Kaspersky Endpoint Security Cloud
- Ayuda de Kaspersky Endpoint Security Cloud
- Novedades
- Acerca de Kaspersky Endpoint Security Cloud
- Funciones clave de Kaspersky Endpoint Security Cloud
- Acerca de la licencia por usuario
- Comparación de las ediciones de Kaspersky Endpoint Security Cloud
- La comparación de las funciones de Kaspersky Endpoint Security Cloud según el tipo de sistema operativo Windows
- Requisitos de hardware y software
- Puertos de red utilizados por Kaspersky Endpoint Security Cloud
- Acerca de las licencias compradas antes de abril de 2019
- Guía de inicio rápido
- Primeros pasos con Kaspersky Endpoint Security Cloud
- Consola de administración de Kaspersky Endpoint Security Cloud
- Configuración inicial de Kaspersky Endpoint Security Cloud
- Interfaz de la Consola de administración de Kaspersky Endpoint Security Cloud
- Despliegue de aplicaciones de seguridad
- Pasar a una versión superior de Kaspersky Endpoint Security Cloud
- Administrar cuentas de usuario
- Administrar dispositivos
- Ver la lista de dispositivos
- Acerca de los estados del dispositivo
- Ver las propiedades de un dispositivo
- Conectar dispositivos Windows y dispositivos Mac
- Preparar el paquete de distribución de una aplicación de seguridad
- Descargar un paquete de distribución de una aplicación de seguridad
- Copia de un enlace a un paquete de distribución
- Añadir dispositivos Windows y dispositivos Mac sin usuarios
- Implementación de aplicaciones de seguridad mediante Active Directory
- Cambiar el nombre de dispositivos
- Asignar un propietario a un dispositivo Windows o Mac
- Escenario: crear, renovar y enviar un certificado de APNs
- Conectar dispositivos móviles
- Enviar comandos a dispositivos de los usuarios
- Eliminar dispositivos de la lista de dispositivos
- Marcar dispositivos para su eliminación
- Ver la lista de dispositivos marcados para su eliminación
- Desinstalar aplicaciones de seguridad de dispositivos
- Configurar la desinstalación automática de aplicaciones de seguridad
- Eliminar de forma permanente los dispositivos que están marcados para su eliminación
- Iniciar y detener actualizaciones de las bases de datos antimalware y análisis antimalware
- Actualizar la aplicación de seguridad en los dispositivos que usan Windows y macOS
- Activar y desactivar las actualizaciones de la aplicación de seguridad en los dispositivos que ejecutan Windows
- Administrar perfiles de seguridad
- Acerca de los perfiles de seguridad
- Ver la lista de perfiles de seguridad
- Crear un perfil de seguridad
- Editar un perfil de seguridad
- Asignar perfil de seguridad a un usuario o a un grupo de usuarios
- Copiar un perfil de seguridad
- Exportar e importar perfiles de seguridad
- Restablecer un perfil de seguridad
- Eliminar un perfil de seguridad
- Endpoint Detection and Response
- Acerca de Endpoint Detection and Response
- Acerca de los indicadores de vulneración
- Comenzar a usar Endpoint Detection and Response
- Escenario: configuración y uso de Endpoint Detection and Response
- Configuración de análisis de IOC en busca de amenazas potenciales
- Configurar la prevención de ejecución
- Ver información sobre las alertas de Endpoint Detection and Response
- Tomar medidas de respuesta manual
- Cancelar el aislamiento de red de un dispositivo Windows
- Exportar información sobre las alertas de Endpoint Detection and Response
- Desactivar Endpoint Detection and Response
- Análisis de causas raíz
- Control de anomalías adaptativo
- Acerca del Control de anomalías adaptativo
- Configurar el Control de anomalías adaptativo
- Cambiar de exclusiones a reglas de Control de anomalías adaptativo
- Escenario: Configuración de reglas de Control de anomalías adaptativo en el modo Inteligente
- Procesar detecciones de Control de anomalías adaptativo
- Data Discovery
- Acerca de Data Discovery
- Categorías de información detectadas por Data Discovery
- Inicio del uso de Data Discovery
- Conexión de una organización en Office 365 con su espacio de trabajo
- Visualización de la información sobre las detecciones de Data Discovery
- Ejemplo de análisis de una detección de Data Discovery
- Exportar información sobre las detecciones de Data Discovery
- Desactivación de Data Discovery
- Cloud Discovery
- Acerca de Cloud Discovery
- Comenzar a usar Cloud Discovery
- Cómo activar y desactivar Cloud Discovery en los perfiles de seguridad
- Ver información sobre el uso de servicios de nube
- Nivel de riesgo de un servicio de nube
- Bloquear el acceso a servicios en la nube no deseados
- Activar y desactivar la supervisión de conexiones de Internet en dispositivos Windows
- Evaluación de vulnerabilidades y administración de parches
- Administración de cifrado
- Ejecutar tareas típicas
- Cerrar sesión en la Consola de administración
- Ver widgets
- Configurar la protección
- Configurar los componentes de protección en dispositivos Windows
- Seleccionar los tipos de objetos detectables en dispositivos Windows
- Configurar el componente Protección frente a amenazas en archivos en dispositivos Windows
- Configurar el análisis de unidades extraíbles cuando están conectadas a un equipo
- Configurar el componente Protección frente a amenazas en el correo en dispositivos Windows
- Configurar el componente Protección frente a amenazas web en dispositivos Windows
- Configurar los componentes Detección de comportamiento, Prevención de exploits y Motor de reparación en dispositivos Windows
- Activar y desactivar la Protección AMSI
- Configurar el componente Prevención de ataques de BadUSB
- Configurar el componente Protección contra amenazas de red en dispositivos Windows
- Configuración de las exclusiones de los puertos de red
- Activar y desactivar la desinfección avanzada
- Configurar los componentes de protección en dispositivos Mac
- Seleccionar los tipos de objetos detectables en dispositivos Mac
- Configurar el componente Protección frente a amenazas en archivos en dispositivos Mac
- Configuración del componente Protección frente a amenazas web en dispositivos Mac
- Configurar el componente Protección contra a amenazas en la red en dispositivos Mac
- Zona de confianza
- Configurar la protección antimalware en dispositivos Android
- Configurar los componentes de protección en dispositivos Windows
- Configurar el componente Prevención de intrusiones en el host en dispositivos Windows
- Definir la configuración del servidor proxy
- Gestionar el inicio de aplicaciones en los dispositivos de los usuarios
- Control de cumplimiento de los requisitos de seguridad corporativos de los dispositivos Android
- Configurar el acceso de un usuario a las funciones del dispositivo
- Controlar los dispositivos de red y de almacenamiento en dispositivos Windows
- Generar una lista de dispositivos de red y de almacenamiento de confianza en dispositivos Windows
- Configurar la interacción de Kaspersky Endpoint Security para Windows con los usuarios finales
- Configurar la interacción de Kaspersky Endpoint Security for Mac con los usuarios finales
- Controlar el acceso del usuario a las funciones de los dispositivos Android
- Controlar el acceso del usuario a las funciones de los dispositivos iOS
- Detección de piratería en dispositivos (acceso a la raíz)
- Configurar la protección con contraseña de los dispositivos de Windows
- Configurar la contraseña de desbloqueo en dispositivos móviles
- Configurar el firewall en dispositivos Windows
- Configurar el acceso de un usuario a los sitios web
- Configurar un servidor proxy
- Configurar una conexión a Internet
- Configuración de correo electrónico en dispositivos iOS y iPadOS
- Configuración de CalDAV en dispositivos iOS y iPadOS
- Proteger contra la eliminación de Kaspersky Endpoint Security for Android
- Configurar notificaciones de Kaspersky Endpoint Security for Android
- Activar y desactivar las funciones de rendimiento de Kaspersky Endpoint Security para Windows
- Configurar las funciones de rendimiento de Kaspersky Endpoint Security for Mac
- Activar y desactivar la transmisión de archivos de volcado y rastreo a Kaspersky para su análisis
- Ver los datos de la licencia e introducir un código de activación
- Dejar comentarios
- Informes sobre la protección de dispositivos
- Lista de informes sobre la protección de dispositivos
- Informe de Estado de la protección
- Informe de Amenazas
- Informe de Estado de las actualizaciones de las bases de datos antimalware
- Informe de Ataques de red
- Informe de Vulnerabilidades
- Informes de Cloud Discovery
- Informes de Control de anomalías adaptativo
- Informe de Detecciones realizadas por el componente Control de dispositivos
- Informe de Detecciones realizadas por el componente Control Web
- Informe de Estado del cifrado de los dispositivos
- Informe de Versiones de aplicaciones de Kaspersky
- Trabajar con informes
- Configuración de entregas regulares de informes por correo electrónico
- Lista de informes sobre la protección de dispositivos
- Ver el registro de eventos y configurar las notificaciones de eventos
- Ajustar la configuración general de Kaspersky Endpoint Security Cloud
- Administrar objetos en Cuarentena
- Kaspersky Security Network
- Kaspersky Business Hub
- Acerca de Kaspersky Business Hub
- Administrar la lista de empresas en Kaspersky Business Hub
- Visualización de la lista de empresas en Kaspersky Business Hub
- Visualización de estadísticas de protección agregadas
- Adición de una empresa nueva a Kaspersky Business Hub
- Adición de otro espacio de trabajo para una empresa registrada en Kaspersky Business Hub
- Edición de la información de la empresa
- Eliminar el espacio de trabajo de una empresa
- Cancelar la eliminación del espacio de trabajo de una empresa
- Visualización de noticias y envío de comentarios
- Administrar la lista de licencias en Kaspersky Business Hub
- Realización de una capacitación sobre seguridad cibernética
- Selección de los centros de datos usados para guardar información de Kaspersky Endpoint Security Cloud
- Restablecimiento de la contraseña
- Edición de la configuración de una cuenta en Kaspersky Business Hub
- Cambiar una dirección de correo electrónico
- Cambiar una contraseña
- Uso de la verificación de dos pasos
- Acerca de la verificación de dos pasos
- Escenario: configuración de la verificación de dos pasos
- Configuración de la verificación de dos pasos por SMS
- Configurar la verificación en dos pasos a través de una aplicación de autenticación
- Cambio de su número de teléfono
- Desactivación de la verificación de dos pasos
- Eliminar una cuenta en Kaspersky Business Hub
- Guía de inicio rápido para proveedores de servicios administrados (MSP)
- Conceder licencias de Kaspersky Endpoint Security Cloud
- Ponerse en contacto con el Soporte técnico
- Fuentes de información sobre la aplicación
- Glosario
- Agente de red
- Alias de usuario
- Análisis en segundo plano
- Aplicación de seguridad
- Bases de datos antimalware
- Certificado del servicio de notificaciones push de Apple (APN)
- Consola de administración de Kaspersky Endpoint Security Cloud
- Control de cumplimiento
- Cuarentena
- Cuenta en Kaspersky Business Hub
- Direcciones web maliciosas
- Dispositivo administrado
- Dispositivo de confianza
- Dispositivo supervisado
- Espacio de trabajo
- Kaspersky Business Hub
- Kaspersky Security Network (KSN)
- Módulo de plataforma fiable (TPM, por sus siglas en inglés)
- Nivel de gravedad de la vulnerabilidad
- Nivel de importancia de las actualizaciones
- Nombre del dispositivo Windows
- Parche
- Perfil de seguridad
- Phishing (suplantación de identidad)
- Prevención de intrusiones en el host (Control de Actividad de Aplicaciones)
- Propietario del dispositivo
- Protección frente a amenazas en archivos
- Protección frente a amenazas en el correo
- Protección frente a amenazas en la red
- Protección frente a amenazas web
- Servidor de administración
- Servidor proxy
- Software malicioso
- Solicitud de firma de certificado
- Vulnerabilidad
- Zona de confianza
- Información sobre el código de terceros
- Avisos de marcas registradas
Configuración de las exclusiones de los puertos de red
Durante la operación de Kaspersky Endpoint Security Cloud, los componentes Control web, Protección frente a amenazas en el correo y Protección frente a amenazas web supervisan los datos que se transmiten a través de puertos abiertos específicos en los dispositivos de los usuarios. Por ejemplo, el componente Protección frente a amenazas en el correo analiza la información transmitida por SMTP, y el componente Protección frente a amenazas web analiza la información transmitida por HTTP y FTP. Los expertos de Kaspersky son las personas a cargo de configurar la lista de puertos.
Sin embargo, puede excluir cualquiera de los puertos enumerados de la supervisión, como se describe en esta sección.
Además, Kaspersky Endpoint Security Cloud supervisa todos los puertos de red requeridos por determinadas aplicaciones. Los expertos de Kaspersky son las personas a cargo de crear la lista de aplicaciones. Si excluye un puerto específico de la supervisión, pero una aplicación de esta lista utiliza ese puerto, Kaspersky Endpoint Security Cloud supervisará los datos que la aplicación enumerada transmite a través del puerto excluido, pero no supervisará los datos transmitidos por cualquier otra aplicación.
- Adobe Acrobat Reader.
- Apple Application Support.
- Google Chrome.
- Microsoft Edge.
- Mozilla Firefox.
- Internet Explorer.
- Java.
- mIRC.
- Opera.
- Pidgin.
- Safari.
- Mail.ru Agent.
- Yandex Browser.
Para configurar las exclusiones de los puertos de red:
- Abra la Consola de administración de Kaspersky Endpoint Security Cloud.
- Seleccione la sección Administración de seguridad → Perfiles de seguridad.
La sección Perfiles de seguridad contiene una lista de los perfiles de seguridad configurados en Kaspersky Endpoint Security Cloud.
- En la lista, seleccione el perfil de seguridad de los dispositivos en los que desea configurar las exclusiones de los puertos de red.
- Haga clic en el enlace con el nombre del perfil para abrir la ventana de propiedades del perfil de seguridad.
En la ventana de propiedades del perfil de seguridad, aparecerá la configuración disponible para todos los dispositivos.
- En el grupo Windows, seleccione la sección Avanzada.
- Haga clic en el enlace Configuración, debajo de la sección Detección de amenazas y exclusiones.
Se abrirá la ventana Detección de amenazas y exclusiones.
- Haga clic en el enlace Configuración debajo de la sección Exclusiones de puertos de red.
Se abre la ventana Exclusiones de puertos de red.
- Realice una de las siguientes acciones:
- Para añadir puertos de red que desea excluir de la supervisión:
- Haga clic en el botón Añadir.
Se abre la ventana Añadir puertos a las exclusiones. La ventana enumera todos los puertos de red supervisados por Kaspersky Endpoint Security Cloud.
- Seleccione las casillas junto a los puertos de red que se excluirán.
- Haga clic en Aceptar para cerrar la ventana Añadir puertos a las exclusiones.
Los puertos de red añadidos aparecen en la lista de exclusiones en la ventana Exclusiones de puertos de red.
- Haga clic en el botón Añadir.
- Para quitar los puertos de red de la lista de exclusiones de supervisión:
- Seleccione la casilla de verificación que se encuentra junto a los puertos de red requeridos.
- Haga clic en el botón Eliminar.
Los puertos de red eliminados desaparecen de la lista de exclusiones en la ventana Exclusiones de puertos de red.
- Para añadir puertos de red que desea excluir de la supervisión:
- Haga clic en el botón Guardar para guardar los cambios.
Después de que se aplica el perfil de seguridad, se aplican las exclusiones de puertos de red en los dispositivos Windows.