Kaspersky Endpoint Security para Windows 11.1.0
- Acerca de Kaspersky Endpoint Security para Windows
- Novedades
- Licencias de la aplicación
- Administración de la aplicación con la interfaz local
- Instalación y eliminación de la aplicación
- Instalación de la aplicación
- Acerca de las formas de instalar la aplicación
- Instalación de la aplicación mediante el Asistente de instalación
- Paso 1. Comprobación de que el equipo cumple los requisitos de instalación
- Paso 2. Página de bienvenida del procedimiento de instalación
- Paso 3. Visualización del contrato de licencia y la directiva de privacidad
- Paso 4. Selección de los componentes de la aplicación a instalar
- Paso 5. Selección de la carpeta de destino
- Paso 6. Preparación para la instalación de la aplicación
- Paso 7. Instalación de la aplicación
- Instalación de la aplicación desde la línea de comandos
- Instalación remota de la aplicación con System Center Configuration Manager
- Descripción de la configuración de instalación del archivo setup.ini
- Actualización de una versión más antigua de la aplicación
- Declaración de Kaspersky Security Network
- Eliminación de la aplicación
- Instalación de la aplicación
- Activación de la aplicación
- Interfaz de aplicación
- Inicio y detención de la aplicación
- Kaspersky Security Network
- Acerca de la participación en Kaspersky Security Network
- Sobre la provisión de datos al utilizar Kaspersky Security Network
- Habilitación y deshabilitación del uso de Kaspersky Security Network
- Habilitación y deshabilitación del modo nube para los componentes de protección
- Verificación de la conexión con Kaspersky Security Network
- Comprobación de la reputación de un archivo en Kaspersky Security Network
- Detección de comportamientos
- Acerca de la Detección de comportamientos
- Habilitación y deshabilitación de la Detección de comportamientos
- Elija la acción en caso de que se detecte actividad maliciosa en un programa.
- Configuración de la protección de carpetas compartidas contra el cifrado externo
- Habilitación y deshabilitación de la protección de carpetas compartidas contra el cifrado externo
- Selección de la acción para realizar ante la detección del cifrado externo de carpetas compartidas
- Configuración de las direcciones de las exclusiones de la protección de carpetas compartidas contra el cifrado externo
- Prevención de exploits
- Prevención contra intrusos
- Acerca de la Prevención contra intrusos
- Limitaciones del control de dispositivos de audio y video
- Habilitación y deshabilitación de la Prevención contra intrusos
- Administración de grupos de confianza de aplicaciones
- Administración de los derechos de las aplicaciones
- Cambio de los derechos de aplicaciones para grupos de confianza y grupos de aplicaciones
- Modificación de los derechos de una aplicación
- Desactivación de las descargas y las actualizaciones de los derechos de aplicaciones desde la base de datos de Kaspersky Security Network
- Desactivación de la herencia de las restricciones del proceso principal
- Exclusión de acciones de aplicaciones específicas de los derechos de aplicaciones
- Eliminación de derechos para las aplicaciones en desuso
- Protección de los recursos del sistema operativo y los datos de identidad
- Motor de reparación
- Protección contra amenazas de archivos
- Acerca de la Protección contra amenazas de archivos
- Habilitación y deshabilitación de la Protección contra amenazas de archivos
- Suspensión automática de la Protección contra amenazas de archivos
- Configuración de la Protección contra amenazas de archivos
- Modificación del nivel de seguridad
- Cambio de la acción tomada respecto de archivos infectados por el componente Protección contra amenazas de archivos
- Formación del alcance de la protección del componente Protección contra amenazas de archivos
- Utilización del análisis heurístico en la operación del componente Protección contra amenazas de archivos
- Utilización de tecnologías de análisis en la operación del componente Protección contra amenazas de archivos
- Optimización del análisis de archivos
- Análisis de archivos compuestos
- Modificación del modo de análisis
- Protección contra amenazas web
- Acerca de la Protección contra amenazas web
- Habilitación y deshabilitación de la Protección contra amenazas web
- Configuración de la Protección contra amenazas web
- Modificación del nivel de seguridad del tráfico web
- Modificación de la acción que se llevará a cabo en objetos maliciosos del tráfico web
- Análisis de la Protección contra amenazas web de vínculos para compararlos con bases de datos de direcciones web maliciosas y phishing
- Utilización del análisis heurístico en la operación del componente Protección contra amenazas web
- Modificación de la lista de direcciones web de confianza
- Protección contra amenazas de correo
- Acerca de la Protección contra amenazas de correo
- Habilitación y deshabilitación de la Protección contra amenazas de correo
- Configuración de la Protección contra amenazas de correo
- Modificación del nivel de seguridad del correo
- Modificación de la acción que se llevará a cabo en mensajes de correo electrónico infectados
- Formación del alcance de protección del componente Protección contra amenazas de correo
- Análisis de archivos compuestos adjuntos a mensajes de correo electrónico
- Filtrado de archivos adjuntos a mensajes de correo electrónico
- Análisis de correo electrónico en Microsoft Office Outlook
- Protección contra amenazas de red
- Firewall
- Prevención de ataques BadUSB
- Proveedor de protección para AMSI
- Control de aplicaciones
- Acerca del Control de aplicaciones
- Habilitación y deshabilitación del Control de aplicaciones
- Limitaciones de la funcionalidad del Control de aplicaciones
- Acerca de las Regla de control de aplicaciones
- Administración de las reglas del Control de Aplicaciones
- Edición de las plantillas de mensajes de Control de aplicaciones
- Acerca de los modos de funcionamiento del Control de aplicaciones
- Selección del modo de Control de aplicaciones
- Control de dispositivos
- Acerca del Control de dispositivos
- Habilitación y deshabilitación del Control de dispositivos
- Acerca de las reglas de acceso a los dispositivos y a los buses de conexión
- Acerca de los dispositivos de confianza
- Decisiones estándares sobre el acceso a dispositivos
- Edición de una regla de acceso a dispositivos
- Adición o exclusión de registros en el registro de eventos
- Incorporación de una red Wi-Fi a la lista de confianza
- Edición de una regla de acceso a buses de conexión
- Acciones con dispositivos de confianza
- Añadir un dispositivo a la lista De confianza desde la interfaz de la aplicación
- Añadir dispositivos a la lista De confianza basados en modelos de dispositivos o identificadores
- Añadir dispositivos a la lista De confianza basados en la máscara del identificador del dispositivo
- Configuración del acceso del usuario a un dispositivo de confianza
- Eliminación de un dispositivo de la lista de dispositivos de confianza
- Importación de la lista de dispositivos de confianza.
- Exportación de la lista de dispositivos de confianza.
- Edición de plantillas de mensajes del Control de dispositivos
- Anti-Bridging
- Obtención de acceso a un dispositivo bloqueado
- Creación de una clave para acceder a un dispositivo bloqueado usando Kaspersky Security Center
- Control Web
- Acerca del Control Web
- Habilitación y deshabilitación del Control Web
- Categorías de contenido de recursos web
- Acerca de las reglas de acceso a recursos web
- Acciones con las reglas de acceso a recursos web
- Migración de reglas de acceso a recursos web a partir de versiones anteriores de la aplicación
- Exportación e importación de la lista de direcciones de recursos web
- Edición de máscaras para direcciones de recursos web
- Edición de plantillas de mensajes del Control Web
- Control de anomalías adaptativo
- Acerca del Control de anomalías adaptativo
- Habilitación y deshabilitación del Control de anomalías adaptativo
- Acciones con las reglas del Control de anomalías adaptativo
- Habilitación y deshabilitación de una regla del Control de anomalías adaptativo
- Cambio de la acción que se realiza al activarse una regla del Control de anomalías adaptativo
- Creación y modificación de una exclusión para una regla del Control de anomalías adaptativo
- Eliminación de una exclusión para una regla del Control de anomalías adaptativo
- Importación de exclusiones para las reglas del Control de anomalías adaptativo
- Exportación de exclusiones para las reglas del Control de anomalías adaptativo
- Actualización de las reglas del Control de anomalías adaptativo
- Modificación de las plantillas de mensajes del Control de anomalías adaptativo
- Actualización de bases de datos y módulos de software de la aplicación
- Acerca de actualizaciones de las bases de datos y de los módulos de la aplicación
- Acerca de los orígenes de actualizaciones
- Actualizar configuración de parámetros
- Adición de un origen de actualizaciones
- Selección de la región del servidor de actualizaciones
- Configuración de actualizaciones desde una carpeta compartida
- Selección del modo de ejecución de la tarea de actualización
- Inicio de una tarea de actualización según los derechos de una cuenta de usuario distinta
- Configuración de las actualizaciones de los módulos de la aplicación
- Inicio y detención de una tarea de actualización
- Reversión de la última actualización
- Configuración de uso del servidor proxy
- Análisis del equipo
- Acerca de las tareas de análisis
- Inicio o detención de una tarea de análisis
- Configuración de los parámetros de una tarea de análisis
- Modificación del nivel de seguridad
- Modificación de la acción que se llevará a cabo en archivos infectados
- Generar una lista de objetos para analizar
- Selección del tipo de archivos para analizar
- Optimización del análisis de archivos
- Análisis de archivos compuestos
- Uso de métodos de análisis
- Uso de tecnologías de análisis
- Seleccionar el modo de ejecución para la tarea de análisis
- Inicio de una tarea de análisis con la cuenta de un usuario diferente
- Análisis de unidades extraíbles cuando se conectan al equipo
- Análisis en segundo plano
- Trabajar con amenazas activas
- Comprobación de la integridad de los módulos de la aplicación
- Administración de informes
- Servicio de notificación
- Administración del Depósito de copias de seguridad
- Configuraciones avanzadas de la aplicación
- Zona de confianza
- Acerca de la zona de confianza
- Cómo crear una exclusión de análisis
- Modificar una exclusión de análisis
- Eliminar una exclusión de análisis
- Activar y desactivar una exclusión de análisis
- Modificación de la lista de aplicaciones de confianza
- Activación y desactivación de reglas de la zona de confianza para una aplicación en la lista de aplicaciones de confianza
- Uso de almacenamiento de certificados de sistema de confianza
- Protección de la red
- Acerca de la protección de la red
- Acerca del análisis de conexiones cifradas
- Configuración de los parámetros de la supervisión del tráfico de red
- Habilitación de la supervisión de todos los puertos de red
- Habilitación de la supervisión de puertos para las aplicaciones de la lista elaborada por los expertos de Kaspersky
- Creación de una lista de puertos de red supervisados
- Creación de una lista de aplicaciones para las que se supervisarán todos los puertos de red
- Configuración del análisis de conexiones cifradas
- Autoprotección de Kaspersky Endpoint Security
- Rendimiento de Kaspersky Endpoint Security y su compatibilidad con otras aplicaciones
- Acerca del rendimiento de Kaspersky Endpoint Security y su compatibilidad con otras aplicaciones
- Selección de tipos de objetos detectables
- Activación o desactivación de la tecnología de desinfección avanzada para estaciones de trabajo
- Activación o desactivación de la tecnología de desinfección avanzada para servidores de archivos
- Activación o desactivación del modo de ahorro de energía
- Activación o desactivación de la dispensación de recursos para otras aplicaciones
- Protección con contraseña
- Crear y utilizar un archivo de configuración
- Zona de confianza
- Instalación y eliminación de la aplicación
- Uso de la Consola de administración de Kaspersky Security Center para administrar la aplicación
- Acerca de la administración de la aplicación a través de Kaspersky Security Center
- Administración de tareas
- Acerca de las tareas para Kaspersky Endpoint Security
- Configuración del modo de administración de tareas
- Creación de una tarea local
- Creación de una tarea de grupo
- Creación de una tarea para la selección de dispositivo
- Inicio, detención, suspensión y reanudación de una tarea
- Edición de la configuración de tareas
- Configuración de la tarea de inventario
- Administración de directivas
- Cifrado de datos
- Acerca del cifrado de datos
- Limitaciones de la función de cifrado
- Cambio del algoritmo de cifrado
- Habilitación de la tecnología de inicio de sesión único (SSO)
- Consideraciones especiales para el cifrado de archivos
- Cifrado de disco completo
- Acerca del cifrado de disco completo
- Cifrado de disco completo con tecnología de Cifrado de Disco de Kaspersky
- Cifrado de disco completo con tecnología de Cifrado de unidad BitLocker
- Creación de una lista de discos duros excluidos del cifrado
- Descifrado de discos duros
- Eliminación de errores de actualización de la funcionalidad de cifrado
- Cifrado de archivos en discos de equipos locales.
- Cifrado de archivos en discos locales del equipo.
- Formación de reglas de acceso a archivos cifrados para aplicaciones
- Cifrado de archivos que son creados o modificados por aplicaciones específicas
- Generación de una regla de descifrado
- Descifrado de archivos en unidades de disco locales del equipo
- Creación de paquetes cifrados
- Extracción de paquetes cifrados
- Cifrado de unidades extraíbles
- Uso del Agente de autenticación
- Uso de un token y de una tarjeta inteligente con el Agente de autenticación
- Edición de mensajes de ayuda del Agente de autenticación
- Compatibilidad limitada de caracteres en los mensajes de ayuda del Agente de autenticación
- Selección del nivel de rastreo del Agente de autenticación
- Administración de cuentas del Agente de autenticación
- Cómo agregar un comando para crear una cuenta del Agente de autenticación
- Cómo agregar un comando para modificar una cuenta del Agente de autenticación
- Cómo agregar un comando para eliminar una cuenta del Agente de autenticación
- Restauración de credenciales de cuentas del Agente de autenticación
- Cómo responder la solicitud de un usuario para restaurar credenciales de una cuenta del Agente de autenticación
- Visualización de detalles del cifrado de datos
- Administración de archivos cifrados con funcionalidad limitada de cifrado de archivos
- Trabajar con dispositivos cifrados cuando no tenemos acceso a ellos
- Obtención de acceso a dispositivos cifrados mediante la interfaz de la aplicación
- Otorgar acceso a dispositivos cifrados al usuario
- Proporcionar al usuario una clave de recuperación para el cifrado de discos duros con BitLocker
- Creación del archivo ejecutable de la Utilidad de Restauración
- Restauración de datos de dispositivos cifrados con la Utilidad de restauración
- Respondiendo a una solicitud del usuario de restaurar datos en dispositivos cifrados
- Restauración del acceso a datos cifrados después de una falla del sistema operativo
- Creación de un disco de rescate del sistema operativo
- Control de aplicaciones
- Acerca del Control de aplicaciones
- Administración de las reglas del Control de Aplicaciones
- Recepción de información sobre las aplicaciones que se instalan en equipos de usuarios
- Creación de categorías de aplicaciones
- Paso 1. Selección del tipo de categoría
- Paso 2. Introducción de un nombre de categoría de usuario
- Paso 3. Configuración de las condiciones para la inclusión de aplicaciones en una categoría
- Paso 4. Configuración de las condiciones para la exclusión de aplicaciones desde una categoría
- Paso 5. Configuración
- Paso 6. Carpeta de repositorio
- Paso 7. Creación de una categoría personalizada
- Agregar archivos ejecutables de la carpeta Archivos ejecutables a la categoría de la aplicación
- Adición de archivos ejecutables relacionados con eventos a la categoría de la aplicación
- Crear y modificar una regla de Control de aplicaciones utilizando Kaspersky Security Center.
- Cambio del estado de una regla de Control de aplicaciones mediante Kaspersky Security Center
- Prueba de las Reglas de Control de aplicaciones utilizando Kaspersky Security Center
- Visualización de eventos resultantes de la operación de prueba del componente Control de aplicaciones
- Informe de aplicaciones bloqueadas en el modo de prueba
- Visualización de eventos resultantes de la operación del componente Control de aplicaciones
- Informe de aplicaciones bloqueadas
- Mejores prácticas para implementar el modo de lista blanca
- Sensor de Endpoint
- Envío de mensajes de usuarios al servidor de Kaspersky Security Center
- Visualización de mensajes de usuarios en el almacenamiento de eventos de Kaspersky Security Center
- Administración remota de la aplicación con Kaspersky Security Center 11 Web Console
- Acerca del complemento web de administración de Kaspersky Endpoint Security
- Implementación de Kaspersky Endpoint Security
- Primeros pasos
- Activación de Kaspersky Endpoint Security
- Iniciar y detener Kaspersky Endpoint Security
- Actualización de bases de datos y módulos de software de la aplicación
- Administración de tareas
- Administración de directivas
- Configuración local de la aplicación
- Configuración de la directiva
- Kaspersky Security Network
- Detección de comportamientos
- Prevención de exploits
- Prevención contra intrusos
- Motor de reparación
- Protección contra amenazas de archivos
- Protección contra amenazas web
- Protección contra amenazas de correo
- Protección contra amenazas de red
- Firewall
- Prevención de ataques BadUSB
- Proveedor de protección para AMSI
- Control de aplicaciones
- Control de dispositivos
- Control Web
- Control de anomalías adaptativo
- Sensor de Endpoint
- Administración de tareas
- Análisis desde el menú contextual
- Análisis de unidades extraíbles
- Análisis en segundo plano
- Configuración de la aplicación
- Opciones de red
- Exclusiones
- Informes y repositorios
- Interfaz
- Administración de la aplicación desde la línea de comandos
- Comandos
- SCAN. Análisis antivirus
- UPDATE. Actualización de bases de datos y módulos de software de la aplicación
- ROLLBACK. Reversión de la última actualización
- TRACES. Seguimiento
- START. Iniciar un perfil
- STOP. Detener un perfil
- STATUS. Estado del perfil
- STATISTICS. Estadísticas sobre el funcionamiento de los perfiles
- RESTORE. Restaurar archivos
- EXPORT. Exportar ajustes de la aplicación
- IMPORT. Importar ajustes de la aplicación
- ADDKEY. Aplicar un archivo de clave
- LICENSE. Administración de licencias
- RENEW. Adquisición de una licencia
- PBATESTRESET. Restablecer los resultados de la verificación previa al cifrado
- EXIT. Salir de la aplicación
- EXITPOLICY. Deshabilitar una directiva
- STARTPOLICY. Habilitar una directiva
- DISABLE. Deshabilitar la protección
- SPYWARE. Detección de spyware
- Apéndice. Perfiles de la aplicación
- Comandos
- Fuentes de información acerca de la aplicación
- Contacto con el Servicio de soporte técnico
- Cómo obtener Servicio de soporte técnico
- Consultas por teléfono al Servicio de soporte técnico
- Servicio de soporte técnico mediante Kaspersky CompanyAccount
- Obtener información para el Servicio de soporte técnico
- Creación de un archivo de seguimiento de la aplicación
- Creación de un archivo de seguimiento del rendimiento
- Contenido y almacenamiento de archivos de rastreo
- Contenido y almacenamiento de archivos de volcado
- Habilitar y deshabilitar escritura en archivos de volcado
- Activación y desactivación de la protección de los archivos de volcado y de rastreo
- Glosario
- Administration group
- Agente de autenticación
- Agente de red
- Alcance de la protección
- Alcance del análisis
- Archivo de almacenamiento
- Archivo infectado
- Base de datos de direcciones web de phishing
- Base de datos de direcciones web maliciosas
- Bases de datos antivirus
- Certificado de licencia
- Clave activa
- Clave adicional
- Conector del agente de red
- Desinfección
- Emisor de certificado
- Falsa alarma
- Forma normalizada de la dirección de un recurso web
- Máscara de archivo
- Módulo de plataforma segura
- Objeto OLE
- Tarea
- Información sobre código de terceros
- Avisos de marcas comerciales
Acerca del componente Proveedor de protección para AMSI
El proveedor de protección para AMSI está diseñado para admitir la interfaz de análisis antimalware de Microsoft. La Interfaz de análisis antimalware (AMSI) permite que una aplicación de terceros que admita AMSI envíe objetos (por ejemplo, scripts de PowerShell) a Kaspersky Endpoint Security para el análisis adicional y reciba resultados de análisis por estos objetos. Para más información sobre AMSI, consulte la documentación de Microsoft.
El proveedor de protección para AMSI sólo puede detectar y notificar de las amenazas a una aplicación de terceros, pero no puede procesarlas. La aplicación de terceros después de recibir una notificación de una amenaza no le permite realizar acciones maliciosas (por ejemplo, la finaliza). Cuando existe una exclusión de análisis para el objeto que una aplicación busca analizar, el proveedor de protección para AMSI no realiza el análisis.
El proveedor de protección para AMSI puede rechazar una solicitud de una aplicación de terceros, por ejemplo, si esta aplicación excede el número máximo de solicitudes dentro de un intervalo específico. Cuando esto ocurre, Kaspersky Endpoint Security envía información al respecto al Servidor de administración. El componente no rechaza las solicitudes que provienen de aplicaciones de terceros para las que se ha activado la casilla No bloquear la interacción con el proveedor de protección para AMSI.
El proveedor de protección para AMSI está disponible para los siguientes sistemas operativos para estaciones de trabajo y servidores de archivos:
- Microsoft Windows 10 Pro x64/x86.
- Microsoft Windows 10 Enterprise x64/x86.
- Microsoft Windows Server 2016.