Kaspersky Endpoint Security 10 Service Pack 2 para Windows
Español (España)
- English
- Čeština (Česká republika)
- Deutsch
- Español (México)
- Français
- Italiano
- Magyar (Magyarország)
- Nederlands (Nederland)
- Polski (Polska)
- Português (Brasil)
- Português (Portugal)
- Română (România)
- Tiếng Việt (Việt Nam)
- Türkçe (Türkiye)
- Русский
- العربية (الإمارات العربية المتحدة)
- 한국어 (대한민국)
- 简体中文
- 繁體中文
- 日本語(日本)
Español (España)
- English
- Čeština (Česká republika)
- Deutsch
- Español (México)
- Français
- Italiano
- Magyar (Magyarország)
- Nederlands (Nederland)
- Polski (Polska)
- Português (Brasil)
- Português (Portugal)
- Română (România)
- Tiếng Việt (Việt Nam)
- Türkçe (Türkiye)
- Русский
- العربية (الإمارات العربية المتحدة)
- 한국어 (대한민국)
- 简体中文
- 繁體中文
- 日本語(日本)
- Acerca de Kaspersky Endpoint Security 10 Service Pack 2 para Windows
- Instalación y eliminación de la aplicación
- Instalación de la aplicación
- Acerca de las formas de instalar la aplicación
- Instalación de la aplicación mediante el Asistente de instalación
- Paso 1. Asegúrese de que el equipo cumple con los requisitos de instalación
- Paso 2. Página de bienvenida del proceso de instalación
- Paso 3. Visualización del Contrato de licencia
- Paso 4. Selección del tipo de instalación
- Paso 5. Selección de los componentes de la aplicación que se van a instalar
- Paso 6. Selección de la carpeta de destino
- Paso 7. Adición de exclusiones de análisis de virus
- Paso 8. Preparación de la instalación de la aplicación
- Paso 9. Instalación de la aplicación
- Instalación de la aplicación desde la línea de comandos
- Instalando remotamente la aplicación usando System Center Configuration Manager
- Descripción de la configuración de instalación del archivo setup.ini
- Asistente de configuración inicial
- Acerca de las formas de actualizar una versión antigua de la aplicación
- Eliminación de la aplicación
- Instalación de la aplicación
- Interfaz de la aplicación
- Licencias de la aplicación
- Acerca del Contrato de licencia de usuario final
- Acerca de la licencia
- Acerca del certificado de la licencia
- Acerca de la suscripción
- Acerca del código de activación
- Acerca de la clave
- Acerca del archivo llave
- Acerca de la provisión de datos
- Visualización de información de la licencia
- Compra de una licencia
- Renovación de licencias
- Renovación de suscripciones
- Consulta del sitio web del proveedor de servicios
- Acerca de los métodos de activación de la aplicación
- Inicio y detención de la aplicación
- Protección del sistema de archivos del equipo. Antivirus de archivos
- Acerca de Antivirus de archivos
- Activación y desactivación del Antivirus de archivos
- Suspensión automática del Antivirus de archivos
- Configuración del Antivirus de archivos
- Cambiar el nivel de seguridad
- Modificación de la acción que Antivirus de archivos debe realizar en los archivos infectados
- Edición de la cobertura de protección del Antivirus de archivos
- Uso del Analizador heurístico con Antivirus de archivos
- Uso de tecnologías de análisis en el funcionamiento de Antivirus de archivos
- Optimización del análisis de archivos
- Análisis de archivos compuestos
- Modificación del modo de análisis
- Protección del correo electrónico. Antivirus del correo
- Acerca de Antivirus del correo
- Activación y desactivación de Antivirus del correo
- Configuración de Antivirus del correo
- Modificación del nivel de seguridad del correo
- Modificación de las acciones que se van a realizar en mensajes de correo electrónico infectados
- Edición de la Cobertura de protección del Antivirus del correo
- Analizar archivos compuestos adjuntos a mensajes de correo electrónico
- Filtrar adjuntos de mensajes de correo electrónico
- Análisis de correos electrónicos en Microsoft Office Outlook
- Protección del equipo en Internet. Antivirus Internet
- Acerca de Antivirus Internet
- Activación y desactivación del Antivirus Internet
- Configuración de Antivirus Internet
- Modificación del nivel de seguridad del tráfico web
- Modificación de las acciones que se van a realizar en objetos maliciosos del tráfico web
- Análisis de Antivirus Internet de direcciones URL con bases de datos de direcciones web fraudulentas y maliciosas
- Uso del Analizador heurístico con Antivirus Internet
- Modificación de la lista de direcciones URL de confianza
- Protección del tráfico de clientes de MI. Antivirus para chat
- System Watcher
- Firewall
- Prevención de intrusiones
- Prevención de ataques de BadUSB
- Control de inicio de aplicaciones
- Acerca de Control de inicio de aplicaciones
- Activación y desactivación de Control de inicio de aplicaciones
- Limitaciones de funcionalidad de Control de inicio de aplicaciones
- Acerca de las reglas de Control de inicio de aplicaciones
- Gestión de reglas de Control de inicio de aplicaciones
- Edición de plantillas de mensajes de Control de inicio de aplicaciones
- Acerca de los modos de funcionamiento de Control de inicio de aplicaciones
- Seleccionar el modo de Control de inicio de aplicaciones
- Gestionar reglas de Control de inicio de aplicaciones con Kaspersky Security Center
- Recopilación de información acerca de las aplicaciones instaladas en los equipos de los usuarios
- Creación de categorías de aplicaciones
- Crear reglas de Control de inicio de aplicaciones con Kaspersky Security Center
- Cambio del estado de una regla de Control de inicio de aplicaciones mediante Kaspersky Security Center
- Control de actividad de aplicaciones
- Acerca de Control de actividad de aplicaciones
- Limitaciones del control de dispositivos de audio y de vídeo
- Activación y desactivación de Control de actividad de aplicaciones
- Gestionar grupos de confianza de aplicaciones
- Gestión de reglas de Control de aplicaciones
- Cambiar reglas de control de aplicaciones para grupos de confianza y grupos de aplicaciones
- Edición de una regla de control de aplicaciones
- Desactivación de las descargas y actualizaciones de reglas de control de aplicaciones desde la base de datos de Kaspersky Security Network
- Desactivación de la herencia de restricciones del proceso principal
- Exclusión de acciones de aplicaciones concretas desde las reglas de control de aplicaciones
- Eliminar reglas de control de aplicaciones obsoletas
- Protección de recursos del sistema operativo y de datos de identidad
- Control de vulnerabilidades
- Control de dispositivos
- Acerca del Control de dispositivos
- Activación y desactivación del Control de dispositivos
- Acerca de las reglas de acceso a dispositivos y a buses de conexión
- Acerca de dispositivos de confianza
- Decisiones estándar sobre el acceso a dispositivos
- Edición de una regla de acceso a dispositivos
- Agregar o excluir archivos al registro del evento o desde él
- Agregar una red Wi-Fi a la lista de confianza
- Edición de una regla de acceso a bus de conexión
- Acciones con dispositivos de confianza
- Adición de un dispositivo a la lista de confianza en la interfaz de la aplicación
- Adición de dispositivos a la lista de confianza según el modelo o el ID del dispositivo
- Adición de dispositivos a la lista de confianza según la máscara del ID de dispositivo
- Configuración del acceso de usuario a un dispositivo de confianza
- Eliminación de un dispositivo de la lista de dispositivos de confianza
- Edición de plantillas de mensajes de Control de dispositivos
- Obtención de acceso a un dispositivo bloqueado
- Crear una clave para acceder a un dispositivo bloqueado mediante Kaspersky Security Center
- Control Web
- Acerca de Control Web
- Activación y desactivación de Control Web
- Categorías de contenido de recursos web
- Acerca de las reglas de acceso a recursos web
- Acciones con reglas de acceso a recursos web
- Migración de reglas de acceso a recursos web de las versiones previas de la aplicación
- Exportación e importación de la lista de direcciones de recursos web
- Edición de máscaras para direcciones de recursos web
- Edición de plantillas de mensajes de Control Web
- Sensor de endpoint de KATA
- Cifrado de datos
- Activación de la visualización de la configuración del cifrado de la directiva de Kaspersky Security Center
- Acerca del cifrado de datos
- Limitaciones de funcionalidad del cifrado
- Cambio del algoritmo de cifrado
- Activación de la tecnología de inicio de sesión único (SSO)
- Consideraciones especiales para el cifrado de archivos
- Cifrado de los archivos de las unidades del equipo local
- Cifrado de los archivos de las unidades del equipo local
- Creación de reglas de acceso a archivos cifrados para aplicaciones
- Cifrar archivos creados o modificados por aplicaciones específicas
- Generación de una regla de descifrado
- Descifrado de archivos de las unidades del equipo local
- Creación de paquetes cifrados
- Extracción de los paquetes cifrados
- Cifrado de unidades extraíbles
- Cifrado de discos duros
- Gestionar el Agente de autenticación
- Utilizar una tarjeta inteligente y un token con el Agente de autenticación
- Editar los mensajes de ayuda del Agente de autenticación
- Compatibilidad limitada con los caracteres de los mensajes de ayuda del Agente de autenticación
- Seleccionar el nivel de rastreo del Agente de autenticación
- Administración de cuentas del Agente de autenticación
- Adición de un comando para crear una cuenta del Agente de autenticación
- Agregar un comando de modificación de cuentas del Agente de autenticación
- Agregar un comando para eliminar una cuenta del Agente de autenticación
- Restaurar las credenciales de la cuenta del Agente de autenticación
- Responder a un usuario que solicita restaurar las credenciales de la cuenta del Agente de autenticación
- Visualización de los detalles del cifrado de datos
- Administración de archivos con una funcionalidad de cifrado de archivos limitada
- Trabajar con dispositivos cifrados cuando no hay acceso a estos
- Obtención de acceso a dispositivos cifrados a través de la interfaz de aplicación
- Conceder al usuario acceso a dispositivos cifrados
- Proporcionar a un usuario una clave de recuperación para discos duros cifrados con BitLocker
- Creación del archivo ejecutable de la Utilidad de restauración
- Restaurar datos en dispositivos cifrados por medio de la Utilidad de restauración
- Responder a un usuario que solicita restaurar datos de dispositivos cifrados
- Restauración del acceso a los datos cifrados después del error del sistema operativo
- Creación de un disco de rescate del sistema operativo
- Protección de red
- Actualización de las bases de datos y módulos de la aplicación
- Acerca de las actualizaciones de la base de datos y de los módulos de la aplicación
- Acerca de los orígenes de actualizaciones
- Configuración de los parámetros de actualización
- Adición de un origen de actualizaciones
- Selección de la región del servidor de actualización
- Configuración de actualización desde una carpeta compartida
- Selección del modo de ejecución de la tarea de actualización
- Inicio de una tarea de actualización con los permisos de una cuenta de usuario distinta
- Configurar las actualizaciones de los módulos de la aplicación
- Inicio y parada de una tarea de actualización
- Anulación de la última actualización
- Configuración de los parámetros del servidor proxy
- Análisis del equipo
- Acerca de las tareas de análisis
- Inicio o detención de una tarea de análisis
- Configuración de los parámetros de las tareas de análisis
- Cambiar el nivel de seguridad
- Modificación de las acciones que se van a realizar en archivos infectados
- Generación de una lista de objetos para analizar
- Selección del tipo de archivo que se va a analizar
- Optimización del análisis de archivos
- Análisis de archivos compuestos
- Uso de métodos de análisis
- Uso de tecnologías de análisis
- Seleccionar el modo de ejecución para la tarea de análisis
- Inicio de una tarea de análisis con la cuenta de un usuario distinto
- Análisis de unidades extraíbles cuando se conectan al equipo
- Gestión de archivos sin procesar
- Análisis de vulnerabilidades
- Visualización de información sobre vulnerabilidades de aplicaciones en ejecución
- Acerca de la tarea Análisis de vulnerabilidades
- Inicio o detención de la tarea Análisis de vulnerabilidades
- Configurar los ajustes de Análisis de vulnerabilidades
- Gestión de la lista de vulnerabilidades
- Acerca de la lista de vulnerabilidades
- Nuevo inicio de la tarea Análisis de vulnerabilidades
- Arreglo de vulnerabilidades
- Ocultación de entradas en la lista de vulnerabilidades
- Filtrado de la lista de vulnerabilidades por nivel de gravedad
- Filtrado de la lista de vulnerabilidades por valores de estado Arreglado u Oculto
- Comprobar la integridad de los módulos de la aplicación
- Gestión de informes
- Servicio de notificaciones
- Gestión de Cuarentena y Respaldo
- Configuración avanzada de la aplicación
- Crear y utilizar un archivo de configuración
- Zona de confianza
- Acerca de la zona de confianza
- Creación de una exclusión del análisis
- Modificación de una exclusión del análisis
- Eliminación de una exclusión del análisis
- Activación y desactivación de una exclusión del análisis
- Edición de la lista de aplicaciones de confianza
- Activación y desactivación de reglas de la zona de confianza para una aplicación en la lista de aplicaciones de confianza
- Uso del almacén de certificados de confianza del sistema
- Autoprotección de Kaspersky Endpoint Security
- Rendimiento de Kaspersky Endpoint Security y compatibilidad con otras aplicaciones
- Acerca de rendimiento de Kaspersky Endpoint Security y compatibilidad con otras aplicaciones
- Selección de los tipos de objetos detectables
- Activación o desactivación de la tecnología de desinfección avanzada de estaciones de trabajo
- Activación o desactivación de la tecnología de desinfección avanzada de servidores de archivos
- Activación o desactivación del modo de ahorro de energía
- Activación o desactivación de la concesión de recursos a otras aplicaciones
- Protección con contraseña
- Acerca del acceso restringido a Kaspersky Endpoint Security
- Activación y desactivación de la protección con contraseña
- Modificación de la contraseña de acceso a Kaspersky Endpoint Security
- Acerca de la utilización de una contraseña temporal
- Crear una contraseña temporal utilizando la consola de administración de Kaspersky Security Center
- Aplicar una contraseña temporal en la interfaz de Kaspersky Endpoint Security
- Administración remota de la aplicación con Kaspersky Security Center
- Acerca de la administración de la aplicación a través de Kaspersky Security Center
- Gestión de tareas
- Acerca de las tareas para Kaspersky Endpoint Security
- Configuración del modo de administración de tareas
- Creación de una tarea local
- Creación de una tarea de grupos
- Crear una tarea para selección de dispositivos
- Ejecución, interrupción, suspensión y reanudación de una tarea
- Edición de la configuración de tareas
- Gestión de directivas
- Enviar mensajes del usuario al servidor de Kaspersky Security Center
- Visualización de los mensajes del usuario en el almacén de eventos de Kaspersky Security Center
- Participación en Kaspersky Security Network
- Fuentes de información de la aplicación
- Cómo ponerse en contacto con el Soporte técnico
- Glosario
- Actualización
- Administrador de archivos portátiles
- Agente de autenticación
- Agente de red
- Análisis de firmas
- Análisis heurístico
- Archivador
- Archivo infectable
- Archivo infectado
- Archivo probablemente infectado
- Base de datos de direcciones web fraudulentas
- Base de datos de direcciones web maliciosas
- Bases de datos antivirus
- Certificado
- Certificado de la licencia
- Clave activa
- Clave adicional
- Cobertura de protección
- Cobertura del análisis
- Conector del agente de red
- Configuración de la aplicación
- Configuración de tareas
- Cuarentena
- Desinfección
- Emisor del certificado
- Exploits
- Falsa alarma
- Forma normalizada de la dirección de un recurso web
- Grupo de administración
- Huella digital del certificado
- Lista negra de direcciones
- Máscara de archivos
- Módulo de plataforma segura
- Módulos de la aplicación
- Movimiento de archivos a Cuarentena
- Objeto OLE
- Parche
- Phishing
- Respaldo
- Servicio de red
- Servidor de administración
- Sujeto del certificado
- Tarea
- Información sobre el código de terceros
- Información de marcas registradas
Protección del equipo en Internet. Antivirus Internet > Configuración de Antivirus Internet > Modificación de las acciones que se van a realizar en objetos maliciosos del tráfico web
Modificación de las acciones que se van a realizar en objetos maliciosos del tráfico web
Modificación de las acciones que se van a realizar en objetos maliciosos del tráfico web
Para cambiar la acción que se va a realizar en objetos maliciosos del tráfico web:
- Abra la ventana de configuración de la aplicación.
- En la parte izquierda de la ventana, en la sección Protección antivirus, seleccione el apartado Antivirus Internet.
En la parte derecha de la ventana se muestra la configuración del componente Antivirus Internet.
- En la sección Acción al detectar una amenaza, seleccione la acción que lleva a cabo Kaspersky Endpoint Security en objetos maliciosos del tráfico web:
- Seleccionar la acción automáticamente.
- Bloquear descarga.
- Autorizar descarga.
- Para guardar los cambios realizados, haga clic en el botón Guardar.
ID de artículo: 133739, Última revisión: 19 dic 2022