Kaspersky Endpoint Security para Windows 11.0.0
Español (España)
- English
- Čeština (Česká republika)
- Deutsch
- Español (México)
- Français
- Italiano
- Magyar (Magyarország)
- Nederlands (Nederland)
- Polski (Polska)
- Português (Brasil)
- Português (Portugal)
- Română (România)
- Tiếng Việt (Việt Nam)
- Türkçe (Türkiye)
- Русский
- العربية (الإمارات العربية المتحدة)
- 한국어 (대한민국)
- 简体中文
- 繁體中文
- 日本語(日本)
Español (España)
- English
- Čeština (Česká republika)
- Deutsch
- Español (México)
- Français
- Italiano
- Magyar (Magyarország)
- Nederlands (Nederland)
- Polski (Polska)
- Português (Brasil)
- Português (Portugal)
- Română (România)
- Tiếng Việt (Việt Nam)
- Türkçe (Türkiye)
- Русский
- العربية (الإمارات العربية المتحدة)
- 한국어 (대한민국)
- 简体中文
- 繁體中文
- 日本語(日本)
- Acerca de Kaspersky Endpoint Security para Windows
- Instalación y eliminación de la aplicación
- Instalación de la aplicación
- Acerca de las formas de instalar la aplicación
- Instalación de la aplicación mediante el Asistente de instalación
- Paso 1. Asegúrese de que el equipo cumple con los requisitos de instalación
- Paso 2. Página de bienvenida del proceso de instalación
- Paso 3. Visualización del Contrato de licencia y de la Política de privacidad
- Paso 4. Selección del tipo de instalación
- Paso 5. Selección de los componentes de la aplicación que se van a instalar
- Paso 6. Selección de la carpeta de destino
- Paso 7. Agregar exclusiones del análisis
- Paso 8. Preparación de la instalación de la aplicación
- Paso 9. Instalación de la aplicación
- Instalación de la aplicación desde la línea de comandos
- Instalando remotamente la aplicación usando System Center Configuration Manager
- Descripción de la configuración de instalación del archivo setup.ini
- Asistente de configuración inicial
- Paso 1. Activación de la aplicación
- Paso 2. Activar con un código de activación
- Paso 3. Activar con un archivo clave
- Paso 4. Selección de funciones que activar
- Paso 5. Completar la activación
- Paso 6. Finalización de la configuración inicial de la aplicación
- Paso 7. Análisis del sistema operativo
- Paso 8. Declaración de Kaspersky Security Network
- Actualización a la nueva versión de la aplicación
- Eliminación de la aplicación
- Instalación de la aplicación
- Interfaz de la aplicación
- Licencias de la aplicación
- Acerca del Contrato de licencia de usuario final
- Acerca de la licencia
- Acerca del certificado de la licencia
- Acerca de la suscripción
- Acerca del código de activación
- Acerca de la clave
- Acerca del archivo llave
- Acerca de la provisión de datos
- Visualización de información de la licencia
- Compra de una licencia
- Renovación de suscripciones
- Consulta del sitio web del proveedor de servicios
- Acerca de los métodos de activación de la aplicación
- Inicio y detención de la aplicación
- Participación en Kaspersky Security Network
- Acerca de la participación en Kaspersky Security Network
- Activación y desactivación del uso de Kaspersky Security Network
- Acerca de la provisión de datos al usar Kaspersky Security Network
- Activar y desactivar el modo Cloud para los componentes de protección
- Comprobación de la conexión a Kaspersky Security Network
- Comprobar la reputación de un archivo en Kaspersky Security Network
- Protección mejorada con Kaspersky Security Network
- Aplicación Detección de comportamiento
- Prevención de vulnerabilidades
- Prevención de intrusiones en el host
- Acerca de Prevención de intrusiones en el host
- Limitaciones del control de dispositivos de audio y de vídeo
- Activación y desactivación de Prevención de intrusiones en el host
- Gestionar grupos de confianza de aplicaciones
- Gestión de reglas de Control de aplicaciones
- Cambiar reglas de control de aplicaciones para grupos de confianza y grupos de aplicaciones
- Edición de una regla de control de aplicaciones
- Desactivación de las descargas y actualizaciones de reglas de control de aplicaciones desde la base de datos de Kaspersky Security Network
- Desactivación de la herencia de restricciones del proceso principal
- Exclusión de acciones de aplicaciones concretas desde las reglas de control de aplicaciones
- Eliminar reglas de control de aplicaciones obsoletas
- Protección de recursos del sistema operativo y de datos de identidad
- Motor de reparación
- Protección frente a amenazas en archivos
- Acerca de Protección frente a amenazas en archivos
- Activación y desactivación de Protección frente a amenazas en archivos
- Suspensión automática de Protección frente a amenazas en archivos
- Configuración de Protección frente a amenazas en archivos
- Cambiar el nivel de seguridad.
- Modificación de las acciones tomadas en archivos infectados por parte del componente Protección frente a amenazas en archivos
- Formación la cobertura de protección del componente Protección frente a amenazas en archivos
- Utilización del análisis heurístico en el funcionamiento del componente Protección frente a amenazas en archivos
- Utilización de las tecnologías de análisis en el funcionamiento del componente Protección frente a amenazas en archivos
- Optimización del análisis de archivos
- Análisis de archivos compuestos
- Modificación del modo de análisis
- Protección frente a amenazas web
- Acerca de Protección frente a amenazas web
- Activación y desactivación de Protección frente a amenazas web
- Configuración de Protección frente a amenazas web
- Modificación del nivel de seguridad del tráfico web
- Modificación de las acciones que se van a realizar en objetos maliciosos del tráfico web
- Análisis de vínculos para analizarlos con bases de datos de direcciones web phishing y maliciosas por parte de Protección frente a amenazas web.
- Utilización del análisis heurístico en el funcionamiento del componente Protección frente a amenazas web
- Edición de la lista de direcciones web de confianza
- Protección frente a amenazas en el correo
- Acerca de Protección frente a amenazas en el correo
- Activación y desactivación de Protección frente a amenazas en el correo
- Configuración de Protección frente a amenazas en el correo
- Modificación del nivel de seguridad del correo
- Modificación de las acciones que se van a realizar en mensajes de correo electrónico infectados
- Formación la cobertura de protección del componente de Protección frente a amenazas en el correo
- Analizar archivos compuestos adjuntos a mensajes de correo electrónico
- Filtrar adjuntos de mensajes de correo electrónico
- Análisis de correos electrónicos en Microsoft Office Outlook
- Protección frente a amenazas en la red
- Firewall
- Prevención de ataques de BadUSB
- Control de aplicaciones
- Acerca de Control de aplicaciones
- Activación y desactivación de Control de aplicaciones
- Limitaciones de funcionalidad de Control de aplicaciones
- Acerca de reglas de Control de aplicaciones
- Gestión de Reglas de Control de aplicaciones
- Edición de plantillas de mensajes de Control de aplicaciones
- Acerca de los modos de funcionamiento de Control de aplicaciones
- Seleccionar el modo de Control de aplicaciones
- Gestión de reglas de Control de aplicaciones con Kaspersky Security Center
- Recopilación de información acerca de las aplicaciones instaladas en los equipos de los usuarios
- Recopilación de información acerca de las aplicaciones iniciadas en los equipos de los usuarios
- Creación de categorías de aplicaciones
- Paso 1. Selección del tipo de categoría
- Paso 2. Introducir el nombre de una categoría de usuarios
- Paso 3. Configuración de las condiciones para incluir aplicaciones en una categoría
- Paso 4. Configuración de las condiciones para excluir aplicaciones de una categoría
- Paso 5. Configuración
- Paso 6. Carpeta repositorio
- Paso 7. Creación de una categoría personalizada
- Agregar archivos ejecutables desde la carpeta Archivos ejecutables a la categoría de aplicación
- Agregar y modificar una regla de Control de aplicaciones con Kaspersky Security Center
- Cambiar el estado de una regla de Control de aplicaciones mediante Kaspersky Security Center
- Comprobación de las reglas de Control de aplicaciones con Kaspersky Security Center
- Ver eventos resultantes de la comprobación del funcionamiento del componente Control de aplicaciones
- Ver eventos resultantes del funcionamiento del componente Control de aplicaciones
- Agregar archivos ejecutables relacionados con eventos a la categoría de aplicación
- Visualizar un informe sobre ejecuciones de prueba bloqueadas
- Visualizar un informe sobre ejecuciones bloqueadas
- Prácticas recomendadas para implementar el modo de lista blanca
- Control de dispositivos
- Acerca del Control de dispositivos
- Activación y desactivación del Control de dispositivos
- Acerca de las reglas de acceso a dispositivos y a buses de conexión
- Acerca de dispositivos de confianza
- Decisiones estándar sobre el acceso a dispositivos
- Edición de una regla de acceso a dispositivos
- Agregar o excluir archivos al registro del evento o desde él
- Agregar una red Wi-Fi a la lista de confianza
- Edición de una regla de acceso a bus de conexión
- Acciones con dispositivos de confianza
- Adición de un dispositivo a la lista de confianza en la interfaz de la aplicación
- Adición de dispositivos a la lista de confianza según el modelo o el ID del dispositivo
- Adición de dispositivos a la lista de confianza según la máscara del ID de dispositivo
- Configuración del acceso de usuario a un dispositivo de confianza
- Eliminación de un dispositivo de la lista de dispositivos de confianza
- Importación de la lista de dispositivos de confianza
- Exportación de la lista de dispositivos de confianza
- Edición de plantillas de mensajes de Control de dispositivos
- Anti-Bridging
- Obtención de acceso a un dispositivo bloqueado
- Crear una clave para acceder a un dispositivo bloqueado mediante Kaspersky Security Center
- Control Web
- Acerca de Control Web
- Activación y desactivación de Control Web
- Categorías de contenido de recursos web
- Acerca de las reglas de acceso a recursos web
- Acciones con reglas de acceso a recursos web
- Migración de reglas de acceso a recursos web de las versiones previas de la aplicación
- Exportación e importación de la lista de direcciones de recursos web
- Edición de máscaras para direcciones de recursos web
- Edición de plantillas de mensajes de Control Web
- Cifrado de datos
- Acerca del cifrado de datos
- Limitaciones de funcionalidad del cifrado
- Cambio del algoritmo de cifrado
- Activación de la tecnología de inicio de sesión único (SSO)
- Consideraciones especiales para el cifrado de archivos
- Cifrado de archivos en unidades locales del equipo
- Cifrado de los archivos de las unidades del equipo local
- Creación de reglas de acceso a archivos cifrados para aplicaciones
- Cifrar archivos creados o modificados por aplicaciones específicas
- Generación de una regla de descifrado
- Descifrado de archivos de las unidades del equipo local
- Creación de paquetes cifrados
- Extracción de los paquetes cifrados
- Cifrado de unidades extraíbles
- Cifrado de disco completo
- Uso del Agente de autenticación
- Utilizar una tarjeta inteligente y un token con el Agente de autenticación
- Editar los mensajes de ayuda del Agente de autenticación
- Compatibilidad limitada con los caracteres de los mensajes de ayuda del Agente de autenticación
- Seleccionar el nivel de rastreo del Agente de autenticación
- Administración de cuentas del Agente de autenticación
- Adición de un comando para crear una cuenta del Agente de autenticación
- Agregar un comando de modificación de cuentas del Agente de autenticación
- Agregar un comando para eliminar una cuenta del Agente de autenticación
- Restaurar las credenciales de la cuenta del Agente de autenticación
- Responder a un usuario que solicita restaurar las credenciales de la cuenta del Agente de autenticación
- Visualización de los detalles del cifrado de datos
- Administración de archivos con una funcionalidad de cifrado de archivos limitada
- Trabajar con dispositivos cifrados cuando no hay acceso a estos
- Obtención de acceso a dispositivos cifrados a través de la interfaz de aplicación
- Conceder al usuario acceso a dispositivos cifrados
- Proporcionar a un usuario una clave de recuperación para discos duros cifrados con BitLocker
- Creación del archivo ejecutable de la Utilidad de restauración
- Restaurar datos en dispositivos cifrados por medio de la Utilidad de restauración
- Responder a un usuario que solicita restaurar datos de dispositivos cifrados
- Restauración del acceso a los datos cifrados después del error del sistema operativo
- Creación de un disco de rescate del sistema operativo
- Sensor de Endpoint
- Actualización de las bases de datos y módulos de la aplicación
- Acerca de las actualizaciones de la base de datos y de los módulos de la aplicación
- Acerca de los orígenes de actualizaciones
- Configuración de los parámetros de actualización
- Adición de un origen de actualizaciones
- Selección de la región del servidor de actualización
- Configuración de actualización desde una carpeta compartida
- Selección del modo de ejecución de la tarea de actualización
- Inicio de una tarea de actualización con los permisos de una cuenta de usuario distinta
- Configurar las actualizaciones de los módulos de la aplicación
- Inicio y parada de una tarea de actualización
- Reversión de la última actualización
- Configuración del uso del servidor proxy
- Análisis del equipo
- Acerca de las tareas de análisis
- Inicio o detención de una tarea de análisis
- Configuración de los parámetros de las tareas de análisis
- Cambiar el nivel de seguridad.
- Modificación de las acciones que se van a realizar en archivos infectados
- Generación de una lista de objetos para analizar.
- Selección del tipo de archivo que se va a analizar
- Optimización del análisis de archivos
- Análisis de archivos compuestos
- Uso de métodos de análisis
- Uso de tecnologías de análisis
- Seleccionar el modo de ejecución para la tarea de análisis
- Inicio de una tarea de análisis con la cuenta de un usuario distinto
- Análisis de unidades extraíbles cuando se conectan al equipo
- Trabajar con amenazas activas
- Comprobar la integridad de los módulos de la aplicación
- Gestión de informes
- Servicio de notificaciones
- Gestión de Copia de seguridad
- Configuración avanzada de la aplicación
- Zona de confianza
- Acerca de la zona de confianza
- Creación de una exclusión del análisis
- Modificación de una exclusión del análisis
- Eliminación de una exclusión del análisis
- Activación y desactivación de una exclusión del análisis
- Edición de la lista de aplicaciones de confianza
- Activación y desactivación de reglas de la zona de confianza para una aplicación en la lista de aplicaciones de confianza
- Uso del almacén de certificados de confianza del sistema
- Protección de red
- Autoprotección de Kaspersky Endpoint Security
- Rendimiento de Kaspersky Endpoint Security y compatibilidad con otras aplicaciones
- Acerca del rendimiento de Kaspersky Endpoint Security y compatibilidad con otras aplicaciones
- Selección de los tipos de objetos detectables
- Activación o desactivación de la tecnología de desinfección avanzada de estaciones de trabajo
- Activación o desactivación de la tecnología de desinfección avanzada de servidores de archivos
- Activación o desactivación del modo de ahorro de energía
- Activación o desactivación de la concesión de recursos a otras aplicaciones
- Protección con contraseña
- Acerca del acceso restringido a Kaspersky Endpoint Security
- Activación y desactivación de la protección con contraseña
- Modificación de la contraseña de acceso a Kaspersky Endpoint Security
- Acerca de la utilización de una contraseña temporal
- Crear una contraseña temporal utilizando la consola de administración de Kaspersky Security Center
- Crear y utilizar un archivo de configuración
- Zona de confianza
- Administración remota de la aplicación con Kaspersky Security Center
- Acerca de la administración de la aplicación a través de Kaspersky Security Center
- Administración de tareas
- Acerca de las tareas para Kaspersky Endpoint Security
- Configuración del modo de administración de tareas
- Creación de una tarea local
- Creación de una tarea de grupos
- Crear una tarea para selección de dispositivos
- Ejecución, interrupción, suspensión y reanudación de una tarea
- Edición de la configuración de tareas
- Configuración de la tarea de inventario
- Gestión de directivas
- Enviar mensajes del usuario al servidor de Kaspersky Security Center
- Visualización de los mensajes del usuario en el almacén de eventos de Kaspersky Security Center
- Administración de la aplicación desde la línea de comandos
- Comandos
- SCAN. Análisis antivirus
- UPDATE. Actualización de las bases de datos y módulos de la aplicación
- ROLLBACK. Reversión de la última actualización
- TRACES. Seguimiento
- START. Iniciar un perfil
- STOP. Detener un perfil
- STATUS. Estado del perfil
- STATISTICS. Estadísticas sobre el funcionamiento de los perfiles
- RESTORE. Restaurar archivos
- EXPORT. Exportar ajustes de la aplicación
- IMPORT. Importar configuración de la aplicación
- ADDKEY. Aplicar un archivo de clave
- LICENSE. Administración de licencias
- RENEW. Compra de una licencia
- PBATESTRESET. Restablecer los resultados de la verificación previa al cifrado
- EXIT. Salir de la aplicación
- EXITPOLICY. Desactivar una directiva
- STARTPOLICY. Activar una directiva
- DISABLE. Desactivar la protección
- SPYWARE. Detección de spyware
- Apéndice. Perfiles de aplicación
- Comandos
- Fuentes de información de la aplicación
- Cómo ponerse en contacto con el Soporte técnico
- Glosario
- Actualización
- Agente de autenticación
- Agente de red
- Análisis de firmas
- Análisis heurístico
- Archivador
- Archivo infectable
- Archivo infectado
- Base de datos de direcciones web fraudulentas
- Base de datos de direcciones web maliciosas
- Bases de datos antivirus
- Certificado
- Certificado de la licencia
- Clave activa
- Clave adicional
- Cobertura de protección
- Cobertura del análisis
- Conector del agente de red
- Configuración de la aplicación
- Configuración de tareas
- Desinfección
- Emisor del certificado
- Exploits
- Falsa alarma
- Forma normalizada de la dirección de un recurso web
- Gestor de archivos portátil
- Grupo de administración
- Huella digital del certificado
- Lista negra de direcciones
- Máscara de archivos
- Módulo de plataforma segura
- Módulos de la aplicación
- Objeto OLE
- Parche
- Phishing
- Respaldo
- Servicio de red
- Servidor de administración
- Sujeto del certificado
- Tarea
- Información sobre el código de terceros
- Información de marcas registradas
Instalación y eliminación de la aplicación > Instalación de la aplicación
Instalación de la aplicación
Instalación de la aplicación
Esta sección describe cómo instalar Kaspersky Endpoint Security en el equipo y cómo completar la configuración inicial de la aplicación.
ID de artículo: 50360, Última revisión: 20 dic 2022