Grupo

Solo disponible en BuenasTareas
  • Páginas : 4 (904 palabras )
  • Descarga(s) : 0
  • Publicado : 24 de octubre de 2010
Leer documento completo
Vista previa del texto
Cómo actualizar Kaspersky sin conexión a Internet

Juanjo 10 de Diciembre de 2007
Este artículo es la respuesta a los comentarios que preguntaban acerca de alternativas para actualizar su productoKaspersky debido a problemas con el servidor o cómo hacerlo sin tener conexión a Internet en el PC donde está instalado el antivirus. Para estos casos Kaspersky ofrece la alternativa de actualizarlas bases de datos de virus y amenazas de ataques a través de redes mediante archivos ZIP de forma offline, es decir, sin conexión a Internet.
Aunque en las guías de usuario para Kaspersky se comentaun poco sobre este tema en el apartado “Selección de un origen de actualizaciones” (en el capítulo “Actualizaciones del programa” de cada guía), en este artículo explicaremos de forma más detalladatodos los pasos a seguir y consideraciones necesarias para llevar a cabo la actualización de forma offline.
Los archivos ZIP actualizados, con las bases de datos de virus y amenazas, son colocados conregularidad en la carpeta zips del sitio web oficial de Kaspersky Lab y en sus FTPs:
• http://www.kaspersky.com/avupdates/zip
• ftp://dnl-eu5.kaspersky-labs.com/zips
•ftp://downloads1.kaspersky-labs.com/zips
• ftp://downloads2.kaspersky-labs.com/zips
• ftp://downloads3.kaspersky-labs.com/zips
• ftp://downloads4.kaspersky-labs.com/zips
•ftp://downloads5.kaspersky-labs.com/zips
El primer paso es explicar las diferencias entre los distintos archivos de actualización que podemos encontrar en dicha carpeta, para tener claro cual o cuales de ellos hay quedescargar. Estos son:
• av-i386-daily.zip – contiene las últimas amenazas de virus identificadas desde el último Domingo hasta el momento actual. Kaspersky Lab actualiza a cada hora su base de datospara tener siempre identificadas todas las amenazas y este archivo también es actualizado cada hora.
• av-i386&ids-daily.zip – igual que el anterior pero además incluye identificación de ataques a...
tracking img