Kaspersky Endpoint Security para Windows 11.1.1
- Acerca de Kaspersky Endpoint Security para Windows
- Novedades
- Licencias de la aplicación
- Administración de la aplicación con la interfaz local
- Instalación y eliminación de la aplicación
- Instalación de la aplicación
- Acerca de las formas de instalar la aplicación
- Instalación de la aplicación mediante el Asistente de instalación
- Paso 1. Comprobación de que el equipo cumple los requisitos de instalación
- Paso 2. Página de bienvenida del procedimiento de instalación
- Paso 3. Visualización del contrato de licencia y la directiva de privacidad
- Paso 4. Selección de los componentes de la aplicación a instalar
- Paso 5. Selección de la carpeta de destino
- Paso 6. Preparación para la instalación de la aplicación
- Paso 7. Instalación de la aplicación
- Instalación de la aplicación desde la línea de comandos
- Instalación remota de la aplicación con System Center Configuration Manager
- Descripción de la configuración de instalación del archivo setup.ini
- Actualización de una versión más antigua de la aplicación
- Declaración de Kaspersky Security Network
- Eliminación de la aplicación
- Instalación de la aplicación
- Activación de la aplicación
- Interfaz de aplicación
- Inicio y detención de la aplicación
- Kaspersky Security Network
- Acerca de la participación en Kaspersky Security Network
- Sobre la provisión de datos al utilizar Kaspersky Security Network
- Habilitación y deshabilitación del uso de Kaspersky Security Network
- Habilitación y deshabilitación del modo nube para los componentes de protección
- Verificación de la conexión con Kaspersky Security Network
- Comprobación de la reputación de un archivo en Kaspersky Security Network
- Detección de comportamientos
- Acerca de la Detección de comportamientos
- Habilitación y deshabilitación de la Detección de comportamientos
- Elija la acción en caso de que se detecte actividad maliciosa en un programa.
- Configuración de la protección de carpetas compartidas contra el cifrado externo
- Habilitación y deshabilitación de la protección de carpetas compartidas contra el cifrado externo
- Selección de la acción para realizar ante la detección del cifrado externo de carpetas compartidas
- Configuración de las direcciones de las exclusiones de la protección de carpetas compartidas contra el cifrado externo
- Prevención de exploits
- Prevención contra intrusos
- Acerca de la Prevención contra intrusos
- Limitaciones del control de dispositivos de audio y video
- Habilitación y deshabilitación de la Prevención contra intrusos
- Administración de grupos de confianza de aplicaciones
- Administración de los derechos de las aplicaciones
- Cambio de los derechos de aplicaciones para grupos de confianza y grupos de aplicaciones
- Modificación de los derechos de una aplicación
- Desactivación de las descargas y las actualizaciones de los derechos de aplicaciones desde la base de datos de Kaspersky Security Network
- Desactivación de la herencia de las restricciones del proceso principal
- Exclusión de acciones de aplicaciones específicas de los derechos de aplicaciones
- Eliminación de derechos para las aplicaciones en desuso
- Protección de los recursos del sistema operativo y los datos de identidad
- Motor de reparación
- Protección contra amenazas de archivos
- Acerca de la Protección contra amenazas de archivos
- Habilitación y deshabilitación de la Protección contra amenazas de archivos
- Suspensión automática de la Protección contra amenazas de archivos
- Configuración de la Protección contra amenazas de archivos
- Modificación del nivel de seguridad
- Cambio de la acción tomada respecto de archivos infectados por el componente Protección contra amenazas de archivos
- Formación del alcance de la protección del componente Protección contra amenazas de archivos
- Utilización del análisis heurístico en la operación del componente Protección contra amenazas de archivos
- Utilización de tecnologías de análisis en la operación del componente Protección contra amenazas de archivos
- Optimización del análisis de archivos
- Análisis de archivos compuestos
- Modificación del modo de análisis
- Protección contra amenazas web
- Acerca de la Protección contra amenazas web
- Habilitación y deshabilitación de la Protección contra amenazas web
- Configuración de la Protección contra amenazas web
- Modificación del nivel de seguridad del tráfico web
- Modificación de la acción que se llevará a cabo en objetos maliciosos del tráfico web
- Análisis de la Protección contra amenazas web de vínculos para compararlos con bases de datos de direcciones web maliciosas y phishing
- Utilización del análisis heurístico en la operación del componente Protección contra amenazas web
- Modificación de la lista de direcciones web de confianza
- Protección contra amenazas de correo
- Acerca de la Protección contra amenazas de correo
- Habilitación y deshabilitación de la Protección contra amenazas de correo
- Configuración de la Protección contra amenazas de correo
- Modificación del nivel de seguridad del correo
- Modificación de la acción que se llevará a cabo en mensajes de correo electrónico infectados
- Formación del alcance de protección del componente Protección contra amenazas de correo
- Análisis de archivos compuestos adjuntos a mensajes de correo electrónico
- Filtrado de archivos adjuntos a mensajes de correo electrónico
- Análisis de correo electrónico en Microsoft Office Outlook
- Protección contra amenazas de red
- Firewall
- Prevención de ataques BadUSB
- Proveedor de protección para AMSI
- Control de aplicaciones
- Acerca del Control de aplicaciones
- Habilitación y deshabilitación del Control de aplicaciones
- Limitaciones de la funcionalidad del Control de aplicaciones
- Acerca de las Regla de control de aplicaciones
- Administración de las reglas del Control de Aplicaciones
- Reglas para crear máscaras de nombres para archivos o carpetas
- Edición de las plantillas de mensajes de Control de aplicaciones
- Acerca de los modos de funcionamiento del Control de aplicaciones
- Selección del modo de Control de aplicaciones
- Control de dispositivos
- Acerca del Control de dispositivos
- Habilitación y deshabilitación del Control de dispositivos
- Acerca de las reglas de acceso
- Acerca de los dispositivos de confianza
- Decisiones estándares sobre el acceso a dispositivos
- Edición de una regla de acceso a dispositivos
- Adición o exclusión de registros en el registro de eventos
- Incorporación de una red Wi-Fi a la lista de confianza
- Edición de una regla de acceso a buses de conexión
- Acciones con dispositivos de confianza
- Añadir un dispositivo a la lista De confianza desde la interfaz de la aplicación
- Añadir dispositivos a la lista De confianza basados en modelos de dispositivos o identificadores
- Añadir dispositivos a la lista De confianza basados en la máscara del identificador del dispositivo
- Configuración del acceso del usuario a un dispositivo de confianza
- Eliminación de un dispositivo de la lista de dispositivos de confianza
- Importación de la lista de dispositivos de confianza.
- Exportación de la lista de dispositivos de confianza.
- Edición de plantillas de mensajes del Control de dispositivos
- Anti-Bridging
- Obtención de acceso a un dispositivo bloqueado
- Creación de una clave para acceder a un dispositivo bloqueado usando Kaspersky Security Center
- Control Web
- Acerca del Control Web
- Habilitación y deshabilitación del Control Web
- Categorías de contenido de recursos web
- Acerca de las reglas de acceso a recursos web
- Acciones con las reglas de acceso a recursos web
- Migración de reglas de acceso a recursos web a partir de versiones anteriores de la aplicación
- Exportación e importación de la lista de direcciones de recursos web
- Edición de máscaras para direcciones de recursos web
- Edición de plantillas de mensajes del Control Web
- Control de anomalías adaptativo
- Acerca del Control de anomalías adaptativo
- Habilitación y deshabilitación del Control de anomalías adaptativo
- Acciones con las reglas del Control de anomalías adaptativo
- Habilitación y deshabilitación de una regla del Control de anomalías adaptativo
- Cambio de la acción que se realiza al activarse una regla del Control de anomalías adaptativo
- Creación y modificación de una exclusión para una regla del Control de anomalías adaptativo
- Eliminación de una exclusión para una regla del Control de anomalías adaptativo
- Importación de exclusiones para las reglas del Control de anomalías adaptativo
- Exportación de exclusiones para las reglas del Control de anomalías adaptativo
- Actualización de las reglas del Control de anomalías adaptativo
- Modificación de las plantillas de mensajes del Control de anomalías adaptativo
- Visualización de los informes del Control de anomalías adaptativo
- Actualización de bases de datos y módulos de software de la aplicación
- Acerca de actualizaciones de las bases de datos y de los módulos de la aplicación
- Acerca de los orígenes de actualizaciones
- Actualizar configuración de parámetros
- Adición de un origen de actualizaciones
- Selección de la región del servidor de actualizaciones
- Configuración de actualizaciones desde una carpeta compartida
- Selección del modo de ejecución de la tarea de actualización
- Inicio de una tarea de actualización según los derechos de una cuenta de usuario distinta
- Configuración de las actualizaciones de los módulos de la aplicación
- Inicio y detención de una tarea de actualización
- Reversión de la última actualización
- Configuración de uso del servidor proxy
- Análisis del equipo
- Acerca de las tareas de análisis
- Inicio o detención de una tarea de análisis
- Configuración de los parámetros de una tarea de análisis
- Modificación del nivel de seguridad
- Modificación de la acción que se llevará a cabo en archivos infectados
- Generar una lista de objetos para analizar
- Selección del tipo de archivos para analizar
- Optimización del análisis de archivos
- Análisis de archivos compuestos
- Uso de métodos de análisis
- Uso de tecnologías de análisis
- Seleccionar el modo de ejecución para la tarea de análisis
- Inicio de una tarea de análisis con la cuenta de un usuario diferente
- Análisis de unidades extraíbles cuando se conectan al equipo
- Análisis en segundo plano
- Trabajar con amenazas activas
- Comprobación de la integridad de los módulos de la aplicación
- Administración de informes
- Servicio de notificación
- Administración del Depósito de copias de seguridad
- Configuraciones avanzadas de la aplicación
- Zona de confianza
- Acerca de la zona de confianza
- Cómo crear una exclusión de análisis
- Modificar una exclusión de análisis
- Eliminar una exclusión de análisis
- Activar y desactivar una exclusión de análisis
- Modificación de la lista de aplicaciones de confianza
- Activación y desactivación de reglas de la zona de confianza para una aplicación en la lista de aplicaciones de confianza
- Uso de almacenamiento de certificados de sistema de confianza
- Protección de la red
- Acerca de la protección de la red
- Acerca del análisis de conexiones cifradas
- Configuración de los parámetros de la supervisión del tráfico de red
- Habilitación de la supervisión de todos los puertos de red
- Habilitación de la supervisión de puertos para las aplicaciones de la lista elaborada por los expertos de Kaspersky
- Creación de una lista de puertos de red supervisados
- Creación de una lista de aplicaciones para las que se supervisarán todos los puertos de red
- Configuración del análisis de conexiones cifradas
- Autoprotección de Kaspersky Endpoint Security
- Rendimiento de Kaspersky Endpoint Security y su compatibilidad con otras aplicaciones
- Acerca del rendimiento de Kaspersky Endpoint Security y su compatibilidad con otras aplicaciones
- Selección de tipos de objetos detectables
- Activación o desactivación de la tecnología de desinfección avanzada para estaciones de trabajo
- Activación o desactivación de la tecnología de desinfección avanzada para servidores de archivos
- Activación o desactivación del modo de ahorro de energía
- Activación o desactivación de la dispensación de recursos para otras aplicaciones
- Protección con contraseña
- Crear y utilizar un archivo de configuración
- Zona de confianza
- Instalación y eliminación de la aplicación
- Uso de la Consola de administración de Kaspersky Security Center para administrar la aplicación
- Acerca de la administración de la aplicación a través de Kaspersky Security Center
- Administración de tareas
- Acerca de las tareas para Kaspersky Endpoint Security
- Configuración del modo de administración de tareas
- Creación de una tarea local
- Creación de una tarea de grupo
- Creación de una tarea para la selección de dispositivo
- Inicio, detención, suspensión y reanudación de una tarea
- Edición de la configuración de tareas
- Configuración de la tarea de inventario
- Administración de directivas
- Cifrado de datos
- Acerca del cifrado de datos
- Limitaciones de la función de cifrado
- Cambio del algoritmo de cifrado
- Habilitación de la tecnología de inicio de sesión único (SSO)
- Consideraciones especiales para el cifrado de archivos
- Cifrado de disco completo
- Acerca del cifrado de disco completo
- Cifrado de disco completo con tecnología de Cifrado de Disco de Kaspersky
- Cifrado de disco completo con tecnología de Cifrado de unidad BitLocker
- Creación de una lista de discos duros excluidos del cifrado
- Descifrado de discos duros
- Eliminación de errores de actualización de la funcionalidad de cifrado
- Cifrado de archivos en discos de equipos locales.
- Cifrado de archivos en discos locales del equipo.
- Formación de reglas de acceso a archivos cifrados para aplicaciones
- Cifrado de archivos que son creados o modificados por aplicaciones específicas
- Generación de una regla de descifrado
- Descifrado de archivos en unidades de disco locales del equipo
- Creación de paquetes cifrados
- Extracción de paquetes cifrados
- Cifrado de unidades extraíbles
- Uso del Agente de autenticación
- Uso de un token y de una tarjeta inteligente con el Agente de autenticación
- Edición de mensajes de ayuda del Agente de autenticación
- Compatibilidad limitada de caracteres en los mensajes de ayuda del Agente de autenticación
- Selección del nivel de rastreo del Agente de autenticación
- Administración de cuentas del Agente de autenticación
- Cómo agregar un comando para crear una cuenta del Agente de autenticación
- Cómo agregar un comando para modificar una cuenta del Agente de autenticación
- Cómo agregar un comando para eliminar una cuenta del Agente de autenticación
- Restauración de credenciales de cuentas del Agente de autenticación
- Cómo responder la solicitud de un usuario para restaurar credenciales de una cuenta del Agente de autenticación
- Visualización de detalles del cifrado de datos
- Administración de archivos cifrados con funcionalidad limitada de cifrado de archivos
- Trabajar con dispositivos cifrados cuando no tenemos acceso a ellos
- Obtención de acceso a dispositivos cifrados mediante la interfaz de la aplicación
- Otorgar acceso a dispositivos cifrados al usuario
- Proporcionar al usuario una clave de recuperación para el cifrado de discos duros con BitLocker
- Creación del archivo ejecutable de la Utilidad de Restauración
- Restauración de datos de dispositivos cifrados con la Utilidad de restauración
- Respondiendo a una solicitud del usuario de restaurar datos en dispositivos cifrados
- Restauración del acceso a datos cifrados después de una falla del sistema operativo
- Creación de un disco de rescate del sistema operativo
- Control de aplicaciones
- Acerca del Control de aplicaciones
- Administración de las reglas del Control de Aplicaciones
- Recepción de información sobre las aplicaciones que se instalan en equipos de usuarios
- Creación de categorías de aplicaciones
- Paso 1. Selección del tipo de categoría
- Paso 2. Introducción de un nombre de categoría de usuario
- Paso 3. Configuración de las condiciones para la inclusión de aplicaciones en una categoría
- Paso 4. Configuración de las condiciones para la exclusión de aplicaciones desde una categoría
- Paso 5. Configuración
- Paso 6. Carpeta de repositorio
- Paso 7. Creación de una categoría personalizada
- Agregar archivos ejecutables de la carpeta Archivos ejecutables a la categoría de la aplicación
- Adición de archivos ejecutables relacionados con eventos a la categoría de la aplicación
- Crear y modificar una regla de Control de aplicaciones utilizando Kaspersky Security Center.
- Cambio del estado de una regla de Control de aplicaciones mediante Kaspersky Security Center
- Prueba de las Reglas de Control de aplicaciones utilizando Kaspersky Security Center
- Visualización de eventos resultantes de la operación de prueba del componente Control de aplicaciones
- Informe de aplicaciones bloqueadas en el modo de prueba
- Visualización de eventos resultantes de la operación del componente Control de aplicaciones
- Informe de aplicaciones bloqueadas
- Mejores prácticas para implementar el modo de lista blanca
- Sensor de Endpoint
- Envío de mensajes de usuarios al servidor de Kaspersky Security Center
- Visualización de mensajes de usuarios en el almacenamiento de eventos de Kaspersky Security Center
- Administración remota de la aplicación con Kaspersky Security Center 11 Web Console
- Acerca del complemento web de administración de Kaspersky Endpoint Security
- Implementación de Kaspersky Endpoint Security
- Primeros pasos
- Activación de Kaspersky Endpoint Security
- Iniciar y detener Kaspersky Endpoint Security
- Actualización de bases de datos y módulos de software de la aplicación
- Administración de tareas
- Administración de directivas
- Configuración local de la aplicación
- Configuración de la directiva
- Kaspersky Security Network
- Detección de comportamientos
- Prevención de exploits
- Prevención contra intrusos
- Motor de reparación
- Protección contra amenazas de archivos
- Protección contra amenazas web
- Protección contra amenazas de correo
- Protección contra amenazas de red
- Firewall
- Prevención de ataques BadUSB
- Proveedor de protección para AMSI
- Control de aplicaciones
- Control de dispositivos
- Control Web
- Control de anomalías adaptativo
- Sensor de Endpoint
- Administración de tareas
- Análisis desde el menú contextual
- Análisis de unidades extraíbles
- Análisis en segundo plano
- Configuración de la aplicación
- Opciones de red
- Exclusiones
- Informes y repositorios
- Interfaz
- Administración de la aplicación desde la línea de comandos
- Comandos
- SCAN. Análisis antivirus
- UPDATE. Actualización de bases de datos y módulos de software de la aplicación
- ROLLBACK. Reversión de la última actualización
- TRACES. Seguimiento
- START. Iniciar un perfil
- STOP. Detener un perfil
- STATUS. Estado del perfil
- STATISTICS. Estadísticas sobre el funcionamiento de los perfiles
- RESTORE. Restaurar archivos
- EXPORT. Exportar ajustes de la aplicación
- IMPORT. Importar ajustes de la aplicación
- ADDKEY. Aplicar un archivo de clave
- LICENSE. Administración de licencias
- RENEW. Adquisición de una licencia
- PBATESTRESET. Restablecer los resultados de la verificación previa al cifrado
- EXIT. Salir de la aplicación
- EXITPOLICY. Deshabilitar una directiva
- STARTPOLICY. Habilitar una directiva
- DISABLE. Deshabilitar la protección
- SPYWARE. Detección de spyware
- Comando de KESCLI
- Análisis. Análisis antivirus
- GetScanState. Estado de la finalización del análisis
- GetLastScanTime. Determinación de la hora de finalización del análisis
- GetThreats. Obtención de datos sobre las amenazas detectadas
- UpdateDefinitions. Actualización de bases de datos y módulos de software de la aplicación
- GetDefinitionState. Determinación de la hora de finalización de la actualización
- EnableRTP. Habilitación de la protección
- GetRealTimeProtectionState. Estado de la Protección contra amenazas de archivos
- Versión. Identificación de la versión de la aplicación
- Apéndice. Perfiles de la aplicación
- Comandos
- Fuentes de información acerca de la aplicación
- Contacto con el Servicio de soporte técnico
- Cómo obtener Servicio de soporte técnico
- Servicio de soporte técnico mediante Kaspersky CompanyAccount
- Obtener información para el Servicio de soporte técnico
- Creación de un archivo de seguimiento de la aplicación
- Creación de un archivo de seguimiento del rendimiento
- Contenido y almacenamiento de archivos de rastreo
- Contenido y almacenamiento de archivos de volcado
- Habilitar y deshabilitar escritura en archivos de volcado
- Activación y desactivación de la protección de los archivos de volcado y de rastreo
- Glosario
- Administration group
- Agente de autenticación
- Agente de red
- Alcance de la protección
- Alcance del análisis
- Archivo de almacenamiento
- Archivo infectado
- Base de datos de direcciones web de phishing
- Base de datos de direcciones web maliciosas
- Bases de datos antivirus
- Certificado de licencia
- Clave activa
- Clave adicional
- Conector del agente de red
- Desinfección
- Emisor de certificado
- Falsa alarma
- Forma normalizada de la dirección de un recurso web
- Máscara de archivo
- Módulo de plataforma segura
- Objeto OLE
- Tarea
- Información sobre código de terceros
- Avisos de marcas comerciales
Novedades
Novedades
Kaspersky Endpoint Security 11.1.1 para Windows ofrece las siguientes características y mejoras:
- Compatibilidad con sistemas operativos:
- Ahora la aplicación es compatible con la Actualización de mayo de 2019 de Windows 10 (19H1, versión 1903).
- Ahora es posible migrar una instalación de Kaspersky Endpoint Security 11.1.1 para Windows cuando el sistema operativo se actualiza de Windows 7 / 8 / 8.1 a Windows 10.
- Ahora se permite la integración en el Centro de seguridad de Windows Defender.
- Ahora la aplicación es compatible con AMSI, la interfaz de análisis antimalware.
- Ahora la aplicación es compatible con el subsistema de Windows para Linux (WSL). No se requiere ningún cambio de configuración en el programa para aprovechar esta mejora. En un entorno de GNU/Linux, las amenazas se detectarán en el nivel del sistema operativo Windows. No es necesario instalar ninguna otra solución antivirus en el entorno de GNU/Linux. Para obtener más información sobre el subsistema de Windows para Linux, visite el sitio web de Microsoft.
- La aplicación puede administrarse con Kaspersky Security Center 11 Web Console.
- Las actualizaciones para las bases de datos pueden descargarse de los servidores de Kaspersky con el protocolo HTTPS.
- Nuevo componente: Control de anomalías adaptativo. El componente detecta y bloquea acciones que no son típicas para el equipo protegido y que podrían resultar dañinas.
- Ahora es posible analizar el tráfico HTTPS.
- El componente Protección contra amenazas de red ahora brinda protección contra ataques que, debido a vulnerabilidades del protocolo ARP, permiten suplantar la dirección MAC de un dispositivo.
- El paquete de instalación que se utiliza para implementar la aplicación en forma remota ahora cuenta con un indicador del nivel de protección. El indicador refleja el nivel de seguridad según se eligen los componentes de la aplicación que se instalarán.
- Se agregó la categoría "Criptomonedas y minería" al componente Control web.
- Control de aplicaciones:
- Se agregó la posibilidad de crear y modificar categorías de aplicaciones desde una directiva para Kaspersky Endpoint Security 11.1.1 para Windows.
- Se realizaron mejoras en los informes sobre las aplicaciones cuya ejecución se bloquea.
- El componente Control de dispositivos ahora permite asignar derechos de acceso para regular la capacidad de acceder a dispositivos portátiles (MTP).
- Otras mejoras:
- Ahora la aplicación consume menos recursos del sistema operativo cuando funciona en segundo plano.
- A fin de garantizar el funcionamiento de los procesos y servicios fundamentales para el sistema, se mejoró el mecanismo que se utiliza para las exclusiones de análisis. Ya no es necesario crear las exclusiones predefinidas que recomienda Kaspersky durante la instalación.
- Se agregó un informe sobre el estado de los componentes de la aplicación a Kaspersky Security Center.
- Ahora las opciones de protección con contraseña permiten otorgar derechos para administrar la aplicación a los usuarios y grupos de un dominio.
- La posibilidad de restaurar objetos de Copias de seguridad ahora puede protegerse con contraseña.
- Ahora las listas de exclusiones por zona de confianza definidas en una directiva pueden complementarse con listas definidas en perfiles.
Id. del artículo: 127969, Última revisión: 20 dic 2022