Kaspersky Endpoint Security 8 for Windows (Estación de trabajo)

 
 
 

Los componentes de protección de Kaspersky Endpoint Security 8 Windows

← Volver a la sección "Instalar / Desinstalar"
2012 jun 08 ID: 6993
 
 
 
 
Los componentes de protección de Kaspersky Endpoint Security 8 Windows instalado en una estación de trabajo:
  • Antivirus de archivos,
  • Antivirus de correo,
  • Antivirus Internet,
  • Antivirus para chat,
  • Firewall,
  • Prevención de intrusiones,
  • Control de inicio de aplicaciones,
  • Control de actividad de aplicaciones,
  • Control de vulnerabilidades,
  • Control de dispositivos,
  • Web control,
  • Tareas de escaneo antivirus, búsqueda de vulnerabilidades, actualización,
  • Conector del Agente de red para Kaspersky Security Center 9.

Los componentes de protección de Kaspersky Endpoint Security 8 for Windows instalado en un servidor:

  • Antivirus de archivos,
  • Firewall,
  • Prevención de intrusiones,
  • Tareas de escaneo antivirus, búsqueda de vulnerabilidades, actualización,
  • Conector del Agente de red para Kaspersky Security Center 9.
Antivirus de archivos

Antivirus de archivos o Antivirus de Archivos protege el sistema de archivos de la máquina contra infecciones. Por defecto el Antivirus de Archivos comienza a funcionar al arrancar el sistema operativo, reside en la memoria, y escanea todos los archivos que se abran, guarden o ejecuten en la máquina y en todos los dispositivos conectados en busca de malware.

Antivirus de correo

Es el Antivirus de Correo. Escanea el correo entrante y saliente en busca de malware.

Antivirus Internet

Es el Antivirus Web. Intercepta y bloquea los scripts maliciosos. El Antivirus Web protege los datos entrantes y salientes por HTTP y FTP, e identifica los URLs sospechosos y de phishing.

Antivirus para chat

Es un componente que protege el tráfico de los sistemas de mensajería instantánea. Permite utilizar muchos sistemas de mensajería instantánea sin riesgo.

Firewall

El Cortafuegos protege los datos personales almacenados en la máquina bloqueando todas las amenazas potenciales al sistema operativo mientras la máquina esté conectada al Internet o una red local. El componente es un filtro de actividad de red que utiliza dos tipos de reglas: reglas de aplicaciones de red, y reglas de paquetes de red.

Prevención de intrusiones

El componente Bloqueador de Ataques de Red vigila el tráfico de red en busca de los intentos de ataque de red. Al detectar un ataque de red, el componente bloquea la máquina asaltante.

Control de inicio de aplicaciones

El componente Control de ejecución de aplicaciones detecta y controla los intentos del usuario de ejecutar el software.

Control de actividad de aplicaciones

El componente Control de actividad de aplicaciones registra la actividad del software instalado y puede controlarlo. El control se efectúa mediante las reglas creadas para varios grupos de software. Las reglas determinan al acceso del dicho software a los datos del usuario y recursos del sistema. Los datos personales incluyen los archivos del usuario (carpeta Mis documentos, cookies, información sobre la actividad del usuario), y los archivos, carpetas y llaves de registro que contienen los datos esenciales del software más usado.


Control de vulnerabilidades

Control de vulnerabilidades escanea en tiempo real el software ejecutado en la máquina y escanea las aplicaciones antes de ejecutar.

Control de dispositivos

El componente permite configurar una variedad de restricciones de acceso a los dispositivos de datos (discos duros, discos externos, dispositivos de cinta, discos CD/DVD), dispositivos de comunicación, impresoras, y buses (USB, Bluetooth, Infrarrojo).

Web Control

El componente permite asignar una variedad de restricciones de acceso a los sitios web para diferentes grupos de usuarios.

System watcher

El componente recompila los datos sobre la actividad del software en el sistema y suministra esos datos a otros componentes mejorando la protección.

Network monitor

El componente recompila los datos en tiempo real sobre la actividad de red en la máquina.
 
 
 
 
Le ha sido de ayuda nuestra información?
Si No