Exclusiones

Una zona de confianza es una lista de objetos y aplicaciones configurados por el administrador del sistema que Kaspersky Endpoint Security no supervisa cuando está activo. En otras palabras, es un conjunto de exclusiones de escaneo.

El administrador crea la zona de confianza independientemente, teniendo en cuenta las características de los objetos manejados y las aplicaciones instaladas en el equipo. Puede ser necesario incluir objetos y aplicaciones en la zona de confianza cuando Kaspersky Endpoint Security bloquea el acceso a un objeto o una aplicación determinados, si está seguro de que dicho objeto o aplicación no suponen peligro alguno.

Para excluir objetos de los análisis, puede usar los siguientes métodos:

Exclusiones de análisis

Una exclusión de análisis es un conjunto de condiciones que deben cumplirse para que Kaspersky Endpoint Security no analice un objeto en particular en busca de virus y otras amenazas.

A su vez, la exclusión del análisis hacen posible el uso seguro de software legítimo que puede ser explotado por criminales para dañar el equipo o los datos de usuario. Estas aplicaciones no tienen funciones maliciosas, pero un intruso podría utilizarlas con fines negativos. Los detalles sobre el software legal que los delincuentes pueden utilizar para dañar el equipo o los datos personales están disponibles en la Enciclopedia de Kaspersky.

Kaspersky Endpoint Security puede bloquear estas aplicaciones. Para prevenir que se bloqueen, puede configurar la exclusión del análisis para las aplicaciones en uso. Para esto, agregue el nombre o la máscara de nombre de la amenaza enumerada en la Enciclopedia del virus de Kaspersky a la zona de confianza. Por ejemplo, a menudo utiliza la aplicación Radmin para la administración remota de equipos. Kaspersky Endpoint Security considera esta actividad como sospechosa y puede bloquearla. Para evitar que la aplicación se bloquee, cree una exclusión de análisis con el nombre o la máscara de nombre que se enumera en la Enciclopedia del virus de Kaspersky.

Si una aplicación que recopila información y la envía para su proceso se instala en su equipo, Kaspersky Endpoint Security puede clasificar esta aplicación como malware. Para evitar esto, puede excluir la aplicación del análisis si configura Kaspersky Endpoint Security tal como se describe en este documento.

Las exclusiones de escaneo pueden ser utilizadas por los siguientes componentes de aplicaciones y tareas configuradas por el administrador del sistema:

Lista de aplicaciones de confianza

La lista de aplicaciones de confianza es una lista de aplicaciones cuya actividad de archivos y de red (incluida la actividad maliciosa) y el acceso al registro del sistema no son supervisados por Kaspersky Endpoint Security. Por defecto, Kaspersky Endpoint Security analiza objetos abiertos, ejecutados o guardados por cualquier proceso de programa y controla la actividad de todas las aplicaciones y el tráfico de red que estos generan. Kaspersky Endpoint Security excluye del análisis a las aplicaciones incluidas en la lista de aplicaciones de confianza.

Por ejemplo, si considera que los objetos utilizados por la aplicación estándar Bloc de notas de Microsoft Windows son seguros sin análisis, es decir, que confía en esta aplicación, puede agregar el Bloc de notas de Microsoft Windows a la lista de aplicaciones de confianza. De este modo, el análisis ignora objetos utilizados por esta aplicación.

Además, ciertas acciones clasificadas por Kaspersky Endpoint Security como sospechosas pueden ser seguras dentro del contexto de la funcionalidad de una cantidad de aplicaciones. Por ejemplo, la intercepción del texto escrito con el teclado es un proceso de rutina para los conmutadores de disposición del teclado automática (como Punto Switcher). Para tener en cuenta las características de estas aplicaciones y no supervisarlas, se recomienda agregarlas a la lista de aplicaciones de confianza.

Al excluir del análisis las aplicaciones de confianza, se evitan problemas de compatibilidad de Kaspersky Endpoint Security con otros programas (por ejemplo, el doble análisis del tráfico de red en el equipo de un tercero realizado por Kaspersky Endpoint Security y otra aplicación antivirus) y además se mejora el rendimiento del equipo, lo que resulta crítico cuando se ejecutan aplicaciones del servidor.

Al mismo tiempo, el archivo ejecutable y los procesos de la aplicación de confianza seguirán siendo analizados en busca de virus y otras clases de malware. Una aplicación se puede excluir completamente del análisis de Kaspersky Endpoint Security mediante exclusiones de escaneo.

Configuración de exclusiones

Parámetro

Descripción

Objetos para detección

Independientemente de la configuración de la aplicación ajustada, Kaspersky Endpoint Security siempre detecta y bloquea virus, gusanos y troyanos. Estos pueden ocasionar daños importantes al equipo.

  • Virus y gusanos
  • Troyanos
  • Herramientas maliciosas
  • Adware
  • Marcadores automáticos
  • Otro
  • Archivos empaquetados potencialmente peligrosos
  • Archivos de empaquetado múltiple

Exclusiones de análisis

Esta tabla contiene información acerca de las exclusiones de análisis.

Para excluir objetos de los análisis, puede usar los siguientes métodos:

  • Especificar la ruta al archivo o a la carpeta que desea excluir.
  • Especificar el hash del objeto que desea excluir.
  • Usar máscaras:
    • El carácter * (asterisco) puede usarse para representar cualquier cantidad de caracteres. Los únicos símbolos que no puede representar son las dos barras (\ y /), que se utilizan para delimitar los nombres de los archivos y de las carpetas en las rutas de acceso. Por ejemplo, la máscara C:\*\*.txt incluirá todas las rutas a archivos con la extensión TXT localizada en carpetas en el disco C:, pero no en las subcarpetas.
    • Dos caracteres * consecutivos toman el lugar de cualquier conjunto de caracteres (incluido un conjunto vacío) en el nombre del archivo o la carpeta, incluidos los caracteres \ y / (delimitadores de los nombres de archivos y carpetas en rutas a archivos y carpetas). Por ejemplo, la máscara C:\Carpeta\**\*.txt incluirá todas las rutas a archivos con la extensión TXT que se encuentren en la carpeta llamada Carpeta y en cualquiera de sus subcarpetas. La máscara debe incluir al menos un nivel de anidación. La máscara C:\**\*.txt no es válida.
    • ? (signo de interrogación) puede usarse para representar casi cualquier carácter individual; se excluyen únicamente las barras (\ y /), que se utilizan en las rutas de acceso para delimitar los nombres de los archivos y de las carpetas en las rutas de acceso. Por ejemplo, la máscara C:\Carpeta\???.txt incluirá las rutas a todos los archivos de la carpeta llamada Carpeta que tengan la extensión TXT y cuyo nombre sea de tres caracteres.
  • Escribir el nombre que se le da al objeto en la clasificación de la enciclopedia de virus de Kaspersky (por ejemplo, Email-Worm, Rootkit o RemoteAdmin).

Aplicaciones de confianza

En esta tabla, se enumeran las aplicaciones de confianza cuya actividad no supervisa Kaspersky Endpoint Security durante su funcionamiento.

El componente Control de aplicaciones regula el inicio de cada una de las aplicaciones sin tener en cuenta si la aplicación se incluye en la tabla de aplicaciones de confianza.

Usar un almacén de confianza de certificados del sistema

Si se selecciona la casilla de verificación, Kaspersky Endpoint Security excluye del análisis las aplicaciones firmadas con una firma digital de confianza. El componente Prevención contra intrusos asigna automáticamente dichas aplicaciones al grupo de confianza.

Si se desactiva la casilla de verificación, se realiza un análisis antivirus independientemente de si la aplicación cuenta con una firma digital. El componente Prevención contra intrusos asigna aplicaciones a grupos de confianza según la configuración establecida.

Consulte también: Administración de la aplicación con la interfaz local

Cómo crear una exclusión de análisis

Modificar una exclusión de análisis

Eliminar una exclusión de análisis

Activar y desactivar una exclusión de análisis

Modificación de la lista de aplicaciones de confianza

Activación y desactivación de reglas de la zona de confianza para una aplicación en la lista de aplicaciones de confianza

Uso de almacenamiento de certificados de sistema de confianza

Inicio de la página