Kaspersky Endpoint Security Cloud
- Ayuda de Kaspersky Endpoint Security Cloud
- Novedades
- Acerca de Kaspersky Endpoint Security Cloud
- Funciones clave de Kaspersky Endpoint Security Cloud
- Acerca de la licencia por usuario
- Comparación de las ediciones de Kaspersky Endpoint Security Cloud
- La comparación de las funciones de Kaspersky Endpoint Security Cloud según el tipo de sistema operativo Windows
- Requisitos de hardware y software
- Puertos de red utilizados por Kaspersky Endpoint Security Cloud
- Acerca de las licencias compradas antes de abril de 2019
- Guía de inicio rápido
- Primeros pasos con Kaspersky Endpoint Security Cloud
- Consola de administración de Kaspersky Endpoint Security Cloud
- Configuración inicial de Kaspersky Endpoint Security Cloud
- Interfaz de la Consola de administración de Kaspersky Endpoint Security Cloud
- Despliegue de aplicaciones de seguridad
- Pasar a una versión superior de Kaspersky Endpoint Security Cloud
- Administrar cuentas de usuario
- Administrar dispositivos
- Ver la lista de dispositivos
- Acerca de los estados del dispositivo
- Ver las propiedades de un dispositivo
- Conectar dispositivos Windows y dispositivos Mac
- Preparar el paquete de distribución de una aplicación de seguridad
- Descargar un paquete de distribución de una aplicación de seguridad
- Copia de un enlace a un paquete de distribución
- Añadir dispositivos Windows y dispositivos Mac sin usuarios
- Implementación de aplicaciones de seguridad mediante Active Directory
- Cambiar el nombre de dispositivos
- Asignar un propietario a un dispositivo Windows o Mac
- Escenario: crear, renovar y enviar un certificado de APNs
- Conectar dispositivos móviles
- Enviar comandos a dispositivos de los usuarios
- Eliminar dispositivos de la lista de dispositivos
- Marcar dispositivos para su eliminación
- Ver la lista de dispositivos marcados para su eliminación
- Desinstalar aplicaciones de seguridad de dispositivos
- Configurar la desinstalación automática de aplicaciones de seguridad
- Eliminar de forma permanente los dispositivos que están marcados para su eliminación
- Iniciar y detener actualizaciones de las bases de datos antimalware y análisis antimalware
- Actualizar la aplicación de seguridad en los dispositivos que usan Windows y macOS
- Activar y desactivar las actualizaciones de la aplicación de seguridad en los dispositivos que ejecutan Windows
- Administrar perfiles de seguridad
- Acerca de los perfiles de seguridad
- Ver la lista de perfiles de seguridad
- Crear un perfil de seguridad
- Editar un perfil de seguridad
- Asignar perfil de seguridad a un usuario o a un grupo de usuarios
- Copiar un perfil de seguridad
- Exportar e importar perfiles de seguridad
- Restablecer un perfil de seguridad
- Eliminar un perfil de seguridad
- Endpoint Detection and Response
- Acerca de Endpoint Detection and Response
- Acerca de los indicadores de vulneración
- Comenzar a usar Endpoint Detection and Response
- Escenario: configuración y uso de Endpoint Detection and Response
- Configuración de análisis de IOC en busca de amenazas potenciales
- Configurar la prevención de ejecución
- Ver información sobre las alertas de Endpoint Detection and Response
- Tomar medidas de respuesta manual
- Cancelar el aislamiento de red de un dispositivo Windows
- Exportar información sobre las alertas de Endpoint Detection and Response
- Desactivar Endpoint Detection and Response
- Análisis de causas raíz
- Control de anomalías adaptativo
- Acerca del Control de anomalías adaptativo
- Configurar el Control de anomalías adaptativo
- Cambiar de exclusiones a reglas de Control de anomalías adaptativo
- Escenario: Configuración de reglas de Control de anomalías adaptativo en el modo Inteligente
- Procesar detecciones de Control de anomalías adaptativo
- Data Discovery
- Acerca de Data Discovery
- Categorías de información detectadas por Data Discovery
- Inicio del uso de Data Discovery
- Conexión de una organización en Office 365 con su espacio de trabajo
- Visualización de la información sobre las detecciones de Data Discovery
- Ejemplo de análisis de una detección de Data Discovery
- Exportar información sobre las detecciones de Data Discovery
- Desactivación de Data Discovery
- Cloud Discovery
- Acerca de Cloud Discovery
- Comenzar a usar Cloud Discovery
- Cómo activar y desactivar Cloud Discovery en los perfiles de seguridad
- Ver información sobre el uso de servicios de nube
- Nivel de riesgo de un servicio de nube
- Bloquear el acceso a servicios en la nube no deseados
- Activar y desactivar la supervisión de conexiones de Internet en dispositivos Windows
- Evaluación de vulnerabilidades y administración de parches
- Administración de cifrado
- Ejecutar tareas típicas
- Cerrar sesión en la Consola de administración
- Ver widgets
- Configurar la protección
- Configurar los componentes de protección en dispositivos Windows
- Seleccionar los tipos de objetos detectables en dispositivos Windows
- Configurar el componente Protección frente a amenazas en archivos en dispositivos Windows
- Configurar el análisis de unidades extraíbles cuando están conectadas a un equipo
- Configurar el componente Protección frente a amenazas en el correo en dispositivos Windows
- Configurar el componente Protección frente a amenazas web en dispositivos Windows
- Configurar los componentes Detección de comportamiento, Prevención de exploits y Motor de reparación en dispositivos Windows
- Activar y desactivar la Protección AMSI
- Configurar el componente Prevención de ataques de BadUSB
- Configurar el componente Protección contra amenazas de red en dispositivos Windows
- Configuración de las exclusiones de los puertos de red
- Activar y desactivar la desinfección avanzada
- Configurar los componentes de protección en dispositivos Mac
- Seleccionar los tipos de objetos detectables en dispositivos Mac
- Configurar el componente Protección frente a amenazas en archivos en dispositivos Mac
- Configuración del componente Protección frente a amenazas web en dispositivos Mac
- Configurar el componente Protección contra a amenazas en la red en dispositivos Mac
- Zona de confianza
- Configurar la protección antimalware en dispositivos Android
- Configurar los componentes de protección en dispositivos Windows
- Configurar el componente Prevención de intrusiones en el host en dispositivos Windows
- Definir la configuración del servidor proxy
- Gestionar el inicio de aplicaciones en los dispositivos de los usuarios
- Control de cumplimiento de los requisitos de seguridad corporativos de los dispositivos Android
- Configurar el acceso de un usuario a las funciones del dispositivo
- Controlar los dispositivos de red y de almacenamiento en dispositivos Windows
- Generar una lista de dispositivos de red y de almacenamiento de confianza en dispositivos Windows
- Configurar la interacción de Kaspersky Endpoint Security para Windows con los usuarios finales
- Configurar la interacción de Kaspersky Endpoint Security for Mac con los usuarios finales
- Controlar el acceso del usuario a las funciones de los dispositivos Android
- Controlar el acceso del usuario a las funciones de los dispositivos iOS
- Detección de piratería en dispositivos (acceso a la raíz)
- Configurar la protección con contraseña de los dispositivos de Windows
- Configurar la contraseña de desbloqueo en dispositivos móviles
- Configurar el firewall en dispositivos Windows
- Configurar el acceso de un usuario a los sitios web
- Configurar un servidor proxy
- Configurar una conexión a Internet
- Configuración de correo electrónico en dispositivos iOS y iPadOS
- Configuración de CalDAV en dispositivos iOS y iPadOS
- Proteger contra la eliminación de Kaspersky Endpoint Security for Android
- Configurar notificaciones de Kaspersky Endpoint Security for Android
- Activar y desactivar las funciones de rendimiento de Kaspersky Endpoint Security para Windows
- Configurar las funciones de rendimiento de Kaspersky Endpoint Security for Mac
- Activar y desactivar la transmisión de archivos de volcado y rastreo a Kaspersky para su análisis
- Ver los datos de la licencia e introducir un código de activación
- Dejar comentarios
- Informes sobre la protección de dispositivos
- Lista de informes sobre la protección de dispositivos
- Informe de Estado de la protección
- Informe de Amenazas
- Informe de Estado de las actualizaciones de las bases de datos antimalware
- Informe de Ataques de red
- Informe de Vulnerabilidades
- Informes de Cloud Discovery
- Informes de Control de anomalías adaptativo
- Informe de Detecciones realizadas por el componente Control de dispositivos
- Informe de Detecciones realizadas por el componente Control Web
- Informe de Estado del cifrado de los dispositivos
- Informe de Versiones de aplicaciones de Kaspersky
- Trabajar con informes
- Configuración de entregas regulares de informes por correo electrónico
- Lista de informes sobre la protección de dispositivos
- Ver el registro de eventos y configurar las notificaciones de eventos
- Ajustar la configuración general de Kaspersky Endpoint Security Cloud
- Administrar objetos en Cuarentena
- Kaspersky Security Network
- Kaspersky Business Hub
- Acerca de Kaspersky Business Hub
- Administrar la lista de empresas en Kaspersky Business Hub
- Visualización de la lista de empresas en Kaspersky Business Hub
- Visualización de estadísticas de protección agregadas
- Adición de una empresa nueva a Kaspersky Business Hub
- Adición de otro espacio de trabajo para una empresa registrada en Kaspersky Business Hub
- Edición de la información de la empresa
- Eliminar el espacio de trabajo de una empresa
- Cancelar la eliminación del espacio de trabajo de una empresa
- Visualización de noticias y envío de comentarios
- Administrar la lista de licencias en Kaspersky Business Hub
- Realización de una capacitación sobre seguridad cibernética
- Selección de los centros de datos usados para guardar información de Kaspersky Endpoint Security Cloud
- Restablecimiento de la contraseña
- Edición de la configuración de una cuenta en Kaspersky Business Hub
- Cambiar una dirección de correo electrónico
- Cambiar una contraseña
- Uso de la verificación de dos pasos
- Acerca de la verificación de dos pasos
- Escenario: configuración de la verificación de dos pasos
- Configuración de la verificación de dos pasos por SMS
- Configurar la verificación en dos pasos a través de una aplicación de autenticación
- Cambio de su número de teléfono
- Desactivación de la verificación de dos pasos
- Eliminar una cuenta en Kaspersky Business Hub
- Guía de inicio rápido para proveedores de servicios administrados (MSP)
- Conceder licencias de Kaspersky Endpoint Security Cloud
- Ponerse en contacto con el Soporte técnico
- Fuentes de información sobre la aplicación
- Glosario
- Agente de red
- Alias de usuario
- Análisis en segundo plano
- Aplicación de seguridad
- Bases de datos antimalware
- Certificado del servicio de notificaciones push de Apple (APN)
- Consola de administración de Kaspersky Endpoint Security Cloud
- Control de cumplimiento
- Cuarentena
- Cuenta en Kaspersky Business Hub
- Direcciones web maliciosas
- Dispositivo administrado
- Dispositivo de confianza
- Dispositivo supervisado
- Espacio de trabajo
- Kaspersky Business Hub
- Kaspersky Security Network (KSN)
- Módulo de plataforma fiable (TPM, por sus siglas en inglés)
- Nivel de gravedad de la vulnerabilidad
- Nivel de importancia de las actualizaciones
- Nombre del dispositivo Windows
- Parche
- Perfil de seguridad
- Phishing (suplantación de identidad)
- Prevención de intrusiones en el host (Control de Actividad de Aplicaciones)
- Propietario del dispositivo
- Protección frente a amenazas en archivos
- Protección frente a amenazas en el correo
- Protección frente a amenazas en la red
- Protección frente a amenazas web
- Servidor de administración
- Servidor proxy
- Software malicioso
- Solicitud de firma de certificado
- Vulnerabilidad
- Zona de confianza
- Información sobre el código de terceros
- Avisos de marcas registradas
Configurar la zona de confianza en dispositivos Windows
Expandir todo | Desplegar todo
Esta sección describe cómo configurar la zona de confianza para dispositivos con Windows.
Para configurar la zona de confianza en dispositivos Windows:
- Abra la Consola de administración de Kaspersky Endpoint Security Cloud.
- Seleccione la sección Administración de seguridad → Perfiles de seguridad.
La sección Perfiles de seguridad contiene una lista de los perfiles de seguridad configurados en Kaspersky Endpoint Security Cloud.
- En la lista, seleccione el perfil de seguridad de los dispositivos cuya zona de confianza desee configurar.
- Haga clic en el enlace con el nombre del perfil para abrir la ventana de propiedades del perfil de seguridad.
En la ventana de propiedades del perfil de seguridad, aparecerá la configuración disponible para todos los dispositivos.
- En el grupo Windows, seleccione la sección Avanzada.
- Haga clic en el enlace Configuración, debajo de la sección Detección de amenazas y exclusiones.
Se abrirá la ventana Detección de amenazas y exclusiones.
- Defina la configuración requerida:
- Aplicaciones de confianza
- En la sección Aplicaciones de confianza, haga clic en Configuración.
Se abre la ventana Aplicaciones de confianza.
- Realice una de las siguientes acciones:
- Para añadir una aplicación que desea excluir de la supervisión:
- Haga clic en el botón Añadir.
Se abre la ventana Añadir una aplicación de confianza.
- En Ruta o máscara de ruta a la aplicación, especifique la ruta al archivo ejecutable de la aplicación que se excluirá.
Cuando especifique la ruta, puede utilizar variables del entorno (por ejemplo, %ProgramFiles%).
- Seleccione las casillas de verificación junto a las actividades de la aplicación que no quiere controlar:
- No analizar los archivos que abre la aplicación
Todos los archivos que abre la aplicación se excluyen de los análisis. Por ejemplo, si está utilizando aplicaciones para realizar copias de seguridad de archivos, esta función ayuda a reducir el consumo de recursos de los dispositivos por parte de Kaspersky Endpoint Security para Windows.
Esta opción se aplica a los siguientes componentes de Kaspersky Endpoint Security para Windows: Protección frente a amenazas en archivos.
- No supervisar la actividad de la aplicación
Kaspersky Endpoint Security para Windows no supervisa la actividad de los archivos de la aplicación ni la actividad de la red en el sistema operativo.
Esta opción se aplica a los siguientes componentes de Kaspersky Endpoint Security para Windows: Firewall y Detección de comportamiento, Prevención de exploits y Motor de corrección.
- No supervisar la actividad de todas las aplicaciones secundarias
Kaspersky Endpoint Security para Windows no supervisa la actividad de archivos ni la actividad de red de las aplicaciones que esta aplicación inicia.
Esta opción se aplica a los siguientes componentes de Kaspersky Endpoint Security para Windows: Firewall y Detección de comportamiento, Prevención de exploits y Motor de corrección.
- Permitir que la aplicación interactúe con la interfaz de Kaspersky Endpoint Security para Windows
La aplicación de acceso remoto puede administrar la configuración de Kaspersky Endpoint Security para Windows mediante la interfaz de Kaspersky Endpoint Security para Windows.
Esta opción se aplica a los siguientes componentes de Kaspersky Endpoint Security para Windows: Autoprotección.
- No analizar el tráfico de red de la aplicación
El tráfico de red iniciado por la aplicación se excluye de los análisis.
Puede excluir todo el tráfico o solo el tráfico cifrado de los análisis. También puede excluir solo direcciones IP y números de puerto individuales de los análisis.
Esta opción se aplica a todos los componentes de Kaspersky Endpoint Security para Windows que analizan el tráfico de red.
- No analizar los archivos que abre la aplicación
- Haga clic en Aceptar para cerrar la ventana Añadir una aplicación de confianza.
La aplicación añadida aparece en la lista de exclusiones en la ventana Aplicaciones de confianza.
- Haga clic en el botón Añadir.
- Para modificar una aplicación que está excluida de la supervisión:
- Seleccione la casilla de verificación que se encuentra junto a la aplicación requerida.
- Haga clic en el botón Editar.
Se abre la ventana Añadir una aplicación de confianza. Contiene los detalles acerca de la aplicación seleccionada y las acciones excluidas.
- Realice los cambios necesarios.
- Haga clic en Aceptar para cerrar la ventana Añadir una aplicación de confianza.
La aplicación modificada aparece en la lista de exclusiones en la ventana Aplicaciones de confianza.
- Para quitar una aplicación de la lista de exclusiones de supervisión:
- Seleccione la casilla de verificación que se encuentra junto a la aplicación requerida.
- Haga clic en el botón Eliminar.
La aplicación eliminada desaparece de la lista de exclusiones en la ventana Aplicaciones de confianza.
- Para añadir una aplicación que desea excluir de la supervisión:
- Haga clic en el botón Guardar para guardar los cambios.
- En la sección Aplicaciones de confianza, haga clic en Configuración.
- Exclusiones de análisis antimalware
- Haga clic en el enlace Configuración debajo de la sección Exclusiones de análisis antimalware.
Se abre la ventana Exclusiones de análisis antimalware.
- Realice una de las siguientes acciones:
- Para añadir un archivo, una carpeta o un objeto a la lista de exclusiones del análisis:
- Haga clic en el botón Añadir.
Se abrirá la ventana Nuevo ítem.
- Al seleccionar o anular la selección de las casillas de verificación Archivo o carpeta y Nombre de objeto, seleccione si la exclusión debe incluir un archivo, una carpeta o ambos.
- En el campo de entrada Comentario, escriba una descripción de la exclusión que se está creando.
- Si se selecciona la casilla de verificación Archivo o carpeta, complete el campo Nombre o máscara de nombre de archivo o carpeta con los archivos o las carpetas que no desee analizar.
Cuando especifique los archivos o las carpetas, puede usar las variables de entorno (por ejemplo, %ProgramFiles%) y las máscaras.
- Si desea excluir subcarpetas de la carpeta especificada, seleccione la casilla de verificación Incluir subcarpetas.
- Si se selecciona la casilla de verificación Nombre de objeto, complete el campo Nombre de objeto con los objetos que no desee detectar.
Al especificar objetos, puede utilizar máscaras.
- En Componentes de protección, elija los componentes a los que se aplicará la exclusión nueva:
- Todos los componentes: la exclusión se aplica a todos los componentes de protección disponibles en Kaspersky Endpoint Security Cloud.
- Componentes seleccionados: la exclusión se aplica solo a los componentes que elija.
Kaspersky Endpoint Security Cloud contiene más componentes de protección que los que están disponibles para elegir.
- Haga clic en Aceptar para cerrar la ventana Nuevo ítem.
El registro añadido aparece en la lista de exclusiones del análisis en la ventana Exclusiones de análisis antimalware.
- Haga clic en el botón Añadir.
- Para modificar un registro en la lista de exclusiones del análisis:
- Seleccione la casilla de verificación que se encuentra junto al registro requerido.
- Haga clic en el botón Editar.
Se abrirá la ventana Nuevo ítem. Contiene los detalles acerca de la exclusión del análisis seleccionada.
- Realice los cambios necesarios.
- Haga clic en Aceptar para cerrar la ventana Nuevo ítem.
El registro modificado aparecerá en la lista de exclusiones en la ventana Exclusiones de análisis antimalware.
- Para activar o desactivar un registro en la lista de exclusiones de análisis, active o desactive el conmutador en la columna Estado.
De forma predeterminada, todas las exclusiones de análisis predefinidas están desactivadas.
- Para eliminar un registro de la lista de exclusiones del análisis:
- Seleccione la casilla de verificación que se encuentra junto al registro requerido.
- Haga clic en el botón Eliminar.
El registro eliminado desaparece de la lista de exclusiones en la ventana Exclusiones de análisis antimalware.
- Para añadir un archivo, una carpeta o un objeto a la lista de exclusiones del análisis:
- Haga clic en el botón Guardar para guardar los cambios.
- Haga clic en el enlace Configuración debajo de la sección Exclusiones de análisis antimalware.
- Exclusiones de puertos de red
- Haga clic en el enlace Configuración debajo de la sección Exclusiones de puertos de red.
Se abre la ventana Exclusiones de puertos de red.
- Realice una de las siguientes acciones:
- Para añadir puertos de red que desea excluir de la supervisión:
- Haga clic en el botón Añadir.
Se abre la ventana Añadir puertos a las exclusiones. La ventana enumera todos los puertos de red supervisados por Kaspersky Endpoint Security Cloud.
- Seleccione las casillas junto a los puertos de red que se excluirán.
- Haga clic en Aceptar para cerrar la ventana Añadir puertos a las exclusiones.
Los puertos de red añadidos aparecen en la lista de exclusiones en la ventana Exclusiones de puertos de red.
- Haga clic en el botón Añadir.
- Para quitar los puertos de red de la lista de exclusiones de supervisión:
- Seleccione la casilla de verificación que se encuentra junto a los puertos de red requeridos.
- Haga clic en el botón Eliminar.
Los puertos de red eliminados desaparecen de la lista de exclusiones en la ventana Exclusiones de puertos de red.
- Para añadir puertos de red que desea excluir de la supervisión:
- Haga clic en el botón Guardar para guardar los cambios.
- Haga clic en el enlace Configuración debajo de la sección Exclusiones de puertos de red.
- Aplicaciones de confianza
Se actualiza la zona de confianza.
Después de que se aplica el perfil de seguridad en los dispositivos de los usuarios, Kaspersky Endpoint Security para Windows no analiza ni supervisa los objetos que se añaden a las exclusiones. Se controlan los objetos que se eliminan de las exclusiones.