Kaspersky Endpoint Security para Windows 11.1.0
- Acerca de Kaspersky Endpoint Security para Windows
- Novedades
- Licencias de la aplicación
- Administración de la aplicación con la interfaz local
- Instalación y eliminación de la aplicación
- Instalación de la aplicación
- Acerca de las formas de instalar la aplicación
- Instalación de la aplicación mediante el Asistente de instalación
- Paso 1. Asegúrese de que el equipo cumple con los requisitos de instalación
- Paso 2. Página de bienvenida del proceso de instalación
- Paso 3. Visualización del Contrato de licencia y de la Política de privacidad
- Paso 4. Selección de los componentes de la aplicación que se van a instalar
- Paso 5. Selección de la carpeta de destino
- Paso 6. Preparación de la instalación de la aplicación
- Paso 7. Instalación de la aplicación
- Instalación de la aplicación desde la línea de comandos
- Instalando remotamente la aplicación usando System Center Configuration Manager
- Descripción de la configuración de instalación del archivo setup.ini
- Actualización desde una versión anterior de la aplicación
- Declaración de Kaspersky Security Network
- Eliminación de la aplicación
- Instalación de la aplicación
- Activación de la aplicación
- Interfaz de la aplicación
- Inicio y detención de la aplicación
- Kaspersky Security Network
- Acerca de la participación en Kaspersky Security Network
- Acerca de la provisión de datos al usar Kaspersky Security Network
- Activación y desactivación del uso de Kaspersky Security Network
- Activar y desactivar el modo Cloud para los componentes de protección
- Comprobación de la conexión a Kaspersky Security Network
- Comprobar la reputación de un archivo en Kaspersky Security Network
- Detección de comportamiento
- Prevención de vulnerabilidades
- Prevención de intrusiones en el host
- Acerca de Prevención de intrusiones en el host
- Limitaciones del control de dispositivos de audio y de vídeo
- Activación y desactivación de Prevención de intrusiones en el host
- Gestionar grupos de confianza de aplicaciones
- Administración de los derechos de las aplicaciones
- Cambio de los derechos de aplicaciones para grupos de confianza y grupos de aplicaciones
- Modificación de los derechos de una aplicación
- Desactivación de las descargas y las actualizaciones de los derechos de aplicaciones desde la base de datos de Kaspersky Security Network
- Desactivación de la herencia de restricciones del proceso principal
- Exclusión de acciones de aplicaciones específicas de los derechos de aplicaciones
- Eliminación de derechos para las aplicaciones en desuso
- Protección de recursos del sistema operativo y de datos de identidad
- Motor de reparación
- Protección frente a amenazas en archivos
- Acerca de Protección frente a amenazas en archivos
- Activación y desactivación de Protección frente a amenazas en archivos
- Suspensión automática de Protección frente a amenazas en archivos
- Configuración de Protección frente a amenazas en archivos
- Cambiar el nivel de seguridad.
- Modificación de las acciones tomadas en archivos infectados por parte del componente Protección frente a amenazas en archivos
- Formación la cobertura de protección del componente Protección frente a amenazas en archivos
- Utilización del análisis heurístico en el funcionamiento del componente Protección frente a amenazas en archivos
- Utilización de las tecnologías de análisis en el funcionamiento del componente Protección frente a amenazas en archivos
- Optimización del análisis de archivos
- Análisis de archivos compuestos
- Modificación del modo de análisis
- Protección frente a amenazas web
- Acerca de Protección frente a amenazas web
- Activación y desactivación de Protección frente a amenazas web
- Configuración de Protección frente a amenazas web
- Modificación del nivel de seguridad del tráfico web
- Modificación de las acciones que se van a realizar en objetos maliciosos del tráfico web
- Análisis de vínculos para analizarlos con bases de datos de direcciones web phishing y maliciosas por parte de Protección frente a amenazas web.
- Utilización del análisis heurístico en el funcionamiento del componente Protección frente a amenazas web
- Edición de la lista de direcciones web de confianza
- Protección frente a amenazas en el correo
- Acerca de Protección frente a amenazas en el correo
- Activación y desactivación de Protección frente a amenazas en el correo
- Configuración de Protección frente a amenazas en el correo
- Modificación del nivel de seguridad del correo
- Modificación de las acciones que se van a realizar en mensajes de correo electrónico infectados
- Formación la cobertura de protección del componente de Protección frente a amenazas en el correo
- Analizar archivos compuestos adjuntos a mensajes de correo electrónico
- Filtrar adjuntos de mensajes de correo electrónico
- Análisis de correos electrónicos en Microsoft Office Outlook
- Protección frente a amenazas en la red
- Firewall
- Prevención de ataques de BadUSB
- Proveedor de protección AMSI
- Control de aplicaciones
- Acerca de Control de aplicaciones
- Activación y desactivación de Control de aplicaciones
- Limitaciones de funcionalidad de Control de aplicaciones
- Acerca de reglas de Control de aplicaciones
- Gestión de Reglas de Control de aplicaciones
- Edición de plantillas de mensajes de Control de aplicaciones
- Acerca de los modos de funcionamiento de Control de aplicaciones
- Seleccionar el modo de Control de aplicaciones
- Control de dispositivos
- Acerca del Control de dispositivos
- Activación y desactivación del Control de dispositivos
- Acerca de las reglas de acceso a dispositivos y a buses de conexión
- Acerca de dispositivos de confianza
- Decisiones estándar sobre el acceso a dispositivos
- Edición de una regla de acceso a dispositivos
- Agregar o excluir archivos al registro del evento o desde él
- Agregar una red Wi-Fi a la lista de confianza
- Edición de una regla de acceso a bus de conexión
- Acciones con dispositivos de confianza
- Adición de un dispositivo a la lista de confianza en la interfaz de la aplicación
- Adición de dispositivos a la lista de confianza según el modelo o el ID del dispositivo
- Adición de dispositivos a la lista de confianza según la máscara del ID de dispositivo
- Configuración del acceso de usuario a un dispositivo de confianza
- Eliminación de un dispositivo de la lista de dispositivos de confianza
- Importación de la lista de dispositivos de confianza
- Exportación de la lista de dispositivos de confianza
- Edición de plantillas de mensajes de Control de dispositivos
- Anti-Bridging
- Obtención de acceso a un dispositivo bloqueado
- Crear una clave para acceder a un dispositivo bloqueado mediante Kaspersky Security Center
- Control Web
- Acerca de Control Web
- Activación y desactivación de Control Web
- Categorías de contenido de recursos web
- Acerca de las reglas de acceso a recursos web
- Acciones con reglas de acceso a recursos web
- Migración de reglas de acceso a recursos web de las versiones previas de la aplicación
- Exportación e importación de la lista de direcciones de recursos web
- Edición de máscaras para direcciones de recursos web
- Edición de plantillas de mensajes de Control Web
- Control de Anomalías Adaptable
- Sobre Control de Anomalías Adaptable
- Activación y desactivación del Control adaptable de anomalías
- Acciones con las reglas del Control de anomalías adaptativo
- Activación y desactivación de una regla del Control adaptable de anomalías
- Cambio de la acción que se realiza al activarse una regla del Control de anomalías adaptativo
- Creación y modificación de una exclusión para una regla del Control de anomalías adaptativo
- Eliminación de una exclusión para una regla del Control de anomalías adaptativo
- Importación de exclusiones para las reglas del Control de anomalías adaptativo
- Exportación de exclusiones para las reglas del Control de anomalías adaptativo
- Actualización de las reglas del Control de anomalías adaptativo
- Modificación de las plantillas de mensajes del Control de anomalías adaptativo
- Actualización de las bases de datos y módulos de la aplicación
- Acerca de las actualizaciones de la base de datos y de los módulos de la aplicación
- Acerca de los orígenes de actualizaciones
- Configuración de los parámetros de actualización
- Adición de un origen de actualizaciones
- Selección de la región del servidor de actualización
- Configuración de actualización desde una carpeta compartida
- Selección del modo de ejecución de la tarea de actualización
- Inicio de una tarea de actualización con los permisos de una cuenta de usuario distinta
- Configurar las actualizaciones de los módulos de la aplicación
- Inicio y parada de una tarea de actualización
- Reversión de la última actualización
- Configuración del uso del servidor proxy
- Análisis del equipo
- Acerca de las tareas de análisis
- Inicio o detención de una tarea de análisis
- Configuración de los parámetros de las tareas de análisis
- Cambiar el nivel de seguridad.
- Modificación de las acciones que se van a realizar en archivos infectados
- Generación de una lista de objetos para analizar.
- Selección del tipo de archivo que se va a analizar
- Optimización del análisis de archivos
- Análisis de archivos compuestos
- Uso de métodos de análisis
- Uso de tecnologías de análisis
- Seleccionar el modo de ejecución para la tarea de análisis
- Inicio de una tarea de análisis con la cuenta de un usuario distinto
- Análisis de unidades extraíbles cuando se conectan al equipo
- Análisis en segundo plano
- Trabajar con amenazas activas
- Comprobar la integridad de los módulos de la aplicación
- Gestión de informes
- Servicio de notificaciones
- Gestión de Copia de seguridad
- Configuración avanzada de la aplicación
- Zona de confianza
- Acerca de la zona de confianza
- Creación de una exclusión del análisis
- Modificación de una exclusión del análisis
- Eliminación de una exclusión del análisis
- Activación y desactivación de una exclusión del análisis
- Edición de la lista de aplicaciones de confianza
- Activación y desactivación de reglas de la zona de confianza para una aplicación en la lista de aplicaciones de confianza
- Uso del almacén de certificados de confianza del sistema
- Protección de red
- Acerca de Protección de red
- Acerca del análisis de conexiones cifradas
- Configuración de los parámetros de supervisión del tráfico de red
- Activación de la vigilancia de todos los puertos de red
- Activación de la supervisión de puertos para las aplicaciones de la lista elaborada por los expertos de Kaspersky
- Creación de una lista de puertos de red supervisados
- Creación de una lista de aplicaciones para las que se supervisan todos los puertos de red
- Configuración del análisis de conexiones cifradas
- Autoprotección de Kaspersky Endpoint Security
- Rendimiento de Kaspersky Endpoint Security y compatibilidad con otras aplicaciones
- Acerca del rendimiento de Kaspersky Endpoint Security y compatibilidad con otras aplicaciones
- Selección de los tipos de objetos detectables
- Activación o desactivación de la tecnología de desinfección avanzada de estaciones de trabajo
- Activación o desactivación de la tecnología de desinfección avanzada de servidores de archivos
- Activación o desactivación del modo de ahorro de energía
- Activación o desactivación de la concesión de recursos a otras aplicaciones
- Protección con contraseña
- Crear y utilizar un archivo de configuración
- Zona de confianza
- Instalación y eliminación de la aplicación
- Uso de la Consola de administración de Kaspersky Security Center para administrar la aplicación
- Acerca de la administración de la aplicación a través de Kaspersky Security Center
- Gestión de tareas
- Acerca de las tareas para Kaspersky Endpoint Security
- Configuración del modo de administración de tareas
- Creación de una tarea local
- Creación de una tarea de grupos
- Crear una tarea para selección de dispositivos
- Ejecución, interrupción, suspensión y reanudación de una tarea
- Edición de la configuración de tareas
- Configuración de la tarea de inventario
- Gestión de directivas
- Cifrado de datos
- Acerca del cifrado de datos
- Limitaciones de funcionalidad del cifrado
- Cambio del algoritmo de cifrado
- Activación de la tecnología de inicio de sesión único (SSO)
- Consideraciones especiales para el cifrado de archivos
- Cifrado de disco completo
- Acerca de Cifrado de disco completo
- Cifrado de disco completo con la tecnología Cifrado de disco de Kaspersky
- Cifrado de disco completo con la tecnología Cifrado de unidad BitLocker
- Creación de una lista de discos duros excluidos del cifrado
- Descifrado de discos duros
- Eliminación de errores al actualizar la función de cifrado
- Cifrado de archivos en unidades locales del equipo
- Cifrado de los archivos de las unidades del equipo local
- Creación de reglas de acceso a archivos cifrados para aplicaciones
- Cifrar archivos creados o modificados por aplicaciones específicas
- Generación de una regla de descifrado
- Descifrado de archivos de las unidades del equipo local
- Creación de paquetes cifrados
- Extracción de los paquetes cifrados
- Cifrado de unidades extraíbles
- Uso del Agente de autenticación
- Utilizar una tarjeta inteligente y un token con el Agente de autenticación
- Editar los mensajes de ayuda del Agente de autenticación
- Compatibilidad limitada con los caracteres de los mensajes de ayuda del Agente de autenticación
- Seleccionar el nivel de rastreo del Agente de autenticación
- Administración de cuentas del Agente de autenticación
- Adición de un comando para crear una cuenta del Agente de autenticación
- Agregar un comando de modificación de cuentas del Agente de autenticación
- Agregar un comando para eliminar una cuenta del Agente de autenticación
- Restaurar las credenciales de la cuenta del Agente de autenticación
- Responder a un usuario que solicita restaurar las credenciales de la cuenta del Agente de autenticación
- Visualización de los detalles del cifrado de datos
- Administración de archivos con una funcionalidad de cifrado de archivos limitada
- Trabajar con dispositivos cifrados cuando no hay acceso a estos
- Obtención de acceso a dispositivos cifrados a través de la interfaz de aplicación
- Conceder al usuario acceso a dispositivos cifrados
- Proporcionar a un usuario una clave de recuperación para discos duros cifrados con BitLocker
- Creación del archivo ejecutable de la Utilidad de restauración
- Restaurar datos en dispositivos cifrados por medio de la Utilidad de restauración
- Responder a un usuario que solicita restaurar datos de dispositivos cifrados
- Restauración del acceso a los datos cifrados después del error del sistema operativo
- Creación de un disco de rescate del sistema operativo
- Control de aplicaciones
- Acerca de Control de aplicaciones
- Gestión de Reglas de Control de aplicaciones
- Recepción de información sobre las aplicaciones que se instalan en equipos de usuarios
- Creación de categorías de aplicaciones
- Paso 1. Selección del tipo de categoría
- Paso 2. Introducir el nombre de una categoría de usuarios
- Paso 3. Configuración de las condiciones para incluir aplicaciones en una categoría
- Paso 4. Configuración de las condiciones para excluir aplicaciones de una categoría
- Paso 5. Configuración
- Paso 6. Carpeta repositorio
- Paso 7. Creación de una categoría personalizada
- Agregar archivos ejecutables desde la carpeta Archivos ejecutables a la categoría de aplicación
- Agregar archivos ejecutables relacionados con eventos a la categoría de aplicación
- Agregar y modificar una regla de Control de aplicaciones con Kaspersky Security Center
- Cambiar el estado de una regla de Control de aplicaciones mediante Kaspersky Security Center
- Comprobación de las reglas de Control de aplicaciones con Kaspersky Security Center
- Ver eventos resultantes de la comprobación del funcionamiento del componente Control de aplicaciones
- Informe de aplicaciones bloqueadas en el modo de prueba
- Ver eventos resultantes del funcionamiento del componente Control de aplicaciones
- Informe de aplicaciones bloqueadas
- Prácticas recomendadas para implementar el modo de lista blanca
- Sensor de Endpoint
- Enviar mensajes del usuario al servidor de Kaspersky Security Center
- Visualización de los mensajes del usuario en el almacén de eventos de Kaspersky Security Center
- Administración remota de la aplicación con Kaspersky Security Center 11 Web Console
- Acerca del complemento web de administración de Kaspersky Endpoint Security
- Despliegue de Kaspersky Endpoint Security
- Primeros pasos
- Activación de Kaspersky Endpoint Security
- Inicio y detención de Kaspersky Endpoint Security
- Actualización de las bases de datos y módulos de la aplicación
- Gestión de tareas
- Gestión de directivas
- Configuración de los ajustes locales de la aplicación
- La configuración de directivas
- Kaspersky Security Network
- Detección de comportamiento
- Prevención de vulnerabilidades
- Prevención de intrusiones en el host
- Motor de reparación
- Protección frente a amenazas en archivos
- Protección frente a amenazas web
- Protección frente a amenazas en el correo
- Protección frente a amenazas en la red
- Firewall
- Prevención de ataques de BadUSB
- Proveedor de protección AMSI
- Control de aplicaciones
- Control de dispositivos
- Control Web
- Control de Anomalías Adaptable
- Sensor de Endpoint
- Gestión de tareas
- Analizar desde el menú contextual
- Análisis de unidades extraíbles
- Análisis en segundo plano
- Configuración de la aplicación
- Opciones de red
- Exclusiones
- Informes y almacenamiento
- Interfaz
- Administración de la aplicación desde la línea de comandos
- Comandos
- SCAN. Análisis antivirus
- UPDATE. Actualización de las bases de datos y módulos de la aplicación
- ROLLBACK. Reversión de la última actualización
- TRACES. Seguimiento
- START. Iniciar un perfil
- STOP. Detener un perfil
- STATUS. Estado del perfil
- STATISTICS. Estadísticas sobre el funcionamiento de los perfiles
- RESTORE. Restaurar archivos
- EXPORT. Exportar ajustes de la aplicación
- IMPORT. Importar configuración de la aplicación
- ADDKEY. Aplicar un archivo de clave
- LICENSE. Administración de licencias
- RENEW. Compra de una licencia
- PBATESTRESET. Restablecer los resultados de la verificación previa al cifrado
- EXIT. Salir de la aplicación
- EXITPOLICY. Desactivar una directiva
- STARTPOLICY. Activar una directiva
- DISABLE. Desactivar la protección
- SPYWARE. Detección de spyware
- Apéndice. Perfiles de aplicación
- Comandos
- Fuentes de información de la aplicación
- Cómo ponerse en contacto con el Soporte técnico
- Cómo obtener soporte técnico
- Soporte técnico por teléfono
- Soporte técnico a través de CompanyAccount de Kaspersky
- Obtener información para el Servicio de soporte técnico
- Creación de un archivo de seguimiento de la aplicación
- Creación de un archivo de seguimiento del rendimiento
- Contenido y almacenamiento de archivos de seguimiento
- Contenido y almacenamiento de archivos de volcado
- Habilitar y deshabilitar la escritura de volcado
- Habilitar y deshabilitar la protección de archivos de volcado y archivos de rastreo
- Glosario
- Agente de autenticación
- Agente de red
- Archivador
- Archivo infectado
- Base de datos de direcciones web fraudulentas
- Base de datos de direcciones web maliciosas
- Bases de datos antivirus
- Certificado de la licencia
- Clave activa
- Clave adicional
- Cobertura de protección
- Cobertura del análisis
- Conector del agente de red
- Desinfección
- Emisor del certificado
- Falsa alarma
- Forma normalizada de la dirección de un recurso web
- Grupo de administración
- Máscara de archivos
- Módulo de plataforma segura
- Objeto OLE
- Tarea
- Información sobre el código de terceros
- Información de marcas registradas
Cómo ponerse en contacto con el Soporte técnico > Obtener información para el Servicio de soporte técnico > Habilitar y deshabilitar la escritura de volcado
Habilitar y deshabilitar la escritura de volcado
Habilitar y deshabilitar la escritura de volcado
Para habilitar y deshabilitar la escritura de volcado:
- En la ventana principal de la aplicación, haga clic en el botón Configuración.
- En la parte izquierda, en la sección Configuración general, seleccione Configuración de la aplicación.
La configuración de la aplicación se muestra en la parte derecha de la ventana.
- En la sección Información de depuración, haga clic en el botón Configuración.
La ventana Información de depuración se abre.
- Realice una de las siguientes acciones:
- Seleccione la casilla Activar escritura de volcado si desea que la aplicación escriba volcados de la aplicación.
- Anule la selección de la casilla Activar escritura de volcado si no desea que la aplicación escriba volcados de la aplicación.
- Haga clic en Aceptar en la ventana Información de depuración.
- Para guardar los cambios, haga clic en el botón Guardar en la ventana principal de la aplicación.
ID de artículo: 158644, Última revisión: 20 dic 2022