Kaspersky Endpoint Security para Windows 11.0.0
- English
- Čeština (Česká republika)
- Deutsch
- Español (España)
- Français
- Italiano
- Magyar (Magyarország)
- Nederlands (Nederland)
- Polski (Polska)
- Português (Brasil)
- Português (Portugal)
- Română (România)
- Tiếng Việt (Việt Nam)
- Türkçe (Türkiye)
- Русский
- العربية (الإمارات العربية المتحدة)
- 한국어 (대한민국)
- 简体中文
- 繁體中文
- 日本語(日本)
- English
- Čeština (Česká republika)
- Deutsch
- Español (España)
- Français
- Italiano
- Magyar (Magyarország)
- Nederlands (Nederland)
- Polski (Polska)
- Português (Brasil)
- Português (Portugal)
- Română (România)
- Tiếng Việt (Việt Nam)
- Türkçe (Türkiye)
- Русский
- العربية (الإمارات العربية المتحدة)
- 한국어 (대한민국)
- 简体中文
- 繁體中文
- 日本語(日本)
- Acerca de Kaspersky Endpoint Security para Windows
- Instalación y eliminación de la aplicación
- Instalación de la aplicación
- Acerca de las formas de instalar la aplicación
- Instalación de la aplicación mediante el Asistente de instalación
- Paso 1. Comprobación de que el equipo cumple los requisitos de instalación
- Paso 2. Página de bienvenida del procedimiento de instalación
- Paso 3. Visualización del contrato de licencia y la directiva de privacidad
- Paso 4. Selección del tipo de instalación
- Paso 5. Selección de los componentes de la aplicación a instalar
- Paso 6. Selección de la carpeta de destino
- Paso 7. Adición de exclusiones de análisis
- Paso 8. Preparación para la instalación de la aplicación
- Paso 9. Instalación de la aplicación
- Instalación de la aplicación desde la línea de comandos
- Instalación remota de la aplicación con System Center Configuration Manager
- Descripción de la configuración de instalación del archivo setup.ini
- Asistente de configuración inicial
- Paso 1. Activación de la aplicación
- Paso 2. Activación con un código de activación
- Paso 3. Activación con un archivo de clave
- Paso 4. Selección de las funciones que se activarán
- Paso 5. Finalización del proceso de activación
- Paso 6. Finalización de la configuración inicial de la aplicación
- Paso 7. Análisis del sistema operativo
- Paso 8. Declaración de Kaspersky Security Network
- Actualización a una versión más reciente de la aplicación
- Eliminación de la aplicación
- Instalación de la aplicación
- Interfaz de aplicación
- Licencias de la aplicación
- Acerca del Contrato de licencia de usuario final
- Acerca de la licencia
- Sobre el certificado de licencia
- Acerca de la suscripción
- Acerca del código de activación
- Acerca de la clave
- Acerca del archivo de clave
- Sobre la provisión de datos
- Visualización de la información de la licencia
- Adquisición de una licencia
- Renovación de una suscripción
- Visitar el sitio web del proveedor de servicios
- Acerca de los métodos de activación de la aplicación
- Inicio y detención de la aplicación
- Participación en Kaspersky Security Network
- Acerca de la participación en Kaspersky Security Network
- Habilitación y deshabilitación del uso de Kaspersky Security Network
- Sobre la provisión de datos al utilizar Kaspersky Security Network
- Habilitado y deshabilitado del modo de nube para los componentes de protección
- Verificación de la conexión con Kaspersky Security Network
- Comprobación de la reputación de un archivo en Kaspersky Security Network
- Mejor protección con Kaspersky Security Network
- Detección de comportamientos de aplicaciones
- Acerca de la Detección de comportamientos
- Habilitación y deshabilitación de la Detección de comportamientos
- Elija la acción en caso de que se detecte actividad maliciosa en un programa.
- Configuración de la protección de carpetas compartidas contra el cifrado externo
- Habilitación y deshabilitación de la protección de carpetas compartidas contra el cifrado externo
- Selección de la acción para realizar ante la detección del cifrado externo de carpetas compartidas
- Configuración de las direcciones de las exclusiones de la protección de carpetas compartidas contra el cifrado externo
- Prevención de exploits
- Prevención contra intrusos
- Acerca de la Prevención de intrusiones en el host
- Limitaciones del control de dispositivos de audio y video
- Habilitación y deshabilitación de la Prevención contra intrusos
- Administración de grupos de confianza de aplicaciones
- Administración de las reglas del Control de Aplicaciones
- Cambio de las reglas de control de aplicaciones para grupos de confianza y grupos de aplicaciones
- Modificación de una regla de control de aplicaciones
- Desactivación de las descargas y las actualizaciones de las reglas del control de aplicaciones desde la base de datos de Kaspersky Security Network
- Desactivación de la herencia de las restricciones del proceso principal
- Exclusión de acciones de aplicaciones específicas de las reglas de control de aplicaciones
- Eliminar reglas de control de aplicaciones desactualizadas
- Protección de los recursos del sistema operativo y los datos de identidad
- Motor de reparación
- Protección contra amenazas de archivos
- Acerca de la Protección frente a amenazas en archivos
- Habilitación y deshabilitación de la Protección contra amenazas de archivos
- Suspensión automática de la Protección contra amenazas de archivos
- Configuración de la Protección contra amenazas de archivos
- Modificación del nivel de seguridad
- Cambio de la acción tomada respecto de archivos infectados por el componente Protección contra amenazas de archivos
- Formación del alcance de la protección del componente Protección contra amenazas de archivos
- Utilización del análisis heurístico en la operación del componente Protección frente a amenazas en archivos
- Utilización de tecnologías de análisis en la operación del componente Protección frente a amenazas en archivos
- Optimización del análisis de archivos
- Análisis de archivos compuestos
- Modificación del modo de análisis
- Protección contra amenazas web
- Acerca de la Protección frente amenazas web
- Habilitación y deshabilitación de la Protección contra amenazas web
- Configuración de la Protección contra amenazas web
- Modificación del nivel de seguridad del tráfico web
- Modificación de la acción que se llevará a cabo en objetos maliciosos del tráfico web
- Análisis de la Protección contra amenazas web de vínculos para compararlos con bases de datos de direcciones web maliciosas y phishing
- Utilización del análisis heurístico en la operación del componente Protección contra amenazas web
- Modificación de la lista de direcciones web de confianza
- Protección contra amenazas de correo
- Acerca de la Protección frente a amenazas en el correo
- Habilitación y deshabilitación de la Protección contra amenazas de correo
- Configuración de la Protección contra amenazas de correo
- Modificación del nivel de seguridad del correo
- Modificación de la acción que se llevará a cabo en mensajes de correo electrónico infectados
- Formación de la Cobertura de protección del componente Protección frente a amenazas en el correo
- Análisis de archivos compuestos adjuntos a mensajes de correo electrónico
- Filtrado de archivos adjuntos a mensajes de correo electrónico
- Análisis de correo electrónico en Microsoft Office Outlook
- Protección contra amenazas de red
- Firewall
- Prevención de ataques BadUSB
- Control de aplicaciones
- Acerca del Control de aplicaciones
- Habilitación y deshabilitación del Control de aplicaciones
- Limitaciones de la funcionalidad del Control de aplicaciones
- Acerca de las Regla de control de aplicaciones
- Administración de las reglas del Control de Aplicaciones
- Edición de las plantillas de mensajes de Control de aplicaciones
- Acerca de los modos de funcionamiento del Control de aplicaciones
- Selección del modo de Control de aplicaciones
- Administración de las Reglas de Control de aplicaciones utilizando Kaspersky Security Center
- Recepción de información sobre las aplicaciones que se instalan en equipos de usuarios
- Recopilación de información sobre aplicaciones que se inician en equipos de usuarios
- Creación de categorías de aplicaciones
- Paso 1. Selección del tipo de categoría
- Paso 2. Introducción de un nombre de categoría de usuario
- Paso 3. Configuración de las condiciones para la inclusión de aplicaciones en una categoría
- Paso 4. Configuración de las condiciones para la exclusión de aplicaciones desde una categoría
- Paso 5. Configuración
- Paso 6. Carpeta de repositorio
- Paso 7. Creación de una categoría personalizada
- Agregar archivos ejecutables de la carpeta Archivos ejecutables a la categoría de la aplicación
- Crear y modificar una regla de Control de aplicaciones utilizando Kaspersky Security Center.
- Cambio del estado de una regla de Control de aplicaciones mediante Kaspersky Security Center
- Prueba de las Reglas de Control de aplicaciones utilizando Kaspersky Security Center
- Visualización de eventos resultantes de la operación de prueba del componente Control de aplicaciones
- Visualización de eventos resultantes de la operación del componente Control de aplicaciones
- Adición de archivos ejecutables relacionados con eventos a la categoría de la aplicación
- Visualización de un informe en ejecuciones bloqueadas de prueba
- Visualización de un informe de ejecuciones bloqueados
- Mejores prácticas para implementar el modo de lista blanca
- Control de dispositivos
- Acerca del Control de dispositivos
- Habilitación y deshabilitación del Control de dispositivos
- Acerca de las reglas de acceso a los dispositivos y a los buses de conexión
- Acerca de los dispositivos de confianza
- Decisiones estándares sobre el acceso a dispositivos
- Edición de una regla de acceso a dispositivos
- Adición o exclusión de registros en el registro de eventos
- Incorporación de una red Wi-Fi a la lista de confianza
- Edición de una regla de acceso a buses de conexión
- Acciones con dispositivos de confianza
- Añadir un dispositivo a la lista De confianza desde la interfaz de la aplicación
- Añadir dispositivos a la lista De confianza basados en modelos de dispositivos o identificadores
- Añadir dispositivos a la lista De confianza basados en la máscara del identificador del dispositivo
- Configuración del acceso del usuario a un dispositivo de confianza
- Eliminación de un dispositivo de la lista de dispositivos de confianza
- Importación de la lista de dispositivos de confianza.
- Exportación de la lista de dispositivos de confianza.
- Edición de plantillas de mensajes del Control de dispositivos
- Anti-Bridging
- Obtención de acceso a un dispositivo bloqueado
- Creación de una clave para acceder a un dispositivo bloqueado usando Kaspersky Security Center
- Control Web
- Acerca del Control Web
- Habilitación y deshabilitación del Control Web
- Categorías de contenido de recursos web
- Acerca de las reglas de acceso a recursos web
- Acciones con las reglas de acceso a recursos web
- Migración de reglas de acceso a recursos web a partir de versiones anteriores de la aplicación
- Exportación e importación de la lista de direcciones de recursos web
- Edición de máscaras para direcciones de recursos web
- Edición de plantillas de mensajes del Control Web
- Cifrado de datos
- Acerca del cifrado de datos
- Limitaciones de la función de cifrado
- Cambio del algoritmo de cifrado
- Habilitación de la tecnología de inicio de sesión único (SSO)
- Consideraciones especiales para el cifrado de archivos
- Cifrado de archivos en discos de equipos locales.
- Cifrado de archivos en discos locales del equipo.
- Formación de reglas de acceso a archivos cifrados para aplicaciones
- Cifrado de archivos que son creados o modificados por aplicaciones específicas
- Generación de una regla de descifrado
- Descifrado de archivos en unidades de disco locales del equipo
- Creación de paquetes cifrados
- Extracción de paquetes cifrados
- Cifrado de unidades extraíbles
- Cifrado de disco completo
- Uso del Agente de autenticación
- Uso de un token y de una tarjeta inteligente con el Agente de autenticación
- Edición de mensajes de ayuda del Agente de autenticación
- Compatibilidad limitada de caracteres en los mensajes de ayuda del Agente de autenticación
- Selección del nivel de rastreo del Agente de autenticación
- Administración de cuentas del Agente de autenticación
- Cómo agregar un comando para crear una cuenta del Agente de autenticación
- Cómo agregar un comando para modificar una cuenta del Agente de autenticación
- Cómo agregar un comando para eliminar una cuenta del Agente de autenticación
- Restauración de credenciales de cuentas del Agente de autenticación
- Cómo responder la solicitud de un usuario para restaurar credenciales de una cuenta del Agente de autenticación
- Visualización de detalles del cifrado de datos
- Administración de archivos cifrados con funcionalidad limitada de cifrado de archivos
- Trabajar con dispositivos cifrados cuando no tenemos acceso a ellos
- Obtención de acceso a dispositivos cifrados mediante la interfaz de la aplicación
- Otorgar acceso a dispositivos cifrados al usuario
- Proporcionar al usuario una clave de recuperación para el cifrado de discos duros con BitLocker
- Creación del archivo ejecutable de la Utilidad de Restauración
- Restaurando los datos en dispositivos cifrados con la Utilidad de restauración
- Respondiendo a una solicitud del usuario de restaurar datos en dispositivos cifrados
- Restauración del acceso a datos cifrados después de una falla del sistema operativo
- Creación de un disco de rescate del sistema operativo
- Sensor de Endpoint
- Actualización de bases de datos y módulos de software de la aplicación
- Acerca de actualizaciones de las bases de datos y de los módulos de la aplicación
- Acerca de los orígenes de actualizaciones
- Actualizar configuración de parámetros
- Adición de un origen de actualizaciones
- Selección de la región del servidor de actualizaciones
- Configuración de actualizaciones desde una carpeta compartida
- Selección del modo de ejecución de la tarea de actualización
- Inicio de una tarea de actualización según los derechos de una cuenta de usuario distinta
- Configuración de las actualizaciones de los módulos de la aplicación
- Inicio y detención de una tarea de actualización
- Reversión de la última actualización
- Configuración de uso del servidor proxy
- Análisis del equipo
- Acerca de las tareas de análisis
- Inicio o detención de una tarea de análisis
- Configuración de los parámetros de una tarea de análisis
- Modificación del nivel de seguridad
- Modificación de la acción que se llevará a cabo en archivos infectados
- Generar una lista de objetos para analizar
- Selección del tipo de archivos para analizar
- Optimización del análisis de archivos
- Análisis de archivos compuestos
- Uso de métodos de análisis
- Uso de tecnologías de análisis
- Seleccionar el modo de ejecución para la tarea de análisis
- Inicio de una tarea de análisis con la cuenta de un usuario diferente
- Análisis de unidades extraíbles cuando se conectan al equipo
- Trabajar con amenazas activas
- Comprobación de la integridad de los módulos de la aplicación
- Administración de informes
- Servicio de notificación
- Administración del Depósito de copias de seguridad
- Configuraciones avanzadas de la aplicación
- Zona de confianza
- Acerca de la zona de confianza
- Cómo crear una exclusión de análisis
- Modificar una exclusión del análisis
- Eliminar una exclusión del análisis
- Activar y desactivar una exclusión del análisis
- Modificación de la lista de aplicaciones de confianza
- Activación y desactivación de reglas de la zona de confianza para una aplicación en la lista de aplicaciones de confianza
- Uso de almacenamiento de certificados de sistema de confianza
- Protección de la red
- Autoprotección de Kaspersky Endpoint Security
- Rendimiento de Kaspersky Endpoint Security y su compatibilidad con otras aplicaciones
- Acerca del rendimiento de Kaspersky Endpoint Security y su compatibilidad con otras aplicaciones
- Selección de tipos de objetos detectables
- Activación o desactivación de la tecnología de desinfección avanzada para estaciones de trabajo
- Activación o desactivación de la tecnología de desinfección avanzada para servidores de archivos
- Activación o desactivación del modo de ahorro de energía
- Activación o desactivación de la dispensación de recursos para otras aplicaciones
- Protección con contraseña
- Crear y utilizar un archivo de configuración
- Zona de confianza
- Administración remota de la aplicación a través de Kaspersky Security Center
- Acerca de la administración de la aplicación a través de Kaspersky Security Center
- Administración de tareas
- Acerca de las tareas para Kaspersky Endpoint Security
- Configuración del modo de administración de tareas
- Creación de una tarea local
- Creación de una tarea de grupo
- Creación de una tarea para la selección de dispositivo
- Inicio, detención, suspensión y reanudación de una tarea
- Edición de la configuración de tareas
- Configuración de la tarea de inventario
- Administración de directivas
- Envío de mensajes de usuarios al servidor de Kaspersky Security Center
- Visualización de mensajes de usuarios en el almacenamiento de eventos de Kaspersky Security Center
- Administración de la aplicación desde la línea de comandos
- Comandos
- SCAN. Análisis antivirus
- UPDATE. Actualización de bases de datos y módulos de software de la aplicación
- ROLLBACK. Reversión de la última actualización
- TRACES. Seguimiento
- START. Iniciar un perfil
- STOP. Detener un perfil
- STATUS. Estado del perfil
- STATISTICS. Estadísticas sobre el funcionamiento de los perfiles
- RESTORE. Restaurar archivos
- EXPORT. Exportar ajustes de la aplicación
- IMPORT. Importar ajustes de la aplicación
- ADDKEY. Aplicar un archivo de clave
- LICENSE. Administración de licencias
- RENEW. Adquisición de una licencia
- PBATESTRESET. Restablecer los resultados de la verificación previa al cifrado
- EXIT. Salir de la aplicación
- EXITPOLICY. Deshabilitar una directiva
- STARTPOLICY. Habilitar una directiva
- DISABLE. Deshabilitar la protección
- SPYWARE. Detección de spyware
- Apéndice. Perfiles de la aplicación
- Comandos
- Fuentes de información acerca de la aplicación
- Contacto con el Servicio de soporte técnico
- Glosario
- Actualización
- Agente de autenticación
- Agente de red
- Alcance de la protección
- Alcance del análisis
- Análisis de firmas
- Análisis heurístico
- Archivo de almacenamiento
- Archivo infectable
- Archivo infectado
- Asunto del certificado
- Base de datos de direcciones web de phishing
- Base de datos de direcciones web maliciosas
- Bases de datos antivirus
- Certificado
- Certificado de licencia
- Clave activa
- Clave adicional
- Conector del agente de red
- Configuración de la aplicación
- Configuración de tarea
- Copia de seguridad
- Desinfección
- Emisor de certificado
- Falsa alarma
- Forma normalizada de la dirección de un recurso web
- Gestor de archivos portátil
- Grupo de administración
- Huella digital del certificado
- Lista negra de direcciones
- Máscara de archivo
- Módulo de plataforma segura
- Módulos de la aplicación
- Objeto OLE
- Parche
- Phishing
- Puntos vulnerables
- Servicio de red
- Servidor de administración
- Tarea
- Información sobre código de terceros
- Avisos de marcas comerciales
Acerca de las reglas de acceso a los dispositivos y a los buses de conexión
Una regla de acceso a dispositivos es una combinación de parámetros que define las siguientes funciones del componente Control de dispositivos:
- Permitir a usuarios o grupos de usuarios seleccionados acceder a tipos de dispositivos específicos durante períodos de tiempo específicos.
Puede seleccionar un usuario o grupos de usuarios y crear una programación de acceso a dispositivos para ellos.
- Configurar el permiso para leer el contenido de dispositivos de memoria.
- Configurar el permiso para editar el contenido de dispositivos de memoria.
Por defecto, las reglas de acceso se crean para todos los tipos de dispositivos en la clasificación del componente Control de dispositivos. Estas reglas les otorgan acceso completo a todos los usuarios a los dispositivos en todo momento si está habilitado el acceso a los buses de conexión de los tipos respectivos de dispositivos.
La regla de acceso a buses de conexión permite o bloquea el acceso al bus de conexión.
Por defecto, se crean reglas que permiten el acceso a los buses para todos los buses de conexión incluidos en la clasificación del componente Control de dispositivos.
No puede crear ni eliminar reglas de acceso a dispositivos o buses de conexión; solo puede editarlas.