows de reconocimiento
automático de dispositivos de red. Este reconocimiento puede suponer un riesgo de seguridad potencial
y debería desactivarse cuando no se necesite.
En el apartado Servicio QoS (Quality of Service) puede impedir que Windows, en caso necesario,
reserve una parte del ancho de banda para paquetes importantes. Si quiere disponer siempre de todo el
ancho de banda, desactive la opción Reservar ancho de banda.
Contraseñas (solo Windows XP)
Al guardar sus contraseñas, no tendrá que introducir la contraseña cada vez que se conecte a Internet,
acceda a archivos compartidos protegidos, etc. No obstante, existe la posibilidad de que los piratas
accedan a las contraseñas y las utilicen de modo fraudulento. En este nivel puede impedir que las
contraseñas se guarden automáticamente.
Hora de Internet
Aquí se puede establecer que el reloj del equipo se sincronice a través de Internet de vez en cuando
con un reloj atómico, para ver siempre la hora real. Debe activarse primero la siguiente opción:
Sincronizar automáticamente con servidores de hora de Internet.
En el apartado Servidor de hora se nombran algunos servidores de hora estándar conocidos. Si
conoce otras direcciones, puede agregarlas a la lista con el botón Agregar.
Internet
Aquí puede determinar el comportamiento de una conexión de acceso telefónico existente durante el
cierre de sesión de un usuario, así como desactivar el Firewall de Windows.
En Windows XP, también puede hacer clic en el botón Configuracn para establecer varias opciones
avanzadas de la conexión a Internet.
Internet Explorer
Barras del explorador
Aquí puede establecer cómo deben comportarse las barras de herramientas en Internet Explorer. Por
264
ejemplo, puede hacer que la barra de búsqueda utilice siempre Google™ y que la barra de direcciones
se complete automáticamente.
Vista
En el apartado Barra de títulos se determina qué texto debe aparecer en la barra de títulos de Internet
Explorer.
Favoritos
Aquí puede mostrar y ocultar las carpetas de favoritos y su contenido y, por tanto, ocultar carpetas que
no sean necesarias. Tenga en cuenta que no se muestra el contenido de las carpetas de Favoritos,
y que solo se enumeran las carpetas disponibles. Además, las carpetas también se pueden ordenar por
nombre.
Me
Aquí puede adaptar la barra de menús de Internet Explorer y, por medio del botón Configuración,
agregar muchas funciones útiles a los menús contextuales disponibles con el botón derecho del ratón
en todas lasginas de Internet.
En el apartado Mostrar código fuente se puede establecer si al seleccionar Mostrar código fuente
se debe abrir la página web con Internet Explorer o con otro programa, por ejemplo, el editor de
Windows (notepad.exe).
Navegación
En el apartado Comportamiento de lasginas Web se determina el comportamiento de Internet
Explorer al abrir enlaces. Así, las ventanas emergentes o los enlaces abiertos en otros programas
pueden abrirse siempre, por ejemplo, en una nueva ficha de la ventana actual.
En el apartado Páginas de inicio se determina quégina web se debe mostrar automáticamente
cuando se inicia Internet Explorer. Además, se pueden seleccionar varias páginas. Con los botones
Hacia arriba y Hacia abajo puede modificar el orden de las páginas.
Seguridad
En esta sección se describen las configuraciones relevantes para la seguridad en Internet Explorer.
En el apartado Cadena de caracteres del agente del usuario se establece cómo se identifica
Internet Explorer en las páginas web que se visitan.
En Confirmación de descarga, puede indicar si Internet Explorer tiene permiso para descargar sin
confirmación ciertos tipos de archivo como archivos de vídeo o audio. Si quiere que se solicite
confirmación antes de descargar estos archivos, seleccione Confirmar siempre la descarga de
archivos.
Rendimiento
Aquí puede establecer el perfil que más se asemeje al ancho de banda de su conexión a Internet. En el
apartado Número máximo de conexiones se determina el número de conexiones del servidor que se
puede crear.
265
Mozilla Firefox
General
Aquí se pueden realizar las configuraciones generales para el navegador Mozilla Firefox.
En el apartado Animaciones de texto se pueden desactivar de lasginas web los molestos efectos
de texto, como un parpadeo constante o un efecto marquesina, en el que el texto se desplaza de un
lado a otro. Con la selección de las opciones Desactivar textos parpadeantes y Desactivar textos
desplandose (marquesinas), puede omitir estos molestos efectos visuales.
En el apartado Mensajes de error se puede determinar si los mensajes de error por un intento fallido
de conexión con un servidor web deben mostrarse como ventana (cuadro de diálogo) o como página
web en la ventana del navegador.
En el apartado Posición lateral se puede establecer si la barra lateral debe aparecer a la derecha o a
la izquierda de la ventana del navegador. La barra lateral muestra normalmente los marcadores, el
historial y las descargas del navegador.
Manejo
Aquí se pueden realizar ajustes en la configuración del uso de Mozilla Firefox.
En el apartado Barra de direcciones se puede ajustar que las direcciones se rellenen
automáticamente en la barra de direcciones, es decir, que las direcciones de Internet aparezcan
completas de forma automática en la barra de direcciones al escribir las primeras letras (siempre
y cuando haya visitado esa página anteriormente).
En Mozilla Firefox 2 también puede definir aq si el botón Cargar dirección debe aparecer junto a la
barra de direcciones.
En el apartado Desdoblar submenús se puede determinar cnto tiempo debe transcurrir hasta que un
subme se desdobla automáticamente al pasar el puntero del ratón sobre él.
Windows
Aquí se puede determinar cómo se deben mostrar las ventanas emergentes y los enlaces de Mozilla
Firefox y cuánta influencia pueden tener las páginas web en la representación de estas ventanas
emergentes.
En el apartado Apertura de enlaces se determina si, al hacer clic en un enlace, su contenido se debe
mostrar en la ventana que está abierta o en una nueva ventana.
En el apartado JavaScript se pueden limitar en Acciones admitidas en ventanas los cambios que
pueden hacer lasginas web en las ventanas emergentes. Algunas páginas intentan ocultar las barras
de navegación de las ventanas emergentes para hacerlas parecer cuadros de mensaje de Windows.
Aquí puede evitarlo.
Pestañas (Mozilla Firefox 2 o versiones posteriores)
Aquí se pueden efectuar ajustes en el comportamiento de las fichas en Mozilla Firefox.
En el apartado Botón "Cerrar", puede establecer dónde quiere que aparezca el botón Cerrar para las
266
fichas. Puede elegir entre cuatro posiciones diferentes.
En el apartado Ancho mínimo se puede definir en Mozilla Firefox 2 el anchonimo de las fichas.
Cuando hay abiertas varias fichas, la anchura de cada una de ellas se reduce automáticamente hasta
que alcance la anchura mínima definida. Si hay más fichas abiertas, en la parte derecha aparecerá una
barra de desplazamiento con la que puede desplazarse a las fichas que no se ven en ese momento.
En el apartado Color de la pestaña activa se puede determinar por medio de la opción Marcar en
color con qué color se debe resaltar la ficha activa del navegador. Haga clic en el botón Cambiar para
seleccionar un color con el que quedarán marcados los bordes superior e inferior de la ficha activa.
Rendimiento
Aquí se puede activar la función Pipelining de Mozilla Firefox. Pipelining es una función experimental
con la que el navegador envía varias peticiones de descarga a la vez mediante una conexión a un
servidor web. No todos los servidores web son compatibles con este sistema.
Opera
Barra de títulos
Aquí se pueden realizar ajustes para la visualización de títulos y logotipos de Opera.
En el apartado tulo de la ventana, se puede determinar en tulo el texto que se va a mostrar en la
barra de títulos del navegador Opera. Si deja el campo de datos vacío, al hacer clic en Aplicar
o Aceptar, la entrada estándar Opera se establece automáticamente.
En la sección Icono de Opera puede seleccionar otro icono del disco duro en lugar de la "O" roja de
Opera. Este se mostrará en la barra de tareas de Windows y en la ventana de la aplicación Opera.
Si se selecciona un archivo de icono válido, se mostrará inmediatamente. Si se selecciona un archivo
no válido, se volverá a utilizar el icono estándar de Opera.
Manejo
Aquí se pueden realizar ajustes en la configuración del uso de Opera.
En el apartado Completar automáticamente direcciones web se puede ajustar que las direcciones
se rellenen automáticamente en la barra de direcciones, es decir, que las direcciones de Internet
aparezcan completas de forma automática en la barra de direcciones al escribir las primeras letras. Si,
por ejemplo, solo se introduce una palabra, se agregarán los dominios principales al final, como ".net"
y ".com", y se completarán con "www". Si se desactiva esta función se puede aumentar ligeramente la
velocidad de Opera.
En el apartado Mostrar código fuente, se puede establecer si al seleccionar Mostrar código fuente
en el menú contextual de lagina web, se debe utilizar el editor interno de Opera u otro programa,
como el editor de Windows (notepad.exe).
Rendimiento
Aquí se puede volver a activar la navegación rápida, que viene incluida de forma predeterminada en un
modo automático desde Opera 9.
267
Con la selección de Modo automático, se puede ajustar que se tenga en cuenta mediante el historial
del navegador la configuración del servidor web durante la navegación. La configuracn del servidor es la
encargada de comunicar al navegador si cuando se navega "hacia delante" y "hacia atrás" se debe
cargar la página de la caché, o si se debe descargar cada vez de la página web. Esto último es
necesario, por ejemplo, para el correcto funcionamiento de algunas páginas de tiendas en línea. Sin
embargo, a menudo el servidor exige que la página se vuelva a descargar del servidor web cuando sea
necesario.
Con la selección de Modo de compatibilidad se puede ajustar que, independientemente del requisito
del servidor durante la navegación a través del progreso del navegador, las páginas no se carguen de la
cac del navegador, sino siempre de nuevo de la página web. Esta configuración, por lo general, no es
necesaria y no se recomienda si se desea una navegación rápida.
Con la selección de Modo máspido se puede ajustar que lasginas web que ya se encuentran en
el equipo se carguen siempre desde la caché. Esto no solo tiene la ventaja de que la navegación hacia
delante y hacia atrás vuelve a ser muy rápida de repente, sino que también debe cargarse menos
volumen de datos a través de la conexión a Internet. Asimismo, las entradas realizadas en los campos
de formulario por regla general se conservan durante la navegación desde un navegador. Para que las
ginas web funcionen correctamente con contenidos de páginas activos, es posible que sea necesario
cargar de nuevo regularmente las ginas web de manera manual (por ejemplo, con la tecla F5).
Búsqueda
Aquí se puede ajustar qué motor de búsqueda de Opera se debe utilizar de forma general y en la
selección rápida, y cómo se debe representar la selección rápida.
En el apartado Motor de búsqueda esndar se puede ajustar q motor de búsqueda de Opera se va
a utilizar. Este se selecciona automáticamente en el campo de búsqueda de la barra de direcciones,
así como en "Buscar" dentro del menú contextual del texto marcado, y mediante la introducción de
varias palabras en la barra de direcciones.
En Motor de búsqueda esndar de selección rápida puede cambiar el motor de búsqueda que se
muestra de forma predeterminada en una pestaña nueva vacía de la página de selección rápida.
Correo electrónico y chat
Outlook Express (solo Windows XP)
Aquí se puede modificar el texto que aparece en la barra de títulos de la aplicación. Puede indicar
también si debe aparecer una pantalla de bienvenida durante el inicio de la aplicación.
Asimismo, en este nivel puede controlar la función de seguridad, que bloquea los programas
ejecutables en anexos a los mensajes de correo electnico. Si este bloqueo le molesta, puede
desactivarlo. Tenga en cuenta, sin embargo, que hacer clic sin querer en un anexo peligroso puede
activar, por ejemplo, un virus.
Windows Mail (solo Windows Vista)
Aquí se puede modificar el texto que aparece en la barra de títulos de la aplicación. Puede indicar
también si debe aparecer una pantalla de bienvenida durante el inicio de la aplicación.
Asimismo, en este nivel puede controlar la función de seguridad, que bloquea los programas
ejecutables en anexos a los mensajes de correo electnico. Si este bloqueo le molesta, puede
268
desactivarlo. Tenga en cuenta, sin embargo, que hacer clic sin querer en un anexo peligroso puede
activar, por ejemplo, un virus.
Office Outlook (solo Windows 7)
En el apartado Minimizar Outlook se puede seleccionar si al minimizar la ventana de Outlook 2003/
XP, debe mostrarse un icono en la barra de tareas o en el área de notificación (junto al reloj). Si se
decide por el área de notificación, elija la opción Minimizar Outlook en el área de notificación.
En Seguridad de los anexos de correo electrónico, haga clic en el botón Configuración para abrir
una ventana en la que puede especificar los tipos de adjuntos que deben bloquearse automáticamente.
Windows Messenger (solo Windows XP)
En el apartado Ejecutar se puede determinar cómo y cuándo ciertos sucesos de Windows Messenger
deben llevarse a cabo automáticamente. Si quiere impedir totalmente que Windows Messenger se
ejecute, elija simplemente la opción Evitar (desactivar) la ejecución de Windows Messenger.
Si no utiliza en absoluto Windows Messenger, puede eliminarlo del todo de su sistema. Para ello, solo
tiene que utilizar la opción Desinstalar.
Esfera privada
General
Aquí puede configurar los ajustes que sean importantes para su esfera privada y su seguridad al trabajar
con el equipo.
En el apartado Actualizaciones automáticas de Windows se puede especificar si Windows puede
establecer o no una conexión automática con Microsoft. Si activa la opción Activar la actualización
automática de Windows, permitirá que Windows establezca contacto automáticamente con el
servidor de Microsoft cuando haya conexión a Internet para comprobar si hay actualizaciones
disponibles para su sistema.
La opción Informar antes de descargar las actualizaciones debería estar activada si quiere que se
le pida permiso antes de que Windows descargue actualizaciones de Internet.
Eliminar huellas
Aquí se establecen los ajustes para borrar las huellas que deja al trabajar con documentos y al navegar
por Internet.
En el apartado Borrar historial se puede borrar la lista de los últimos archivos abiertos del menú Inicio
haciendo clic en Borrar ahora.
En el apartado Borrar caché de Internet Explorer, active la opción Vaciar la caché al salir de
Internet Explorer cuando desee que el navegador web borre su caché en cuanto se cierre el programa.
Esto debea suceder solo cuando precise el máximo de seguridad y no quiera que terceras personas
puedan saber lo que ha hecho en Internet basándose en los datos almacenados en la cac.
Internet Explorer
Aquí se ajustan las configuraciones de seguridad relacionadas con su esfera privada.
269
En Filtro SmartScreen integrado, active los filtros SmartScreen si desea asegurarse de que
Internet Explorer analizará los sitios web a los que se acceda para comprobar que no son sospechosos
ni fraudulentos.
En el apartado Autenticación integrada de Windows, puede marcar la opción Desactivar la
autenticacn integrada de Windows para que Internet Explorer deje de intentar entrar
automáticamente en páginas web mediante la autentificación de Windows.
Media Player
Aquí se pueden configurar los ajustes relevantes para su esfera privada de Windows Media Player.
Windows Media Player se comunica a menudo con Internet. En el apartado Configuración puede
establecer que se no guarde la lista de los archivos multimedia reproducidos recientemente ni
información sobre los medios de reproducción ni archivos de música. Un clic en el botón xima
seguridad activa todas las opciones a la vez.
Haciendo clic en el botón Ampliadas, se accede a la configuración de privacidad de Windows Media
Player. Aquí puede bloquear la ejecución de instrucciones en una ventana de diálogo adicional, impedir
la adquisición automática de licencias, desactivar la descarga automática de códecs y evitar la
identificación de los reproductores a través de las páginas web.
Ampliadas
Aquí se pueden realizar más configuraciones de la esfera privada.
En el apartado Archivo degina, haga clic en Pasar a "Administración de memoria" para
establecer que se elimine automáticamente el archivo de paginación de Windows al apagar el sistema.
En el apartado Hora de Internet puede desactivar la sincronización automática del reloj del sistema
Windows con un servidor de hora de Internet.
En el apartado Informe de errores puede determinar si Windows debe enviar a Microsoft informes de
errores con la configuración del sistema tras un fallo general. A través del botón Informe de errores se
pueden abrir los distintos informes de error y desactivarlos con un clic del ratón.
4.10.7.4. Administración
Inicio de sesión
General
Windows XP:
Aquí puede elegir entre la pantalla de bienvenida y la solicitud de inicio de sesión. La opción
predeterminada de Windows XP es la pantalla de bienvenida. Muestra una lista de todos los nombres
de usuario disponibles, que se pueden seleccionar haciendo clic con el ratón. Si lo prefiere, puede
seleccionar la opción Usar el diálogo de inicio de sesión anterior. Esta opción es más segura, ya
que le exige introducir sus datos de inicio de sesión a mano.
Además, aquí puede especificar otras opciones para ajustar el comportamiento y el aspecto de la
pantalla de inicio de sesión.
270
Windows Vista y Windows 7:
Aquí puede ajustar el comportamiento y el aspecto de su pantalla de inicio de sesión y la solicitud de
inicio de sesión. Haga clic en el botón Ajustar para configurar las distintas opciones.
Inicio automático de sesión
Puede evitar el inicio de sesión en su sistema activando el inicio automático de sesión de un usuario
determinado. Si lo desea, active la opción Activar el inicio de sesión automático e introduzca los
datos de acceso en los campos correspondientes.
En el apartado Seguridad establezca si se pod evitar el inicio de sesión con la tecla de mayúsculas.
Además, se puede obligar al sistema a que tras un cierre de sesión realice un inicio de sesión
inmediato.
Avisos
En el apartado Notificación antes de iniciar sesión, puede crear una notificación predefinida para que
se muestre a todos los usuarios antes de que inicien sesión; por ejemplo, una advertencia del jefe para
que no se navegue por Internet durante la jornada laboral. Para ello, active la opción Mostrar avisos
antes de iniciar sesión y, a continuación, escriba el título y el texto propio de la notificación en los
campos de entrada existentes.
En el apartado Búsqueda de errores en el inicio y cierre de sesión puede activar la opción para que
durante el inicio o cierre de sesión se muestren mensajes detallados de estado.
Paseo (Windows XP)
Se puede invitar a los nuevos usuarios a que den un paseo por Windows XP después de que se inicie el
sistema. Durante este paseo, se le muestran al usuario todos los módulos importantes de Windows
XP. Desactive la opción Mostrar paseo por Windows después de iniciar sesión si no desea que se
active este paseo desps de que arranque el sistema. En Ámbito de aplicación, puede determinar si
esta opción es solo para el usuario actual o para todos los usuarios.
Centro de bienvenida (Windows Vista)/Primeros pasos (Windows 7)
Cuando se inicia el sistema, que está disado para facilitar la configuración del sistema y muestra
enlaces para obtener más información y ofertas en Internet, se puede mostrar a los nuevos usuarios el
Centro de bienvenida (en Vista) o la ventana Primeros pasos. Aquí puede activar o desactivar su
visualización.
Unidades de disco
General (solo Windows XP)
Aquí puede configurar ciertas opciones en relación con sus discos duros. Entre otras cosas, puede
activar la compatibilidad con UDMA66, que puede suponer un aumento de velocidad en el acceso a sus
unidades de disco.
En el apartado sistema de archivos NTFS, puede configurar dos opciones en relación con el nuevo
sistema de archivos NTFS de Windows: Guarde la fecha del último acceso a un archivo y guarde
los nombres de archivos (DOS) cortos. Recomendamos dejar activadas ambas opciones, ya que su
desactivación puede tener efectos negativos en la eficiencia de la desfragmentación de discos y en la
271
compatibilidad con software de versiones anteriores.
Espacio de disco
Windows automáticamente toca la alarma si solo queda una pequeña cantidad de espacio de disco en
una unidad. Si le molesta esta advertencia, aquí puede desactivar la opción Mostrar aviso de poco
espacio en disco.
Reproducción automática
En el apartado control de cambios multimedia, puede activar la opción Controlar las unidades de
CD para cambios multimedia. Si activa esta opción, Windows supervisará las unidades de CD. En
cuanto se inserte un disco, Windows lo leerá e intentará iniciar automáticamente el contenido.
En el apartado Reproducción automática, haciendo clic en Ampliadas se abre una ventana en la que
se pueden determinar los ajustes de reproducción para distintos soportes como CD de audio.
Ampliadas
En el apartado AVG Styler, puede hacer clic en Iniciar AVG Styler para acceder al módulo y usarlo
para cambiar los iconos de las unidades individuales.
En el apartado AVG Drive Defrag, puede hacer clic en Iniciar AVG Drive Defrag para abrir el módulo
y poder desfragmentar unidades y organizar archivos en las unidades de manera óptima.
En Equipo (o Mi PC en Windows XP), si hace clic en Configuración, puede determinar qué unidades
de disco deben mostrarse en Equipo (o Mi PC) de Windows.
Memoria y caché
Administración de la memoria
Aquí se trata la configuración para administrar la memoria física y virtual.
En el apartado Memoria RAM virtual se puede determinar si los controladores y el núcleo del sistema
Windows pueden sustituirse si hace falta o si deben mantenerse siempre en la memoria de trabajo
(RAM).
En el apartado Archivo de paginación, puede especificar que AVG PC TuneUp siempre sobrescriba
el contenido del archivo de paginación de Windows con ceros, lo cual hace que se elimine cuando el
sistema se apaga.
Si hace clic en Recomendado, acepta la configuración recomendada por AVG PC TuneUp.
Memoria en uso
Aquí se determina si el equipo tiene que reservar más memoria para programas o para la caché del
sistema.
Ampliadas
Si hace clic aquí en los botones correspondientes, i a los módulos AVG StartUp Manager y AVG
Process Manager, que puede usar para configurar el sistema de arranque y gestionar programas en
272
ejecución.
Inicio y mantenimiento
Inicio del sistema
Aquí se pueden realizar configuraciones generales, como la forma en la que debe proceder Windows al
iniciar el sistema.
En el apartado Desfragmentación del arranque, activando la opción Activar desfragmentación de
arranque se puede determinar que los archivos necesarios para el arranque se ordenen en el disco
duro de forma que se encuentren con especial rapidez.
En el apartado Logotipo de arranque y avisos de error, activando la opción No mostrar logotipo
de arranque ni avisos de error se puede determinar que durante el proceso de arranque de Windows
no se muestren en pantalla ni el logotipo de arranque ni los posibles avisos de error.
En el apartado Tiempo de espera para la comprobación de la unidad, puede especificar cnto
tiempo se le debe conceder al usuario para que decida que no se ejecute el programa de análisis
CHKDSK. Este programa salta de forma automática cuando el equipo no se ha apagado de la forma
correcta y comprueba los archivos en los discos duros para verificar que no han sido dañados.
Salir (solo Windows XP)
Aquí se indica qué debe hacer Windows cuando algunos programas dejan de responder.
En el apartado Tiempo de espera sin respuesta, puede especificar en milisegundos el tiempo que el
sistema le concede al programa para mostrar una respuesta. Seguidamente se terminará la aplicación
a la fuerza en el administrador de tareas o al apagar el equipo.
En el apartado Cerrar aplicaciones automáticamente se puede determinar si las aplicaciones deben
cerrarse automáticamente o si se debe mostrar el cuadro de diálogo Finalizar programa.
Escritorio y barra de tareas
Aquí se pueden realizar ajustes relacionados con la estabilidad del escritorio y la barra de tareas.
En el apartado Escritorio y barra de tareas en procesos separados, puede activar la opción
Ejecutar escritorio y barra de tareas en procesos separados para conferir más estabilidad al
sistema si Explorer falla. Esto confiere más estabilidad, pero también necesita 8 MB de memoria
adicionales.
En el apartado Reiniciar el escritorio y la barra de tareas automáticamente, puede activar las
opciones para asegurarse de que tanto el escritorio como la barra de tareas se reinicien
automáticamente si fallan. De esta forma se puede continuar utilizando el sistema.
Error
Aquí se puede determinar la forma en la que tiene que proceder el sistema en caso de error.
En el apartado Aviso acústico de error, activando la opción Emitir señal acústica en caso de
errores se puede especificar que cuando haya un error o una introducción incorrecta de datos el
sistema emita un sonido.
273
En el apartado Errores de sistema, puede seleccionar de la lista desplegable qué debe ocurrir si el
sistema se detiene debido a un error de sistema grave. Además, también se puede activar la grabación
del suceso en el registro del sistema.
En el apartado Informe de errores, puede especificar si Windows debe enviar un informe de errores
a Microsoft tras un fallo. En él, junto a la información sobre el error, se transmite también información
sobre el sistema.
Sistema
General
En el apartado Registro de Windows, puede cambiar el nombre y empresa del usuario que regist la
versión actual de Windows. Además, aquí puede consultar el número de serie y la identificación de
producto de su licencia de Windows.
En el apartado Windows Installer: datos del usuario, puede especificar el nombre y la empresa que
deben introducirse automáticamente en la información del usuario cuando se instale un nuevo software.
En el apartado Información de asistencia, si hace clic en el botón Configuración, se abre una
ventana de configuración en la que se puede adaptar la información mostrada en las propiedades del
sistema.
Diálogos predeterminados
Aquí se puede determinar el aspecto de los cuadros de diálogo predeterminados para abrir y guardar
archivos.
En el apartado Nombre de archivo, puede determinar si en los cuadros de diálogo predeterminados
debe aparecer un campo de selección con los últimos archivos utilizados, en lugar de un sencillo
campo de introducción de datos.
En Windows XP también se encuentra disponible la Navegación por carpetas, donde puede indicar
qué elementos de navegación se deben mostrar para simplificar las acciones en los cuadros de diálogo
habituales. Además, puede especificar si se debe mostrar el botón "Atrás" y si se debe mostrar una
barra de navegación en el lado izquierdo del diálogo común.
Buscar (solo Windows XP)
Aquí se definen la vista y el comportamiento del cuadro de diálogo de búsqueda.
La opción Desactivar servicio de indexado se encarga de que no se lleve a cabo la catalogación de
sus documentos durante tiempos inactivos del sistema, que se realiza de forma automática.
La opción Utilizar la búsqueda clásica en el explorador recupera el estilo clásico y conocido de
Windows en lugar del estilo moderno de búsqueda.
En el apartado Tipos de archivos analizados se puede establecer, con el botón Tipos de archivo,
qué tipos de archivo de texto deben analizarse en busca de un determinado contenido.
Carpeta especial
Especifique aq las rutas físicas a las cuales se deberían vincular carpetas especiales como "Mis
274
documentos". Marque una ruta existente y haga clic en Cambiar para adaptarla a sus necesidades.
Ventana de comandos
Aquí puede realizar ajustes que establezcan el aspecto que debe tener el símbolo del sistema y cómo
debe reaccionar.
En el apartado Completar, puede determinar qué combinaciones de teclas se utilizan para completar
los nombres de archivo y de carpeta.
En el apartado Configuración avanzada, haciendo clic en el botón Ampliadas, se abre una ventana
para determinar el aspecto visual y la carpeta de inicio del símbolo del sistema.
Seguridad
Control de cuentas de usuario (solo Windows Vista y Windows 7)
La opción Control de cuentas de usuario garantiza que no se realicen cambios desautorizados en el
equipo. Esta opción le pregunta al usuario si tiene los derechos de administrador para permitirle realizar
cualquier cambio en el sistema. Cuando está activado el Control de cuentas de usuario, a un usuario
normal siempre se le solicitará ante tales cambios que introduzca una contrasa de administrador.
Aquí puede especificar de forma concreta cómo se debe informar a un usuario registrado como
administrador de los cambios potenciales en el equipo y cómo se le debe solicitar confirmación.
Así es como Windows diferencia entre los cambios que realiza el usuario (por ejemplo, opciones de
seguridad) y los cambios que puede llevar a cabo el arranque de programas. Aquí puede configurar para
qué cambios se debe solicitar confirmación y si es necesario introducir contraseña.
Como en este caso se trata de una configuración relevante para la seguridad, le recomendamos dejar
activado el Control de cuentas de usuario y, al menos, seleccionar la opción Solicitud de
confirmación sin la introducción de contraseña (en Windows Vista) o En los cambios de
programas, sin introducción de contraseña (en Windows 7).
Un objetivo del Control de cuentas de usuario es garantizar que no se inicie ningún programa en
segundo plano sin que el usuario lo sepa. En cada arranque de programa, Windows determina si este
programa realizará cambios en el equipo. Si es el caso y el Control de cuentas de usuario está
activado, se le solicitará al usuario que tenga un permiso de administrador para confirmar el arranque de
programa. Esta opción es un paso de seguridad clave por si una aplicación desconocida
(y potencialmente no deseada) se inicia sin que el usuario la haya iniciado.
Centro de seguridad (Windows Vista)/Centro de actividades (Windows 7)
El Centro de seguridad, o Centro de mantenimiento, como se llama en Windows 7, comprueba
regularmente en segundo plano el estado de seguridad de su equipo y envía mensajes de aviso cuando
detecta algún problema de seguridad.
Si estas advertencias se muestran incorrectamente en el equipo, o si no quiere en absoluto ver este
tipo de advertencias del Centro de seguridad/Centro de actividades, aquí puede desactivarlas de forma
selectiva.
275
Ampliadas
En el apartado Solicitud de contraseña del salvapantallas, puede especificar cnto tiempo debe
ejecutarse el salvapantallas antes de que se active la protección por contraseña (si esta opción está
activada). El valor predeterminado es de 5 segundos.
4.10.7.5. Asistentes
En esta categoa encontrará el asistente Copiar configuración. Este asistente copia su configuración
a otras cuentas de usuario y a la pantalla de inicio de sesión de Windows.
Copiar configuración
Puede usar AVG System Control para realizar diversos ajustes para cambiar el aspecto y el comportamiento
del sistema para adaptarlo a sus necesidades. No obstante, estos ajustes son solo válidos para su cuenta de
usuario actual.
Use el asistente Copiar configuración para copiar su configuración a otras cuentas de usuario y a la
pantalla de inicio de sesión de Windows.
El asistente presenta una lista de configuraciones que se pueden copiar. Haga su selección y haga clic en
Siguiente.
Ya puede elegir dónde copiar la configuración seleccionada. Una posibilidad (en función de la configuración
seleccionada) es la pantalla de inicio de sesión. Si tiene varios usuarios configurados, el resto de los usuarios
también se muestra como posibilidad. Seleccione los destinos que desee y haga clic en Siguiente para
iniciar el proceso de copia.
Cuando el proceso de copia haya finalizado con éxito, puede cerrar el asistente haciendo clic en Finalizar.
4.10.8. Eliminar accesos directos defectuosos
En este capítulo averiguará por qué es importante y cómo puede utilizar el módulo AVG Shortcut Cleaner
para ordenar su sistema eliminando las referencias y los accesos directos defectuosos existentes.
El módulo AVG Shortcut Cleaner le ayuda a volver a poner en orden el equipo de forma rápida y fácil. El
módulo comprueba todos los accesos directos del escritorio, del menú Inicio y de la barra de inicio rápido. Si
se detecta un acceso directo que hace referencia a un programa que ya no existe o a un archivo borrado,
puede eliminarlo de manera sencilla. También se detectan las carpetas que se han quedado vacías en el
menú Inicio, que se generan, fundamentalmente, al reorganizar de forma manual el menú Inicio.
Además, AVG Shortcut Cleaner analiza los historiales de archivos de los programas Microsoft Office,
OpenOffice©, Windows Media Player y Nero©. Estas listas contienen indicaciones de todos los archivos que
se han abierto en último lugar en los programas. También se pueden comprobar aquí estas entradas. En caso
de que alguno haga referencia a archivos que ya no existan o que entretanto se hayan cambiado de sitio, se
pueden eliminar fácilmente.
De este modo, por un lado el sistema se libera de una carga innecesaria, y por otro se evita el tiempo de
espera derivado de intentar acceder a enlaces defectuosos.
276
4.10.8.1. Cómo eliminar los accesos directos defectuosos
Cómo eliminar los accesos directos defectuosos
Inicie el módulo AVG Shortcut Cleaner desde la vista Todas las funciones del panel seleccionando la
entrada Eliminar accesos directos defectuosos en el área Datos de uso.
Se comprueba la interfaz de trabajo (escritorio, menú Inicio, barra de inicio rápido) y cada uno de los
programas del historial en busca de referencias y accesos directos defectuosos. Este análisis puede tardar
unos minutos.
Después del análisis, AVG Shortcut Cleaner muestra un listado de las referencias y los accesos directos
defectuosos. Si no se encuentra ninguna entrada defectuosa, solo se recibe una lista de las ubicaciones
exploradas. En ese caso, haga clic en Cerrar para salir de esta función.
Decida si se deben borrar todos los accesos directos defectuosos. Desactive las casillas de verificación
correspondientes en caso de que no quiera borrar alguna de las referencias no válidas. De forma
predeterminada se borran todas las referencias no válidas.
Haga clic en Limpiar. Por lo general, la limpieza tarda solo unos segundos. A continuación recibirá un breve
informe de estado sobre la cantidad de referencias y accesos directos eliminados.
Haga clic en Finalizar para salir del módulo AVG Shortcut Cleaner.
4.10.9. Mostrar el informe de optimización de AVG
En este capítulo averiguará cómo puede usar el informe de optimización de AVG para conocer en todo
momento en qué medida ha optimizado hasta la fecha su equipo con AVG PC TuneUp.
El informe de optimización de AVG contiene un resumen de todas las optimizaciones realizadas con AVG
PC TuneUp. Este informe es especialmente útil si se utiliza un gran número de optimizaciones en segundo
plano de AVG PC TuneUp. Aquí puede comprobar en cualquier momento en qué medida AVG PC TuneUp
ha optimizado el equipo hasta la fecha.
4.10.9.1. Cómo mostrar el informe de optimización de AVG
Para mostrar el informe de optimización, vaya a Todas las funciones en el panel y seleccione Mostrar
informe de optimización en AVG PC TuneUp.
Se abre un resumen claro de las optimizaciones ya realizadas con AVG PC TuneUp y las ventajas que han
supuesto.
Si se detiene un instante con el puntero del ratón en una optimización, se abre una pequeña ventana
informativa que muestra detalles sobre las ventajas de la optimización o los pormenores de una optimización
concreta.
Puede visualizar el informe de optimización de los últimos siete días, los últimos 30 días, o incluso desde la
instalación. Cámbielo de forma sencilla con las fichas correspondientes.
4.11. Función de evaluación para programas
La Función de evaluación para programas, de gran utilidad, se puede activar en los módulos AVG
Program Deactivator, AVG StartUp Manager y AVG Uninstall Manager. Muestra en qué medida otros
usuarios de AVG PC TuneUp encuentran útiles los programas que tiene instalados. Utilice la función de
277
evaluacn para poder decidir mejor qué programas necesita verdaderamente para su trabajo diario.
En este capítulo averiguará por qué es útil y cómo se activa la Función de evaluación de programas.
A menudo hay que decidir qué programas de los que hay instalados se necesitan de verdad para el trabajo
diario: esta es la finalidad para la que se ha desarrollado la Función de evaluación para programas.
Las experiencias compartidas por numerosos usuarios de AVG PC TuneUp pueden ayudarle a tomar
decisiones en los módulos AVG Program Deactivator, AVG StartUp Manager y AVG Uninstall Manager.
La Función de evaluacn para programas le muestra qué programas han sido clasificados por otros usuarios
como útiles y le ayuda a decidir qué programas de inicio automático desea desactivar o qué programas desea
desactivar o desinstalar.
Tenga en cuenta que es necesario que haya una conexión a Internet activa para la utilizar la función de
evaluación.
Mostrar la Función de evaluación en los módulos
Si ha activado la función de evaluacn, se integra en los módulos AVG Program Deactivator, AVG StartUp
Manager y AVG Uninstall Manager como una columna independiente en la lista de programas. Puede
reconocer sus evaluaciones por la estrella azul en la columna Utilidad. Si todavía no ha emitido ninguna
evaluacn propia, en la columna aparece la media de las evaluaciones que han hecho del programa otros
usuarios de AVG PC TuneUp. Si todavía no hay ninguna evaluación, la columna aparece vacía.
Si desplaza el puntero del ratón por encima de la columna, aparece información rápida sobre su evaluación
y la evaluación de otros usuarios de AVG PC TuneUp.
Cómo activar la Función de evaluación
Inicie uno de estos módulos: AVG Program Deactivator, AVG StartUp Manager o AVG Uninstall
Manager. Aparece el cuadro de diálogo Función de evaluación para programas. Haga clic en Aceptar.
Si no desea tomar ninguna decisión en ese momento, puede hacer clic en Decidir después. El módulo se
inicia sin la función de evaluación. Puede activar la función de evaluación en cualquier momento desde la barra
de herramientas haciendo clic en Función de evaluación, a continuación en Encender y, por último,
seleccionando Aceptar en el cuadro de diálogo de activación.
Cómo desactivar la Función de evaluación
En la barra de herramientas, haga clic en Función de evaluación y seleccione la opción Apagar. En el
siguiente cuadro de diálogo puede decidir si desea archivar las evaluaciones que ha realizado para cuando
vuelva a utilizar la función. Las evaluaciones de otros usuarios se eliminan de la base de datos de su equipo y,
cuando se vuelva a utilizar la función, se deben volver a descargar del servidor.
Cómo hacer una evaluacn
1. Desplace el puntero del ratón sobre la columna Utilidad. Cuando se evalúa un programa, se debe
conceder al menos una estrella. Como máximo, se pueden conceder cinco estrellas a un programa.
2. Haga clic en elmero de estrellas que desee conceder al programa. Por ejemplo, si quiere
conceder tres estrellas, debe hacer clic en la tercera estrella.
278
3. Su evaluación se guarda automáticamente y se envía al servidor de AVG PC TuneUp.
Si desea modificar su evaluación, puede proceder de la misma forma que en la primera evaluación.
4.12. AVG PC TuneUp en el área de notificación de la
barra de tareas
El área de notificación es el área del lado derecho de la barra de tareas de Windows. Allí se muestra, por
ejemplo, la hora, el icono de estado o accesos directos a programas. AVG PC TuneUp tiene un icono de área
de notificación que muestra el estado actual del sistema y proporciona un punto de entrada a AVG PC
TuneUp.
Al hacer doble clic en el icono del área de notificación, se abre AVG PC TuneUp.
Si hace clic en el icono con el botón izquierdo del ratón, se abre una ventana flotante con información
detallada sobre las funciones de AVG PC TuneUp.
Puede configurar usted mismo si quiere que AVG PC TuneUp le informe en el área de notificación de la barra
de tareas, cómo y sobre qué aspectos.
Estado del sistema
En el apartado Estado del sistema, se ve si el panel de AVG PC TuneUp indica ya un potencial de
optimización. A través del enlace Iniciar AVG PC TuneUp, puede abrir el panel.
Para obtener más información sobre el panel, consulte El Panel.
Mantenimiento automático
En el apartado Mantenimiento automático se ve cuando se ejecutó por última vez el mantenimiento
automático. A través de un enlace puede acceder al cuadro de diálogo de configuración de
Mantenimiento automático.
Para obtener más información sobre Mantenimiento automático, consulte Cambiar las opciones de
mantenimiento.
Optimización en tiempo real
En el apartado Optimización en tiempo real se muestran las últimas actividades de los dos métodos
de optimización en tiempo real. A través de un enlace puede acceder al cuadro de diálogo de
configuración de Optimización en tiempo real.
Para obtener más información sobre la Optimización en tiempo real, consulte Configurar Optimización
en tiempo real.
Modo PC
En la sección Modo PC, observe si está activado el Modo Turbo o el Modo Ahorro. Aquí puede,
según lo que necesite, cambiar de un modo a otro o bien activar el Modo Esndar. Además, a través
de un enlace se accede al asistente de configuración.
Para obtener más información sobre cómo configurar el Modo Turbo, consulte Configuración del Modo
Turbo.
279
Para obtener más información sobre cómo configurar el Modo Ahorro, consulte Configuración del Modo
Ahorro.
Para obtener información general sobre los modos, consulte Modos del equipo.
Configuración
Puede configurar usted mismo si quiere que AVG PC TuneUp le informe en el área de notificación de la barra
de tareas, cómo y sobre qué aspectos. Para ello, siga estos pasos:
Si aparece el icono en el equipo, solo tiene que hacer clic con el botón derecho del ratón. En el menú
contextual que aparece, seleccione la entrada Configurar ajustes en el área de notificacn. Se accede al
cuadro de diálogo de configuración, donde puede realizar ajustes de configuración. Además del icono, también
puede mostrar cuando quiera notificaciones en forma de globo de sugerencia.
Si no se muestra el icono en el equipo, acceda a este cuadro de diálogo a través del menú Configuración del
panel de AVG PC TuneUp, donde debe seleccionar la entrada Icono del área de notificación.
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26
  • Page 27 27
  • Page 28 28
  • Page 29 29
  • Page 30 30
  • Page 31 31
  • Page 32 32
  • Page 33 33
  • Page 34 34
  • Page 35 35
  • Page 36 36
  • Page 37 37
  • Page 38 38
  • Page 39 39
  • Page 40 40
  • Page 41 41
  • Page 42 42
  • Page 43 43
  • Page 44 44
  • Page 45 45
  • Page 46 46
  • Page 47 47
  • Page 48 48
  • Page 49 49
  • Page 50 50
  • Page 51 51
  • Page 52 52
  • Page 53 53
  • Page 54 54
  • Page 55 55
  • Page 56 56
  • Page 57 57
  • Page 58 58
  • Page 59 59
  • Page 60 60
  • Page 61 61
  • Page 62 62
  • Page 63 63
  • Page 64 64
  • Page 65 65
  • Page 66 66
  • Page 67 67
  • Page 68 68
  • Page 69 69
  • Page 70 70
  • Page 71 71
  • Page 72 72
  • Page 73 73
  • Page 74 74
  • Page 75 75
  • Page 76 76
  • Page 77 77
  • Page 78 78
  • Page 79 79
  • Page 80 80
  • Page 81 81
  • Page 82 82
  • Page 83 83
  • Page 84 84
  • Page 85 85
  • Page 86 86
  • Page 87 87
  • Page 88 88
  • Page 89 89
  • Page 90 90
  • Page 91 91
  • Page 92 92
  • Page 93 93
  • Page 94 94
  • Page 95 95
  • Page 96 96
  • Page 97 97
  • Page 98 98
  • Page 99 99
  • Page 100 100
  • Page 101 101
  • Page 102 102
  • Page 103 103
  • Page 104 104
  • Page 105 105
  • Page 106 106
  • Page 107 107
  • Page 108 108
  • Page 109 109
  • Page 110 110
  • Page 111 111
  • Page 112 112
  • Page 113 113
  • Page 114 114
  • Page 115 115
  • Page 116 116
  • Page 117 117
  • Page 118 118
  • Page 119 119
  • Page 120 120
  • Page 121 121
  • Page 122 122
  • Page 123 123
  • Page 124 124
  • Page 125 125
  • Page 126 126
  • Page 127 127
  • Page 128 128
  • Page 129 129
  • Page 130 130
  • Page 131 131
  • Page 132 132
  • Page 133 133
  • Page 134 134
  • Page 135 135
  • Page 136 136
  • Page 137 137
  • Page 138 138
  • Page 139 139
  • Page 140 140
  • Page 141 141
  • Page 142 142
  • Page 143 143
  • Page 144 144
  • Page 145 145
  • Page 146 146
  • Page 147 147
  • Page 148 148
  • Page 149 149
  • Page 150 150
  • Page 151 151
  • Page 152 152
  • Page 153 153
  • Page 154 154
  • Page 155 155
  • Page 156 156
  • Page 157 157
  • Page 158 158
  • Page 159 159
  • Page 160 160
  • Page 161 161
  • Page 162 162
  • Page 163 163
  • Page 164 164
  • Page 165 165
  • Page 166 166
  • Page 167 167
  • Page 168 168
  • Page 169 169
  • Page 170 170
  • Page 171 171
  • Page 172 172
  • Page 173 173
  • Page 174 174
  • Page 175 175
  • Page 176 176
  • Page 177 177
  • Page 178 178
  • Page 179 179
  • Page 180 180
  • Page 181 181
  • Page 182 182
  • Page 183 183
  • Page 184 184
  • Page 185 185
  • Page 186 186
  • Page 187 187
  • Page 188 188
  • Page 189 189
  • Page 190 190
  • Page 191 191
  • Page 192 192
  • Page 193 193
  • Page 194 194
  • Page 195 195
  • Page 196 196
  • Page 197 197
  • Page 198 198
  • Page 199 199
  • Page 200 200
  • Page 201 201
  • Page 202 202
  • Page 203 203
  • Page 204 204
  • Page 205 205
  • Page 206 206
  • Page 207 207
  • Page 208 208
  • Page 209 209
  • Page 210 210
  • Page 211 211
  • Page 212 212
  • Page 213 213
  • Page 214 214
  • Page 215 215
  • Page 216 216
  • Page 217 217
  • Page 218 218
  • Page 219 219
  • Page 220 220
  • Page 221 221
  • Page 222 222
  • Page 223 223
  • Page 224 224
  • Page 225 225
  • Page 226 226
  • Page 227 227
  • Page 228 228
  • Page 229 229
  • Page 230 230
  • Page 231 231
  • Page 232 232
  • Page 233 233
  • Page 234 234
  • Page 235 235
  • Page 236 236
  • Page 237 237
  • Page 238 238
  • Page 239 239
  • Page 240 240
  • Page 241 241
  • Page 242 242
  • Page 243 243
  • Page 244 244
  • Page 245 245
  • Page 246 246
  • Page 247 247
  • Page 248 248
  • Page 249 249
  • Page 250 250
  • Page 251 251
  • Page 252 252
  • Page 253 253
  • Page 254 254
  • Page 255 255
  • Page 256 256
  • Page 257 257
  • Page 258 258
  • Page 259 259
  • Page 260 260
  • Page 261 261
  • Page 262 262
  • Page 263 263
  • Page 264 264
  • Page 265 265
  • Page 266 266
  • Page 267 267
  • Page 268 268
  • Page 269 269
  • Page 270 270
  • Page 271 271
  • Page 272 272
  • Page 273 273
  • Page 274 274
  • Page 275 275
  • Page 276 276
  • Page 277 277
  • Page 278 278
  • Page 279 279
  • Page 280 280

AVG Ultimate 2016 El manual del propietario

Categoría
Software de seguridad antivirus
Tipo
El manual del propietario