Kaspersky Endpoint Security para Windows 11.7.0
- English
- Čeština (Česká republika)
- Deutsch
- Español (México)
- Français
- Italiano
- Magyar (Magyarország)
- Nederlands (Nederland)
- Polski (Polska)
- Português (Brasil)
- Português (Portugal)
- Română (România)
- Tiếng Việt (Việt Nam)
- Türkçe (Türkiye)
- Русский
- العربية (الإمارات العربية المتحدة)
- 한국어 (대한민국)
- 简体中文
- 繁體中文
- 日本語(日本)
- English
- Čeština (Česká republika)
- Deutsch
- Español (México)
- Français
- Italiano
- Magyar (Magyarország)
- Nederlands (Nederland)
- Polski (Polska)
- Português (Brasil)
- Português (Portugal)
- Română (România)
- Tiếng Việt (Việt Nam)
- Türkçe (Türkiye)
- Русский
- العربية (الإمارات العربية المتحدة)
- 한국어 (대한민국)
- 简体中文
- 繁體中文
- 日本語(日本)
- Preguntas frecuentes
- Novedades
- Kaspersky Endpoint Security para Windows
- Instalación y eliminación de la aplicación
- Despliegue a través de Kaspersky Security Center
- Instalación de la aplicación de manera local mediante el Asistente de instalación
- Instalando remotamente la aplicación usando System Center Configuration Manager
- Descripción de la configuración de instalación del archivo setup.ini
- Cambiar componentes de la aplicación
- Actualización de una versión anterior de la aplicación
- Eliminar la aplicación
- Licencias de la aplicación
- Acerca del Contrato de licencia de usuario final
- Acerca de la licencia
- Acerca del certificado de la licencia
- Acerca de la suscripción
- Sobre una clave de licencia
- Acerca del código de activación
- Acerca del archivo clave
- Activación de la aplicación
- Visualización de información de la licencia
- Compra de una licencia
- Renovación de suscripciones
- Provisión de datos
- Primeros pasos
- Acerca del Complemento de administración de Kaspersky Endpoint Security para Windows
- Consideraciones especiales cuando se trabaja con distintas versiones de complementos de administración
- Consideraciones especiales al utilizar protocolos cifrados para interactuar con servicios externos
- Interfaz de la aplicación
- Primeros pasos
- Gestión de directivas
- Gestión de tareas
- Configuración de los ajustes locales de la aplicación
- Inicio y detención de Kaspersky Endpoint Security
- Suspensión y reanudación de Protección y control del equipo
- Análisis antivirus del equipo
- Análisis del equipo
- Análisis de unidades extraíbles cuando se conectan al equipo
- Análisis en segundo plano
- Analizar desde el menú contextual
- Comprobación de la integridad de la aplicación
- Edición de la cobertura del análisis
- Análisis programado en ejecución
- Ejecutar un análisis como un usuario diferente
- Optimización del análisis
- Actualización de las bases de datos y módulos de la aplicación
- Escenarios de actualización de las bases de datos y los módulos de la aplicación
- Inicio y parada de una tarea de actualización
- Inicio de una tarea de actualización con los permisos de una cuenta de usuario distinta
- Selección del modo de ejecución de la tarea de actualización
- Adición de un origen de actualizaciones
- Configuración de actualización desde una carpeta compartida
- Actualización de los módulos de la aplicación
- Actualización mediante un servidor proxy
- Reversión de la última actualización
- Trabajar con amenazas activas
- Protección del equipo
- Protección frente a amenazas en archivos
- Activación y desactivación de Protección frente a amenazas en archivos
- Suspensión automática de Protección frente a amenazas en archivos
- Modificación de las acciones tomadas en archivos infectados por parte del componente Protección frente a amenazas en archivos
- Formación la cobertura de protección del componente Protección frente a amenazas en archivos
- Uso de métodos de análisis
- Utilización de las tecnologías de análisis en el funcionamiento del componente Protección frente a amenazas en archivos
- Optimización del análisis de archivos
- Análisis de archivos compuestos
- Modificación del modo de análisis
- Protección frente a amenazas web
- Activación y desactivación de Protección frente a amenazas web
- Modificación de las acciones que se van a realizar en objetos maliciosos del tráfico web
- Análisis de URL contra bases de datos de phishing y direcciones web maliciosas
- Utilización del análisis heurístico en el funcionamiento del componente Protección frente a amenazas web
- Creación de la lista de direcciones web de confianza
- Exportación e importación de la lista de direcciones web de confianza
- Protección frente a amenazas en el correo
- Activación y desactivación de Protección frente a amenazas en el correo
- Modificación de las acciones que se van a realizar en mensajes de correo electrónico infectados
- Formación la cobertura de protección del componente de Protección frente a amenazas en el correo
- Analizar archivos compuestos adjuntos a mensajes de correo electrónico
- Filtro de archivos adjuntos de mensajes de correo electrónico
- Exportación e importación de extensiones para filtrado de adjuntos
- Análisis de correos electrónicos en Microsoft Office Outlook
- Protección frente a amenazas en la red
- Firewall
- Prevención de ataques de BadUSB
- Protección AMSI
- Prevención de exploits
- Detección de comportamiento
- Activar y desactivar Detección de comportamiento
- Selección de la acción que se debe tomar al detectar actividad de malware
- Protección de carpetas compartidas frente a cifrado externo
- Activación y desactivación de la protección de carpetas compartidas frente al cifrado externo
- Selección de la acción que se debe tomar al detectar el cifrado externo de carpetas compartidas
- Creación de una exclusión para la protección de carpetas compartidas frente a cifrado externo
- Configuración de exclusión de direcciones en Protección de carpetas compartidas frente a cifrado externo.
- Exportar e importar una lista de exclusiones a la protección de carpetas compartidas frente a cifrado externo
- Prevención de intrusiones en el host
- Activación y desactivación de Prevención de intrusiones en el host
- Gestionar grupos de confianza de aplicaciones
- Cambiar el grupo de confianza de una aplicación
- Configuración de derechos del grupo de confianza
- Seleccionar un grupo de confianza para aplicaciones iniciadas antes que Kaspersky Endpoint Security
- Selección de un grupo de confianza para aplicaciones desconocidas
- Seleccionar un grupo de confianza para aplicaciones firmadas digitalmente
- Administración de los derechos de las aplicaciones
- Protección de recursos del sistema operativo y de datos personales
- Eliminación de información sobre aplicaciones sin uso
- Control de prevención de intrusiones en el host
- Protección del acceso a audio y vídeo
- Motor de reparación
- Kaspersky Security Network
- Análisis de conexiones cifradas
- Protección frente a amenazas en archivos
- Control del equipo
- Control Web
- Activación y desactivación de Control Web
- Acciones con reglas de acceso a recursos web
- Exportación e importación de la lista de direcciones de recursos web
- Supervisión de las actividades de los usuarios en Internet
- Edición de plantillas de mensajes de Control Web
- Edición de máscaras para direcciones de recursos web
- Migración de reglas de acceso a recursos web de las versiones previas de la aplicación
- Control de dispositivos
- Activación y desactivación del Control de dispositivos
- Sobre las reglas de acceso
- Edición de una regla de acceso a dispositivos
- Edición de una regla de acceso a bus de conexión
- Añadir una red wifi a la lista de confianza
- Seguimiento del uso de unidades extraíbles
- Cambiar la duración del almacenamiento en caché
- Acciones con dispositivos de confianza
- Obtención de acceso a un dispositivo bloqueado
- Edición de plantillas de mensajes de Control de dispositivos
- Anti-Bridging
- Control de anomalías adaptativo
- Activación y desactivación del Control de anomalías adaptativo
- Activación y desactivación de una regla del Control de anomalías adaptativo
- Cambio de la acción que se realiza al activarse una regla del Control de anomalías adaptativo
- Crear una exclusión de una regla del Control de anomalías adaptativo
- Importar e importar exclusiones para las reglas del Control de anomalías adaptativo
- Actualización de las reglas del Control de anomalías adaptativo
- Modificación de las plantillas de mensajes del Control de anomalías adaptativo
- Visualización de informes del Control de anomalías adaptable
- Control de aplicaciones
- Limitaciones de funcionalidad de Control de aplicaciones
- Activación y desactivación de Control de aplicaciones
- Seleccionar el modo de Control de aplicaciones
- Trabajar con reglas de Control de aplicaciones en la interfaz de la aplicación
- Administrar las reglas de Control de aplicaciones en Kaspersky Security Center
- Recepción de información sobre las aplicaciones que se instalan en equipos de usuarios
- Creación de categorías de aplicaciones
- Añadir archivos ejecutables desde la carpeta Archivos ejecutables a la categoría de aplicación
- Añadir archivos ejecutables relacionados con eventos a la categoría de aplicación
- Añadir y modificar una regla de Control de aplicaciones con Kaspersky Security Center
- Cambiar el estado de una regla de Control de aplicaciones mediante Kaspersky Security Center
- Exportación e importación de reglas de Control de aplicaciones
- Comprobación de las reglas de Control de aplicaciones con Kaspersky Security Center
- Ver eventos resultantes de la comprobación del funcionamiento del componente Control de aplicaciones
- Ver un informe sobre las aplicaciones bloqueadas en el modo de prueba
- Ver eventos resultantes del funcionamiento del componente Control de aplicaciones
- Ver un informe sobre aplicaciones bloqueadas
- Probar reglas de Control de aplicaciones
- Supervisión de la actividad de aplicaciones
- Reglas para crear máscaras de nombre para archivos o carpetas
- Edición de plantillas de mensajes de Control de aplicaciones
- Mejores prácticas para implementar una lista de aplicaciones permitidas
- Supervisión de puertos de red
- Control Web
- Eliminación de datos
- Protección con contraseña
- Zona de confianza
- Creación de una exclusión del análisis
- Activación y desactivación de una exclusión del análisis
- Edición de la lista de aplicaciones de confianza
- Activación y desactivación de reglas de la zona de confianza para una aplicación en la lista de aplicaciones de confianza
- Uso del almacén de certificados de confianza del sistema
- Gestión de Copia de seguridad
- Servicio de notificaciones
- Gestión de informes
- Autoprotección de Kaspersky Endpoint Security
- Rendimiento de Kaspersky Endpoint Security y compatibilidad con otras aplicaciones
- Crear y utilizar un archivo de configuración
- Restaurar las configuración predeterminada de la aplicación
- Mensajes entre los usuarios y el administrador
- Cifrado de datos
- Limitaciones de funcionalidad del cifrado
- Cómo cambiar la longitud de la clave de cifrado (AES56 o AES256)
- Cifrado de disco de Kaspersky
- Características especiales del cifrado de unidades SSD
- Cifrado de disco completo con la tecnología Cifrado de disco de Kaspersky
- Creación de una lista de discos duros excluidos del cifrado
- Exportar e importar una lista de discos duros excluidos del cifrado
- Activación de la tecnología de inicio de sesión único (SSO)
- Administración de cuentas del Agente de autenticación
- Utilizar una tarjeta inteligente y un token con el Agente de autenticación
- Descifrado de discos duros
- Restauración del acceso a una unidad protegida por la tecnología Cifrado de disco de Kaspersky
- Actualización del sistema operativo
- Eliminación de errores al actualizar la función de cifrado
- Seleccionar el nivel de rastreo del Agente de autenticación
- Editar los textos de ayuda del Agente de autenticación
- Eliminar los objetos y datos restantes después de probar el Agente de autenticación
- Administración de BitLocker
- Cifrado de archivos en unidades locales del equipo
- Cifrado de los archivos de las unidades del equipo local
- Creación de reglas de acceso a archivos cifrados para aplicaciones
- Cifrar archivos creados o modificados por aplicaciones específicas
- Generación de una regla de descifrado
- Descifrado de archivos de las unidades del equipo local
- Creación de paquetes cifrados
- Restauración del acceso a los archivos cifrados
- Restauración del acceso a los datos cifrados después del error del sistema operativo
- Modificación de plantillas de mensajes de acceso a archivos cifrados
- Cifrado de unidades extraíbles
- Visualización de los detalles del cifrado de datos
- Trabajar con dispositivos cifrados cuando no hay acceso a estos
- Detection and Response
- Administración de la aplicación desde la línea de comandos
- Instalación de la aplicación
- Activación de la aplicación
- Eliminar la aplicación
- Comandos AVP
- SCAN. Análisis antivirus
- UPDATE. Actualización de las bases de datos y módulos de la aplicación
- ROLLBACK. Reversión de la última actualización
- TRACES. Rastreo
- START. Iniciar un perfil
- STOP. Detener un perfil
- STATUS. Estado del perfil
- STATISTICS. Estadísticas sobre el funcionamiento de los perfiles
- RESTORE. Restauración de archivos de Copia de seguridad
- EXPORT. Exportar ajustes de la aplicación
- IMPORT. Importar configuración de la aplicación
- ADDKEY. Aplicar un archivo clave.
- LICENSE. Administración de licencias
- RENEW. Compra de una licencia
- PBATESTRESET. Restablecer los resultados de la comprobación de disco antes de cifrar el disco
- EXIT. Salir de la aplicación
- EXITPOLICY. Desactivar una directiva
- STARTPOLICY. Activar una directiva
- DISABLE. Desactivar la protección
- SPYWARE. Detección de spyware
- KSN. Transición de KSN global/privada
- Comandos KESCLI
- Scan. Análisis antivirus
- GetScanState. Estado de finalización del análisis
- GetLastScanTime. Especificación del tiempo para completar el análisis
- GetThreats. Obtención de datos sobre amenazas detectadas
- UpdateDefinitions. Actualización de las bases de datos y módulos de la aplicación
- GetDefinitionState. Especificación del tiempo para completar la actualización
- EnableRTP. Activación de la protección
- GetRealTimeProtectionState. Estado de la Protección frente a amenazas en archivos
- Version. Identificación de la versión de la aplicación
- Comandos de administración de Detection and Response
- Códigos de error
- Apéndice. Perfiles de la aplicación
- Administrar la aplicación a través de la API REST
- Fuentes de información de la aplicación
- Cómo ponerse en contacto con el Soporte técnico
- Limitaciones y advertencias
- Glosario
- Administrador de archivos portátil
- Agente de autenticación
- Agente de red
- Archivador
- Archivo de IOC
- Archivo infectable
- Archivo infectado
- Base de datos de direcciones web maliciosas
- Base de datos de direcciones web phishing
- Bases de datos antivirus
- Certificado de licencia
- Clave activa
- Clave adicional
- Cobertura de protección
- Cobertura del análisis
- Desinfección
- Emisor del certificado
- Falsa alarma
- Forma normalizada de la dirección de un recurso web
- Grupo de administración
- IOC
- Máscara
- Módulo de plataforma segura
- Objeto OLE
- OpenIOC
- Tarea
- Apéndices
- Apéndice 1. Configuración de la aplicación
- Protección frente a amenazas en archivos
- Protección frente a amenazas web
- Protección frente a amenazas en el correo
- Protección frente a amenazas en la red
- Firewall
- Prevención de ataques de BadUSB
- Protección AMSI
- Prevención de exploits
- Detección de comportamiento
- Prevención de intrusiones en el host
- Motor de reparación
- Kaspersky Security Network
- Control Web
- Control de dispositivos
- Control de aplicaciones
- Control de anomalías adaptativo
- Sensor de Endpoint
- Kaspersky Sandbox
- Endpoint Detection and Response
- Cifrado de disco completo
- Cifrado de archivos
- Cifrado de unidades extraíbles
- Plantillas (cifrado de datos)
- Exclusiones
- Configuración de la aplicación
- Informes y almacenamiento
- Configuración de red
- Interfaz
- Administrar configuración
- Actualización de las bases de datos y módulos de la aplicación
- Apéndice 2. Grupos de confianza de aplicaciones
- Apéndice 3. Extensiones de archivo para el análisis rápido de unidades extraíbles
- Apéndice 4. Tipos de archivo para el filtrado de adjuntos Protección frente a amenazas en el correo
- Apéndice 5. Configuración de red para la interacción con servicios externos
- Apéndice 6. Eventos de la aplicación en el Registro de eventos de Windows
- Apéndice 7. Eventos de la aplicación en el registro de eventos de Kaspersky Security Center
- Apéndice 8. Extensiones de archivos compatibles con la Prevención de ejecución
- Apéndice 9. Intérpretes de scripts compatibles
- Apéndice 10. Cobertura de análisis de IOC en el registro (RegistryItem)
- Apéndice 11. Requisitos de los archivos de IOC
- Apéndice 1. Configuración de la aplicación
- Información sobre el código de terceros
- Información de marcas registradas
Creación de una exclusión para la protección de carpetas compartidas frente a cifrado externo
Excluir una carpeta puede reducir el número de falsos positivos si su organización usa cifrado de datos al intercambiar archivos mediante carpetas compartidas. Por ejemplo, la Detección de comportamiento puede arrojar falsos positivos si el usuario trabaja con archivos con la extensión ENC en una carpeta compartida. Esta actividad coincide con un patrón de comportamiento típico del cifrado externo. Si tiene archivos cifrados en una carpeta compartida para proteger datos, añada dicha carpeta a las exclusiones.
- Abra la Consola de administración de Kaspersky Security Center.
- En la carpeta Dispositivos administrados del árbol de la consola de administración, abra la carpeta que lleva el nombre del grupo de administración al que pertenecen los equipos cliente pertinentes.
- En el espacio de trabajo, seleccione la pestaña Directivas.
- Seleccione la directiva necesaria y haga doble clic para abrir las propiedades de la política.
- En la ventana de la directiva, seleccione Configuración general → Exclusiones.
- En el bloque Exclusiones de análisis y aplicaciones de confianza, haga clic en el botón Configuración.
- En la ventana que se abre, seleccione la pestaña Exclusiones del análisis.
Esto abre una ventana que incluye una lista de exclusiones.
- Seleccione la casilla de verificación Fusionar valores al heredar si desea crear una lista consolidada de exclusiones para todos los equipos de la empresa. Se fusionarán las listas de exclusiones en las directivas principales y secundarias. Las listas se fusionarán siempre que la combinación de valores al heredar está activada. Las exclusiones de la directiva principal se muestran en las directivas secundarias en una vista de solo lectura. No se puede cambiar o eliminar exclusiones de la directiva principal.
- Seleccione la casilla de verificación Permitir el uso de aplicaciones locales de confianza si desea permitir que el usuario cree una lista local de exclusiones. De esta manera, un usuario puede crear su propia lista local de exclusiones además de la lista general de exclusiones generada en la directiva. Un administrador puede usar Kaspersky Security Center para ver, añadir, editar o eliminar elementos de la lista en las propiedades del equipo.
Si la casilla de verificación no está seleccionada, el usuario puede acceder solo a la lista general de exclusiones generada en la directiva. Si se generó una lista local, después de desactivar esta funcionalidad, Kaspersky Endpoint Security continúa excluyendo los archivos enumerados de los análisis.
- Haga clic en Añadir.
- En el bloque Propiedades, seleccione la casilla de verificación Archivo o carpeta.
- Haga clic en el enlace Seleccionar archivo o carpeta del bloque Descripción de la exclusión del análisis (haga clic en los elementos subrayados para modificarlos) para abrir la ventana Nombre de archivo o carpeta.
- Haga clic en Examinar y seleccione la carpeta compartida.
También puede introducir la ruta manualmente. Kaspersky Endpoint Security admite los caracteres
*
y?
al introducir una máscara:- El carácter
*
(asterisco), que toma el lugar de cualquier conjunto de caracteres, excepto los caracteres\
y/
(delimitadores de los nombres de archivos y carpetas en rutas a archivos y carpetas). Por ejemplo, la máscaraC:\*\*.txt
incluirá todas las rutas a archivos con la extensión TXT localizada en carpetas en la unidad C:, pero no en las subcarpetas - Dos caracteres
*
consecutivos toman el lugar de cualquier conjunto de caracteres (incluido un conjunto vacío) en el nombre del archivo o la carpeta, incluidos los caracteres\
y/
(delimitadores de los nombres de archivos y carpetas en rutas a archivos y carpetas). Por ejemplo, la máscaraC:\Carpeta\**\*.txt
incluirá todas las rutas a archivos con la extensión TXT que se encuentren en carpeta anidadas en laCarpeta
, salvo en laCarpeta
misma. La máscara debe incluir al menos un nivel de anidación. La máscaraC:\**\*.txt
no es válida. - El carácter
?
(signo de interrogación), que toma el lugar de cualquier carácter único, excepto los caracteres\
y/
(delimitadores de los nombres de archivos y carpetas en rutas a archivos y carpetas). Por ejemplo, la máscaraC:\Carpeta\???.txt
incluirá las rutas a todos los archivos de la carpeta llamadaCarpeta
que tengan la extensión TXT y cuyo nombre sea de tres caracteres.
- El carácter
- Si es preciso, en el campo Comentario, introduzca un breve comentario sobre la exclusión del análisis que va a crear.
- Haga clic en el enlace Cualquiera del bloque Descripción de la exclusión del análisis (haga clic en los elementos subrayados para modificarlos) para activar el enlace Seleccionar componentes.
- Haga clic en el enlace seleccionar los componentes para abrir la ventana Componentes de protección.
- Seleccione la casilla que hay junto al componente Detección de comportamiento.
- Guarde los cambios.
Cómo crear una exclusión para proteger carpetas compartidas utilizando Web Console y Cloud Console
- En la ventana principal de Web Console, seleccione Dispositivos → Directivas y perfiles.
- Haga clic en el nombre de la directiva de Kaspersky Endpoint Security.
Se abre la ventana de propiedades de la directiva.
- Seleccione la ficha Configuración de la aplicación.
- Vaya a Configuración general → Exclusiones.
- En el bloque Exclusiones de análisis y aplicaciones de confianza, haga clic en el enlace Exclusiones del análisis.
- Seleccione la casilla de verificación Fusionar valores al heredar si desea crear una lista consolidada de exclusiones para todos los equipos de la empresa. Se fusionarán las listas de exclusiones en las directivas principales y secundarias. Las listas se fusionarán siempre que la combinación de valores al heredar está activada. Las exclusiones de la directiva principal se muestran en las directivas secundarias en una vista de solo lectura. No se puede cambiar o eliminar exclusiones de la directiva principal.
- Seleccione la casilla de verificación Permitir el uso de aplicaciones locales de confianza si desea permitir que el usuario cree una lista local de exclusiones. De esta manera, un usuario puede crear su propia lista local de exclusiones además de la lista general de exclusiones generada en la directiva. Un administrador puede usar Kaspersky Security Center para ver, añadir, editar o eliminar elementos de la lista en las propiedades del equipo.
Si la casilla de verificación no está seleccionada, el usuario puede acceder solo a la lista general de exclusiones generada en la directiva. Si se generó una lista local, después de desactivar esta funcionalidad, Kaspersky Endpoint Security continúa excluyendo los archivos enumerados de los análisis.
- Haga clic en el botón Añadir.
- Seleccione cómo desea añadir la exclusión Archivo o carpeta.
- Haga clic en Examinar y seleccione la carpeta compartida.
También puede introducir la ruta manualmente. Kaspersky Endpoint Security admite los caracteres
*
y?
al introducir una máscara:- El carácter
*
(asterisco), que toma el lugar de cualquier conjunto de caracteres, excepto los caracteres\
y/
(delimitadores de los nombres de archivos y carpetas en rutas a archivos y carpetas). Por ejemplo, la máscaraC:\*\*.txt
incluirá todas las rutas a archivos con la extensión TXT localizada en carpetas en la unidad C:, pero no en las subcarpetas - Dos caracteres
*
consecutivos toman el lugar de cualquier conjunto de caracteres (incluido un conjunto vacío) en el nombre del archivo o la carpeta, incluidos los caracteres\
y/
(delimitadores de los nombres de archivos y carpetas en rutas a archivos y carpetas). Por ejemplo, la máscaraC:\Carpeta\**\*.txt
incluirá todas las rutas a archivos con la extensión TXT que se encuentren en carpeta anidadas en laCarpeta
, salvo en laCarpeta
misma. La máscara debe incluir al menos un nivel de anidación. La máscaraC:\**\*.txt
no es válida. - El carácter
?
(signo de interrogación), que toma el lugar de cualquier carácter único, excepto los caracteres\
y/
(delimitadores de los nombres de archivos y carpetas en rutas a archivos y carpetas). Por ejemplo, la máscaraC:\Carpeta\???.txt
incluirá las rutas a todos los archivos de la carpeta llamadaCarpeta
que tengan la extensión TXT y cuyo nombre sea de tres caracteres.
- El carácter
- En el bloque Componentes de protección, seleccione el componente Detección de comportamiento.
- Si es preciso, en el campo Comentario, introduzca un breve comentario sobre la exclusión del análisis que va a crear.
- Seleccione el estado Activo para la exclusión.
Puede usar el interruptor para detener una exclusión en cualquier momento.
- Guarde los cambios.
Cómo crear una exclusión para proteger carpetas compartidas en la interfaz de la aplicación
- En la ventana de la aplicación principal, haga clic en el botón
.
- En la ventana de configuración de la aplicación, seleccione Configuración general → Amenazas y exclusiones.
- En el bloque Exclusiones, haga clic en el enlace Administrar exclusiones.
- Haga clic en Añadir.
- Haga clic en Examinar y seleccione la carpeta compartida.
También puede introducir la ruta manualmente. Kaspersky Endpoint Security admite los caracteres
*
y?
al introducir una máscara:- El carácter
*
(asterisco), que toma el lugar de cualquier conjunto de caracteres, excepto los caracteres\
y/
(delimitadores de los nombres de archivos y carpetas en rutas a archivos y carpetas). Por ejemplo, la máscaraC:\*\*.txt
incluirá todas las rutas a archivos con la extensión TXT localizada en carpetas en la unidad C:, pero no en las subcarpetas - Dos caracteres
*
consecutivos toman el lugar de cualquier conjunto de caracteres (incluido un conjunto vacío) en el nombre del archivo o la carpeta, incluidos los caracteres\
y/
(delimitadores de los nombres de archivos y carpetas en rutas a archivos y carpetas). Por ejemplo, la máscaraC:\Carpeta\**\*.txt
incluirá todas las rutas a archivos con la extensión TXT que se encuentren en carpeta anidadas en laCarpeta
, salvo en laCarpeta
misma. La máscara debe incluir al menos un nivel de anidación. La máscaraC:\**\*.txt
no es válida. - El carácter
?
(signo de interrogación), que toma el lugar de cualquier carácter único, excepto los caracteres\
y/
(delimitadores de los nombres de archivos y carpetas en rutas a archivos y carpetas). Por ejemplo, la máscaraC:\Carpeta\???.txt
incluirá las rutas a todos los archivos de la carpeta llamadaCarpeta
que tengan la extensión TXT y cuyo nombre sea de tres caracteres.
- El carácter
- En el bloque Componentes de protección, seleccione el componente Detección de comportamiento.
- Si es preciso, en el campo Comentario, introduzca un breve comentario sobre la exclusión del análisis que va a crear.
- Seleccione el estado Activo para la exclusión.
Puede usar el interruptor para detener una exclusión en cualquier momento.
- Guarde los cambios.