Kaspersky Endpoint Security 10 Service Pack 2 para Windows
Español (España)
- English
- Čeština (Česká republika)
- Deutsch
- Español (México)
- Français
- Italiano
- Magyar (Magyarország)
- Nederlands (Nederland)
- Polski (Polska)
- Português (Brasil)
- Português (Portugal)
- Română (România)
- Tiếng Việt (Việt Nam)
- Türkçe (Türkiye)
- Русский
- العربية (الإمارات العربية المتحدة)
- 한국어 (대한민국)
- 简体中文
- 繁體中文
- 日本語(日本)
Español (España)
- English
- Čeština (Česká republika)
- Deutsch
- Español (México)
- Français
- Italiano
- Magyar (Magyarország)
- Nederlands (Nederland)
- Polski (Polska)
- Português (Brasil)
- Português (Portugal)
- Română (România)
- Tiếng Việt (Việt Nam)
- Türkçe (Türkiye)
- Русский
- العربية (الإمارات العربية المتحدة)
- 한국어 (대한민국)
- 简体中文
- 繁體中文
- 日本語(日本)
- Acerca de Kaspersky Endpoint Security 10 Service Pack 2 para Windows
- Instalación y eliminación de la aplicación
- Instalación de la aplicación
- Acerca de las formas de instalar la aplicación
- Instalación de la aplicación mediante el Asistente de instalación
- Paso 1. Asegúrese de que el equipo cumple con los requisitos de instalación
- Paso 2. Página de bienvenida del proceso de instalación
- Paso 3. Visualización del Contrato de licencia
- Paso 4. Selección del tipo de instalación
- Paso 5. Selección de los componentes de la aplicación que se van a instalar
- Paso 6. Selección de la carpeta de destino
- Paso 7. Adición de exclusiones de análisis de virus
- Paso 8. Preparación de la instalación de la aplicación
- Paso 9. Instalación de la aplicación
- Instalación de la aplicación desde la línea de comandos
- Instalando remotamente la aplicación usando System Center Configuration Manager
- Descripción de la configuración de instalación del archivo setup.ini
- Asistente de configuración inicial
- Acerca de las formas de actualizar una versión antigua de la aplicación
- Eliminación de la aplicación
- Instalación de la aplicación
- Interfaz de la aplicación
- Licencias de la aplicación
- Acerca del Contrato de licencia de usuario final
- Acerca de la licencia
- Acerca del certificado de la licencia
- Acerca de la suscripción
- Acerca del código de activación
- Acerca de la clave
- Acerca del archivo llave
- Acerca de la provisión de datos
- Visualización de información de la licencia
- Compra de una licencia
- Renovación de licencias
- Renovación de suscripciones
- Consulta del sitio web del proveedor de servicios
- Acerca de los métodos de activación de la aplicación
- Inicio y detención de la aplicación
- Protección del sistema de archivos del equipo. Antivirus de archivos
- Acerca de Antivirus de archivos
- Activación y desactivación del Antivirus de archivos
- Suspensión automática del Antivirus de archivos
- Configuración del Antivirus de archivos
- Cambiar el nivel de seguridad
- Modificación de la acción que Antivirus de archivos debe realizar en los archivos infectados
- Edición de la cobertura de protección del Antivirus de archivos
- Uso del Analizador heurístico con Antivirus de archivos
- Uso de tecnologías de análisis en el funcionamiento de Antivirus de archivos
- Optimización del análisis de archivos
- Análisis de archivos compuestos
- Modificación del modo de análisis
- Protección del correo electrónico. Antivirus del correo
- Acerca de Antivirus del correo
- Activación y desactivación de Antivirus del correo
- Configuración de Antivirus del correo
- Modificación del nivel de seguridad del correo
- Modificación de las acciones que se van a realizar en mensajes de correo electrónico infectados
- Edición de la Cobertura de protección del Antivirus del correo
- Analizar archivos compuestos adjuntos a mensajes de correo electrónico
- Filtrar adjuntos de mensajes de correo electrónico
- Análisis de correos electrónicos en Microsoft Office Outlook
- Protección del equipo en Internet. Antivirus Internet
- Acerca de Antivirus Internet
- Activación y desactivación del Antivirus Internet
- Configuración de Antivirus Internet
- Modificación del nivel de seguridad del tráfico web
- Modificación de las acciones que se van a realizar en objetos maliciosos del tráfico web
- Análisis de Antivirus Internet de direcciones URL con bases de datos de direcciones web fraudulentas y maliciosas
- Uso del Analizador heurístico con Antivirus Internet
- Modificación de la lista de direcciones URL de confianza
- Protección del tráfico de clientes de MI. Antivirus para chat
- System Watcher
- Firewall
- Prevención de intrusiones
- Prevención de ataques de BadUSB
- Control de inicio de aplicaciones
- Acerca de Control de inicio de aplicaciones
- Activación y desactivación de Control de inicio de aplicaciones
- Limitaciones de funcionalidad de Control de inicio de aplicaciones
- Acerca de las reglas de Control de inicio de aplicaciones
- Gestión de reglas de Control de inicio de aplicaciones
- Edición de plantillas de mensajes de Control de inicio de aplicaciones
- Acerca de los modos de funcionamiento de Control de inicio de aplicaciones
- Seleccionar el modo de Control de inicio de aplicaciones
- Gestionar reglas de Control de inicio de aplicaciones con Kaspersky Security Center
- Recopilación de información acerca de las aplicaciones instaladas en los equipos de los usuarios
- Creación de categorías de aplicaciones
- Crear reglas de Control de inicio de aplicaciones con Kaspersky Security Center
- Cambio del estado de una regla de Control de inicio de aplicaciones mediante Kaspersky Security Center
- Control de actividad de aplicaciones
- Acerca de Control de actividad de aplicaciones
- Limitaciones del control de dispositivos de audio y de vídeo
- Activación y desactivación de Control de actividad de aplicaciones
- Gestionar grupos de confianza de aplicaciones
- Gestión de reglas de Control de aplicaciones
- Cambiar reglas de control de aplicaciones para grupos de confianza y grupos de aplicaciones
- Edición de una regla de control de aplicaciones
- Desactivación de las descargas y actualizaciones de reglas de control de aplicaciones desde la base de datos de Kaspersky Security Network
- Desactivación de la herencia de restricciones del proceso principal
- Exclusión de acciones de aplicaciones concretas desde las reglas de control de aplicaciones
- Eliminar reglas de control de aplicaciones obsoletas
- Protección de recursos del sistema operativo y de datos de identidad
- Control de vulnerabilidades
- Control de dispositivos
- Acerca del Control de dispositivos
- Activación y desactivación del Control de dispositivos
- Acerca de las reglas de acceso a dispositivos y a buses de conexión
- Acerca de dispositivos de confianza
- Decisiones estándar sobre el acceso a dispositivos
- Edición de una regla de acceso a dispositivos
- Agregar o excluir archivos al registro del evento o desde él
- Agregar una red Wi-Fi a la lista de confianza
- Edición de una regla de acceso a bus de conexión
- Acciones con dispositivos de confianza
- Adición de un dispositivo a la lista de confianza en la interfaz de la aplicación
- Adición de dispositivos a la lista de confianza según el modelo o el ID del dispositivo
- Adición de dispositivos a la lista de confianza según la máscara del ID de dispositivo
- Configuración del acceso de usuario a un dispositivo de confianza
- Eliminación de un dispositivo de la lista de dispositivos de confianza
- Edición de plantillas de mensajes de Control de dispositivos
- Obtención de acceso a un dispositivo bloqueado
- Crear una clave para acceder a un dispositivo bloqueado mediante Kaspersky Security Center
- Control Web
- Acerca de Control Web
- Activación y desactivación de Control Web
- Categorías de contenido de recursos web
- Acerca de las reglas de acceso a recursos web
- Acciones con reglas de acceso a recursos web
- Migración de reglas de acceso a recursos web de las versiones previas de la aplicación
- Exportación e importación de la lista de direcciones de recursos web
- Edición de máscaras para direcciones de recursos web
- Edición de plantillas de mensajes de Control Web
- Sensor de endpoint de KATA
- Cifrado de datos
- Activación de la visualización de la configuración del cifrado de la directiva de Kaspersky Security Center
- Acerca del cifrado de datos
- Limitaciones de funcionalidad del cifrado
- Cambio del algoritmo de cifrado
- Activación de la tecnología de inicio de sesión único (SSO)
- Consideraciones especiales para el cifrado de archivos
- Cifrado de los archivos de las unidades del equipo local
- Cifrado de los archivos de las unidades del equipo local
- Creación de reglas de acceso a archivos cifrados para aplicaciones
- Cifrar archivos creados o modificados por aplicaciones específicas
- Generación de una regla de descifrado
- Descifrado de archivos de las unidades del equipo local
- Creación de paquetes cifrados
- Extracción de los paquetes cifrados
- Cifrado de unidades extraíbles
- Cifrado de discos duros
- Gestionar el Agente de autenticación
- Utilizar una tarjeta inteligente y un token con el Agente de autenticación
- Editar los mensajes de ayuda del Agente de autenticación
- Compatibilidad limitada con los caracteres de los mensajes de ayuda del Agente de autenticación
- Seleccionar el nivel de rastreo del Agente de autenticación
- Administración de cuentas del Agente de autenticación
- Adición de un comando para crear una cuenta del Agente de autenticación
- Agregar un comando de modificación de cuentas del Agente de autenticación
- Agregar un comando para eliminar una cuenta del Agente de autenticación
- Restaurar las credenciales de la cuenta del Agente de autenticación
- Responder a un usuario que solicita restaurar las credenciales de la cuenta del Agente de autenticación
- Visualización de los detalles del cifrado de datos
- Administración de archivos con una funcionalidad de cifrado de archivos limitada
- Trabajar con dispositivos cifrados cuando no hay acceso a estos
- Obtención de acceso a dispositivos cifrados a través de la interfaz de aplicación
- Conceder al usuario acceso a dispositivos cifrados
- Proporcionar a un usuario una clave de recuperación para discos duros cifrados con BitLocker
- Creación del archivo ejecutable de la Utilidad de restauración
- Restaurar datos en dispositivos cifrados por medio de la Utilidad de restauración
- Responder a un usuario que solicita restaurar datos de dispositivos cifrados
- Restauración del acceso a los datos cifrados después del error del sistema operativo
- Creación de un disco de rescate del sistema operativo
- Protección de red
- Actualización de las bases de datos y módulos de la aplicación
- Acerca de las actualizaciones de la base de datos y de los módulos de la aplicación
- Acerca de los orígenes de actualizaciones
- Configuración de los parámetros de actualización
- Adición de un origen de actualizaciones
- Selección de la región del servidor de actualización
- Configuración de actualización desde una carpeta compartida
- Selección del modo de ejecución de la tarea de actualización
- Inicio de una tarea de actualización con los permisos de una cuenta de usuario distinta
- Configurar las actualizaciones de los módulos de la aplicación
- Inicio y parada de una tarea de actualización
- Anulación de la última actualización
- Configuración de los parámetros del servidor proxy
- Análisis del equipo
- Acerca de las tareas de análisis
- Inicio o detención de una tarea de análisis
- Configuración de los parámetros de las tareas de análisis
- Cambiar el nivel de seguridad
- Modificación de las acciones que se van a realizar en archivos infectados
- Generación de una lista de objetos para analizar
- Selección del tipo de archivo que se va a analizar
- Optimización del análisis de archivos
- Análisis de archivos compuestos
- Uso de métodos de análisis
- Uso de tecnologías de análisis
- Seleccionar el modo de ejecución para la tarea de análisis
- Inicio de una tarea de análisis con la cuenta de un usuario distinto
- Análisis de unidades extraíbles cuando se conectan al equipo
- Gestión de archivos sin procesar
- Análisis de vulnerabilidades
- Visualización de información sobre vulnerabilidades de aplicaciones en ejecución
- Acerca de la tarea Análisis de vulnerabilidades
- Inicio o detención de la tarea Análisis de vulnerabilidades
- Configurar los ajustes de Análisis de vulnerabilidades
- Gestión de la lista de vulnerabilidades
- Acerca de la lista de vulnerabilidades
- Nuevo inicio de la tarea Análisis de vulnerabilidades
- Arreglo de vulnerabilidades
- Ocultación de entradas en la lista de vulnerabilidades
- Filtrado de la lista de vulnerabilidades por nivel de gravedad
- Filtrado de la lista de vulnerabilidades por valores de estado Arreglado u Oculto
- Comprobar la integridad de los módulos de la aplicación
- Gestión de informes
- Servicio de notificaciones
- Gestión de Cuarentena y Respaldo
- Configuración avanzada de la aplicación
- Crear y utilizar un archivo de configuración
- Zona de confianza
- Acerca de la zona de confianza
- Creación de una exclusión del análisis
- Modificación de una exclusión del análisis
- Eliminación de una exclusión del análisis
- Activación y desactivación de una exclusión del análisis
- Edición de la lista de aplicaciones de confianza
- Activación y desactivación de reglas de la zona de confianza para una aplicación en la lista de aplicaciones de confianza
- Uso del almacén de certificados de confianza del sistema
- Autoprotección de Kaspersky Endpoint Security
- Rendimiento de Kaspersky Endpoint Security y compatibilidad con otras aplicaciones
- Acerca de rendimiento de Kaspersky Endpoint Security y compatibilidad con otras aplicaciones
- Selección de los tipos de objetos detectables
- Activación o desactivación de la tecnología de desinfección avanzada de estaciones de trabajo
- Activación o desactivación de la tecnología de desinfección avanzada de servidores de archivos
- Activación o desactivación del modo de ahorro de energía
- Activación o desactivación de la concesión de recursos a otras aplicaciones
- Protección con contraseña
- Acerca del acceso restringido a Kaspersky Endpoint Security
- Activación y desactivación de la protección con contraseña
- Modificación de la contraseña de acceso a Kaspersky Endpoint Security
- Acerca de la utilización de una contraseña temporal
- Crear una contraseña temporal utilizando la consola de administración de Kaspersky Security Center
- Aplicar una contraseña temporal en la interfaz de Kaspersky Endpoint Security
- Administración remota de la aplicación con Kaspersky Security Center
- Acerca de la administración de la aplicación a través de Kaspersky Security Center
- Gestión de tareas
- Acerca de las tareas para Kaspersky Endpoint Security
- Configuración del modo de administración de tareas
- Creación de una tarea local
- Creación de una tarea de grupos
- Crear una tarea para selección de dispositivos
- Ejecución, interrupción, suspensión y reanudación de una tarea
- Edición de la configuración de tareas
- Gestión de directivas
- Enviar mensajes del usuario al servidor de Kaspersky Security Center
- Visualización de los mensajes del usuario en el almacén de eventos de Kaspersky Security Center
- Participación en Kaspersky Security Network
- Fuentes de información de la aplicación
- Cómo ponerse en contacto con el Soporte técnico
- Glosario
- Actualización
- Administrador de archivos portátiles
- Agente de autenticación
- Agente de red
- Análisis de firmas
- Análisis heurístico
- Archivador
- Archivo infectable
- Archivo infectado
- Archivo probablemente infectado
- Base de datos de direcciones web fraudulentas
- Base de datos de direcciones web maliciosas
- Bases de datos antivirus
- Certificado
- Certificado de la licencia
- Clave activa
- Clave adicional
- Cobertura de protección
- Cobertura del análisis
- Conector del agente de red
- Configuración de la aplicación
- Configuración de tareas
- Cuarentena
- Desinfección
- Emisor del certificado
- Exploits
- Falsa alarma
- Forma normalizada de la dirección de un recurso web
- Grupo de administración
- Huella digital del certificado
- Lista negra de direcciones
- Máscara de archivos
- Módulo de plataforma segura
- Módulos de la aplicación
- Movimiento de archivos a Cuarentena
- Objeto OLE
- Parche
- Phishing
- Respaldo
- Servicio de red
- Servidor de administración
- Sujeto del certificado
- Tarea
- Información sobre el código de terceros
- Información de marcas registradas
Cifrado de datos > Visualización de los detalles del cifrado de datos
Visualización de los detalles del cifrado de datos
Visualización de los detalles del cifrado de datos
Esta sección describe la visualización de los detalles del cifrado de datos.
En esta sección: Ver el estado de cifrado en los paneles de información de Kaspersky Security Center Ver errores de cifrado de archivos en unidades del equipo local |
ID de artículo: 65058, Última revisión: 19 dic 2022