Kaspersky Endpoint Security para Windows 11.1.0
- Acerca de Kaspersky Endpoint Security para Windows
- Novedades
- Licencias de la aplicación
- Administración de la aplicación con la interfaz local
- Instalación y eliminación de la aplicación
- Instalación de la aplicación
- Acerca de las formas de instalar la aplicación
- Instalación de la aplicación mediante el Asistente de instalación
- Paso 1. Asegúrese de que el equipo cumple con los requisitos de instalación
- Paso 2. Página de bienvenida del proceso de instalación
- Paso 3. Visualización del Contrato de licencia y de la Política de privacidad
- Paso 4. Selección de los componentes de la aplicación que se van a instalar
- Paso 5. Selección de la carpeta de destino
- Paso 6. Preparación de la instalación de la aplicación
- Paso 7. Instalación de la aplicación
- Instalación de la aplicación desde la línea de comandos
- Instalando remotamente la aplicación usando System Center Configuration Manager
- Descripción de la configuración de instalación del archivo setup.ini
- Actualización desde una versión anterior de la aplicación
- Declaración de Kaspersky Security Network
- Eliminación de la aplicación
- Instalación de la aplicación
- Activación de la aplicación
- Interfaz de la aplicación
- Inicio y detención de la aplicación
- Kaspersky Security Network
- Acerca de la participación en Kaspersky Security Network
- Acerca de la provisión de datos al usar Kaspersky Security Network
- Activación y desactivación del uso de Kaspersky Security Network
- Activar y desactivar el modo Cloud para los componentes de protección
- Comprobación de la conexión a Kaspersky Security Network
- Comprobar la reputación de un archivo en Kaspersky Security Network
- Detección de comportamiento
- Prevención de vulnerabilidades
- Prevención de intrusiones en el host
- Acerca de Prevención de intrusiones en el host
- Limitaciones del control de dispositivos de audio y de vídeo
- Activación y desactivación de Prevención de intrusiones en el host
- Gestionar grupos de confianza de aplicaciones
- Administración de los derechos de las aplicaciones
- Cambio de los derechos de aplicaciones para grupos de confianza y grupos de aplicaciones
- Modificación de los derechos de una aplicación
- Desactivación de las descargas y las actualizaciones de los derechos de aplicaciones desde la base de datos de Kaspersky Security Network
- Desactivación de la herencia de restricciones del proceso principal
- Exclusión de acciones de aplicaciones específicas de los derechos de aplicaciones
- Eliminación de derechos para las aplicaciones en desuso
- Protección de recursos del sistema operativo y de datos de identidad
- Motor de reparación
- Protección frente a amenazas en archivos
- Acerca de Protección frente a amenazas en archivos
- Activación y desactivación de Protección frente a amenazas en archivos
- Suspensión automática de Protección frente a amenazas en archivos
- Configuración de Protección frente a amenazas en archivos
- Cambiar el nivel de seguridad.
- Modificación de las acciones tomadas en archivos infectados por parte del componente Protección frente a amenazas en archivos
- Formación la cobertura de protección del componente Protección frente a amenazas en archivos
- Utilización del análisis heurístico en el funcionamiento del componente Protección frente a amenazas en archivos
- Utilización de las tecnologías de análisis en el funcionamiento del componente Protección frente a amenazas en archivos
- Optimización del análisis de archivos
- Análisis de archivos compuestos
- Modificación del modo de análisis
- Protección frente a amenazas web
- Acerca de Protección frente a amenazas web
- Activación y desactivación de Protección frente a amenazas web
- Configuración de Protección frente a amenazas web
- Modificación del nivel de seguridad del tráfico web
- Modificación de las acciones que se van a realizar en objetos maliciosos del tráfico web
- Análisis de vínculos para analizarlos con bases de datos de direcciones web phishing y maliciosas por parte de Protección frente a amenazas web.
- Utilización del análisis heurístico en el funcionamiento del componente Protección frente a amenazas web
- Edición de la lista de direcciones web de confianza
- Protección frente a amenazas en el correo
- Acerca de Protección frente a amenazas en el correo
- Activación y desactivación de Protección frente a amenazas en el correo
- Configuración de Protección frente a amenazas en el correo
- Modificación del nivel de seguridad del correo
- Modificación de las acciones que se van a realizar en mensajes de correo electrónico infectados
- Formación la cobertura de protección del componente de Protección frente a amenazas en el correo
- Analizar archivos compuestos adjuntos a mensajes de correo electrónico
- Filtrar adjuntos de mensajes de correo electrónico
- Análisis de correos electrónicos en Microsoft Office Outlook
- Protección frente a amenazas en la red
- Firewall
- Prevención de ataques de BadUSB
- Proveedor de protección AMSI
- Control de aplicaciones
- Acerca de Control de aplicaciones
- Activación y desactivación de Control de aplicaciones
- Limitaciones de funcionalidad de Control de aplicaciones
- Acerca de reglas de Control de aplicaciones
- Gestión de Reglas de Control de aplicaciones
- Edición de plantillas de mensajes de Control de aplicaciones
- Acerca de los modos de funcionamiento de Control de aplicaciones
- Seleccionar el modo de Control de aplicaciones
- Control de dispositivos
- Acerca del Control de dispositivos
- Activación y desactivación del Control de dispositivos
- Acerca de las reglas de acceso a dispositivos y a buses de conexión
- Acerca de dispositivos de confianza
- Decisiones estándar sobre el acceso a dispositivos
- Edición de una regla de acceso a dispositivos
- Agregar o excluir archivos al registro del evento o desde él
- Agregar una red Wi-Fi a la lista de confianza
- Edición de una regla de acceso a bus de conexión
- Acciones con dispositivos de confianza
- Adición de un dispositivo a la lista de confianza en la interfaz de la aplicación
- Adición de dispositivos a la lista de confianza según el modelo o el ID del dispositivo
- Adición de dispositivos a la lista de confianza según la máscara del ID de dispositivo
- Configuración del acceso de usuario a un dispositivo de confianza
- Eliminación de un dispositivo de la lista de dispositivos de confianza
- Importación de la lista de dispositivos de confianza
- Exportación de la lista de dispositivos de confianza
- Edición de plantillas de mensajes de Control de dispositivos
- Anti-Bridging
- Obtención de acceso a un dispositivo bloqueado
- Crear una clave para acceder a un dispositivo bloqueado mediante Kaspersky Security Center
- Control Web
- Acerca de Control Web
- Activación y desactivación de Control Web
- Categorías de contenido de recursos web
- Acerca de las reglas de acceso a recursos web
- Acciones con reglas de acceso a recursos web
- Migración de reglas de acceso a recursos web de las versiones previas de la aplicación
- Exportación e importación de la lista de direcciones de recursos web
- Edición de máscaras para direcciones de recursos web
- Edición de plantillas de mensajes de Control Web
- Control de Anomalías Adaptable
- Sobre Control de Anomalías Adaptable
- Activación y desactivación del Control adaptable de anomalías
- Acciones con las reglas del Control de anomalías adaptativo
- Activación y desactivación de una regla del Control adaptable de anomalías
- Cambio de la acción que se realiza al activarse una regla del Control de anomalías adaptativo
- Creación y modificación de una exclusión para una regla del Control de anomalías adaptativo
- Eliminación de una exclusión para una regla del Control de anomalías adaptativo
- Importación de exclusiones para las reglas del Control de anomalías adaptativo
- Exportación de exclusiones para las reglas del Control de anomalías adaptativo
- Actualización de las reglas del Control de anomalías adaptativo
- Modificación de las plantillas de mensajes del Control de anomalías adaptativo
- Actualización de las bases de datos y módulos de la aplicación
- Acerca de las actualizaciones de la base de datos y de los módulos de la aplicación
- Acerca de los orígenes de actualizaciones
- Configuración de los parámetros de actualización
- Adición de un origen de actualizaciones
- Selección de la región del servidor de actualización
- Configuración de actualización desde una carpeta compartida
- Selección del modo de ejecución de la tarea de actualización
- Inicio de una tarea de actualización con los permisos de una cuenta de usuario distinta
- Configurar las actualizaciones de los módulos de la aplicación
- Inicio y parada de una tarea de actualización
- Reversión de la última actualización
- Configuración del uso del servidor proxy
- Análisis del equipo
- Acerca de las tareas de análisis
- Inicio o detención de una tarea de análisis
- Configuración de los parámetros de las tareas de análisis
- Cambiar el nivel de seguridad.
- Modificación de las acciones que se van a realizar en archivos infectados
- Generación de una lista de objetos para analizar.
- Selección del tipo de archivo que se va a analizar
- Optimización del análisis de archivos
- Análisis de archivos compuestos
- Uso de métodos de análisis
- Uso de tecnologías de análisis
- Seleccionar el modo de ejecución para la tarea de análisis
- Inicio de una tarea de análisis con la cuenta de un usuario distinto
- Análisis de unidades extraíbles cuando se conectan al equipo
- Análisis en segundo plano
- Trabajar con amenazas activas
- Comprobar la integridad de los módulos de la aplicación
- Gestión de informes
- Servicio de notificaciones
- Gestión de Copia de seguridad
- Configuración avanzada de la aplicación
- Zona de confianza
- Acerca de la zona de confianza
- Creación de una exclusión del análisis
- Modificación de una exclusión del análisis
- Eliminación de una exclusión del análisis
- Activación y desactivación de una exclusión del análisis
- Edición de la lista de aplicaciones de confianza
- Activación y desactivación de reglas de la zona de confianza para una aplicación en la lista de aplicaciones de confianza
- Uso del almacén de certificados de confianza del sistema
- Protección de red
- Acerca de Protección de red
- Acerca del análisis de conexiones cifradas
- Configuración de los parámetros de supervisión del tráfico de red
- Activación de la vigilancia de todos los puertos de red
- Activación de la supervisión de puertos para las aplicaciones de la lista elaborada por los expertos de Kaspersky
- Creación de una lista de puertos de red supervisados
- Creación de una lista de aplicaciones para las que se supervisan todos los puertos de red
- Configuración del análisis de conexiones cifradas
- Autoprotección de Kaspersky Endpoint Security
- Rendimiento de Kaspersky Endpoint Security y compatibilidad con otras aplicaciones
- Acerca del rendimiento de Kaspersky Endpoint Security y compatibilidad con otras aplicaciones
- Selección de los tipos de objetos detectables
- Activación o desactivación de la tecnología de desinfección avanzada de estaciones de trabajo
- Activación o desactivación de la tecnología de desinfección avanzada de servidores de archivos
- Activación o desactivación del modo de ahorro de energía
- Activación o desactivación de la concesión de recursos a otras aplicaciones
- Protección con contraseña
- Crear y utilizar un archivo de configuración
- Zona de confianza
- Instalación y eliminación de la aplicación
- Uso de la Consola de administración de Kaspersky Security Center para administrar la aplicación
- Acerca de la administración de la aplicación a través de Kaspersky Security Center
- Gestión de tareas
- Acerca de las tareas para Kaspersky Endpoint Security
- Configuración del modo de administración de tareas
- Creación de una tarea local
- Creación de una tarea de grupos
- Crear una tarea para selección de dispositivos
- Ejecución, interrupción, suspensión y reanudación de una tarea
- Edición de la configuración de tareas
- Configuración de la tarea de inventario
- Gestión de directivas
- Cifrado de datos
- Acerca del cifrado de datos
- Limitaciones de funcionalidad del cifrado
- Cambio del algoritmo de cifrado
- Activación de la tecnología de inicio de sesión único (SSO)
- Consideraciones especiales para el cifrado de archivos
- Cifrado de disco completo
- Acerca de Cifrado de disco completo
- Cifrado de disco completo con la tecnología Cifrado de disco de Kaspersky
- Cifrado de disco completo con la tecnología Cifrado de unidad BitLocker
- Creación de una lista de discos duros excluidos del cifrado
- Descifrado de discos duros
- Eliminación de errores al actualizar la función de cifrado
- Cifrado de archivos en unidades locales del equipo
- Cifrado de los archivos de las unidades del equipo local
- Creación de reglas de acceso a archivos cifrados para aplicaciones
- Cifrar archivos creados o modificados por aplicaciones específicas
- Generación de una regla de descifrado
- Descifrado de archivos de las unidades del equipo local
- Creación de paquetes cifrados
- Extracción de los paquetes cifrados
- Cifrado de unidades extraíbles
- Uso del Agente de autenticación
- Utilizar una tarjeta inteligente y un token con el Agente de autenticación
- Editar los mensajes de ayuda del Agente de autenticación
- Compatibilidad limitada con los caracteres de los mensajes de ayuda del Agente de autenticación
- Seleccionar el nivel de rastreo del Agente de autenticación
- Administración de cuentas del Agente de autenticación
- Adición de un comando para crear una cuenta del Agente de autenticación
- Agregar un comando de modificación de cuentas del Agente de autenticación
- Agregar un comando para eliminar una cuenta del Agente de autenticación
- Restaurar las credenciales de la cuenta del Agente de autenticación
- Responder a un usuario que solicita restaurar las credenciales de la cuenta del Agente de autenticación
- Visualización de los detalles del cifrado de datos
- Administración de archivos con una funcionalidad de cifrado de archivos limitada
- Trabajar con dispositivos cifrados cuando no hay acceso a estos
- Obtención de acceso a dispositivos cifrados a través de la interfaz de aplicación
- Conceder al usuario acceso a dispositivos cifrados
- Proporcionar a un usuario una clave de recuperación para discos duros cifrados con BitLocker
- Creación del archivo ejecutable de la Utilidad de restauración
- Restaurar datos en dispositivos cifrados por medio de la Utilidad de restauración
- Responder a un usuario que solicita restaurar datos de dispositivos cifrados
- Restauración del acceso a los datos cifrados después del error del sistema operativo
- Creación de un disco de rescate del sistema operativo
- Control de aplicaciones
- Acerca de Control de aplicaciones
- Gestión de Reglas de Control de aplicaciones
- Recepción de información sobre las aplicaciones que se instalan en equipos de usuarios
- Creación de categorías de aplicaciones
- Paso 1. Selección del tipo de categoría
- Paso 2. Introducir el nombre de una categoría de usuarios
- Paso 3. Configuración de las condiciones para incluir aplicaciones en una categoría
- Paso 4. Configuración de las condiciones para excluir aplicaciones de una categoría
- Paso 5. Configuración
- Paso 6. Carpeta repositorio
- Paso 7. Creación de una categoría personalizada
- Agregar archivos ejecutables desde la carpeta Archivos ejecutables a la categoría de aplicación
- Agregar archivos ejecutables relacionados con eventos a la categoría de aplicación
- Agregar y modificar una regla de Control de aplicaciones con Kaspersky Security Center
- Cambiar el estado de una regla de Control de aplicaciones mediante Kaspersky Security Center
- Comprobación de las reglas de Control de aplicaciones con Kaspersky Security Center
- Ver eventos resultantes de la comprobación del funcionamiento del componente Control de aplicaciones
- Informe de aplicaciones bloqueadas en el modo de prueba
- Ver eventos resultantes del funcionamiento del componente Control de aplicaciones
- Informe de aplicaciones bloqueadas
- Prácticas recomendadas para implementar el modo de lista blanca
- Sensor de Endpoint
- Enviar mensajes del usuario al servidor de Kaspersky Security Center
- Visualización de los mensajes del usuario en el almacén de eventos de Kaspersky Security Center
- Administración remota de la aplicación con Kaspersky Security Center 11 Web Console
- Acerca del complemento web de administración de Kaspersky Endpoint Security
- Despliegue de Kaspersky Endpoint Security
- Primeros pasos
- Activación de Kaspersky Endpoint Security
- Inicio y detención de Kaspersky Endpoint Security
- Actualización de las bases de datos y módulos de la aplicación
- Gestión de tareas
- Gestión de directivas
- Configuración de los ajustes locales de la aplicación
- La configuración de directivas
- Kaspersky Security Network
- Detección de comportamiento
- Prevención de vulnerabilidades
- Prevención de intrusiones en el host
- Motor de reparación
- Protección frente a amenazas en archivos
- Protección frente a amenazas web
- Protección frente a amenazas en el correo
- Protección frente a amenazas en la red
- Firewall
- Prevención de ataques de BadUSB
- Proveedor de protección AMSI
- Control de aplicaciones
- Control de dispositivos
- Control Web
- Control de Anomalías Adaptable
- Sensor de Endpoint
- Gestión de tareas
- Analizar desde el menú contextual
- Análisis de unidades extraíbles
- Análisis en segundo plano
- Configuración de la aplicación
- Opciones de red
- Exclusiones
- Informes y almacenamiento
- Interfaz
- Administración de la aplicación desde la línea de comandos
- Comandos
- SCAN. Análisis antivirus
- UPDATE. Actualización de las bases de datos y módulos de la aplicación
- ROLLBACK. Reversión de la última actualización
- TRACES. Seguimiento
- START. Iniciar un perfil
- STOP. Detener un perfil
- STATUS. Estado del perfil
- STATISTICS. Estadísticas sobre el funcionamiento de los perfiles
- RESTORE. Restaurar archivos
- EXPORT. Exportar ajustes de la aplicación
- IMPORT. Importar configuración de la aplicación
- ADDKEY. Aplicar un archivo de clave
- LICENSE. Administración de licencias
- RENEW. Compra de una licencia
- PBATESTRESET. Restablecer los resultados de la verificación previa al cifrado
- EXIT. Salir de la aplicación
- EXITPOLICY. Desactivar una directiva
- STARTPOLICY. Activar una directiva
- DISABLE. Desactivar la protección
- SPYWARE. Detección de spyware
- Apéndice. Perfiles de aplicación
- Comandos
- Fuentes de información de la aplicación
- Cómo ponerse en contacto con el Soporte técnico
- Cómo obtener soporte técnico
- Soporte técnico por teléfono
- Soporte técnico a través de CompanyAccount de Kaspersky
- Obtener información para el Servicio de soporte técnico
- Creación de un archivo de seguimiento de la aplicación
- Creación de un archivo de seguimiento del rendimiento
- Contenido y almacenamiento de archivos de seguimiento
- Contenido y almacenamiento de archivos de volcado
- Habilitar y deshabilitar la escritura de volcado
- Habilitar y deshabilitar la protección de archivos de volcado y archivos de rastreo
- Glosario
- Agente de autenticación
- Agente de red
- Archivador
- Archivo infectado
- Base de datos de direcciones web fraudulentas
- Base de datos de direcciones web maliciosas
- Bases de datos antivirus
- Certificado de la licencia
- Clave activa
- Clave adicional
- Cobertura de protección
- Cobertura del análisis
- Conector del agente de red
- Desinfección
- Emisor del certificado
- Falsa alarma
- Forma normalizada de la dirección de un recurso web
- Grupo de administración
- Máscara de archivos
- Módulo de plataforma segura
- Objeto OLE
- Tarea
- Información sobre el código de terceros
- Información de marcas registradas
Uso de la Consola de administración de Kaspersky Security Center para administrar la aplicación > Control de aplicaciones > Prácticas recomendadas para implementar el modo de lista blanca > Soporte en el modo de lista blanca
Soporte en el modo de lista blanca
Soporte en el modo de lista blanca
Después de seleccionar una acción de bloqueo para el Control de aplicaciones, se recomienda continuar admitiendo el modo de lista blanca con las acciones siguientes:
- Examine los eventos generados por el funcionamiento del Control de aplicaciones y los informes sobre ejecuciones bloqueadas para analizar la eficacia del Control de aplicaciones.
- Analice las solicitudes de los usuarios para acceder a las aplicaciones.
- Analice archivos ejecutables desconocidos comprobando su reputación en Kaspersky Security Network o en el portal Lista blanca de Kaspersky.
- Antes de instalar actualizaciones para el sistema operativo o para el software, instale esas actualizaciones en un grupo de prueba de equipos para verificar cómo serán procesadas por las reglas de Control de aplicaciones.
- Añada las aplicaciones necesarias a las categorías utilizadas en las reglas de Control de aplicaciones.
ID de artículo: 165710, Última revisión: 20 dic 2022