Kaspersky Endpoint Security Cloud
- Ayuda de Kaspersky Endpoint Security Cloud
- Novedades
- Acerca de Kaspersky Endpoint Security Cloud
- Funciones clave de Kaspersky Endpoint Security Cloud
- Comparación de las ediciones de Kaspersky Endpoint Security Cloud
- La comparación de las funciones de Kaspersky Endpoint Security Cloud según el tipo de sistema operativo Windows
- Acerca de la licencia por usuario
- Acerca de las licencias compradas antes de abril de 2019
- Requisitos de hardware y software
- Puertos de red utilizados por Kaspersky Endpoint Security Cloud
- Guía de inicio rápido
- Primeros pasos con Kaspersky Endpoint Security Cloud
- Consola de administración de Kaspersky Endpoint Security Cloud
- Configuración inicial de Kaspersky Endpoint Security Cloud
- Interfaz de la Consola de administración de Kaspersky Endpoint Security Cloud
- Despliegue de aplicaciones de seguridad
- Pasar a una versión superior de Kaspersky Endpoint Security Cloud
- Administrar cuentas de usuario
- Administrar dispositivos
- Ver la lista de dispositivos
- Acerca de los estados del dispositivo
- Ver las propiedades de un dispositivo
- Conectar dispositivos Windows y dispositivos Mac
- Preparar el paquete de distribución de una aplicación de seguridad
- Descargar un paquete de distribución de una aplicación de seguridad
- Copia de un enlace a un paquete de distribución
- Añadir dispositivos Windows y dispositivos Mac sin usuarios
- Implementación de aplicaciones de seguridad mediante Active Directory
- Cambiar el nombre de dispositivos
- Asignar un propietario a un dispositivo Windows o Mac
- Escenario: crear, renovar y enviar un certificado de APNs
- Conectar dispositivos móviles
- Enviar comandos a dispositivos de los usuarios
- Eliminar dispositivos de la lista de dispositivos
- Marcar dispositivos para su eliminación
- Ver la lista de dispositivos marcados para su eliminación
- Desinstalar aplicaciones de seguridad de dispositivos
- Configurar la desinstalación automática de aplicaciones de seguridad
- Eliminar de forma permanente los dispositivos que están marcados para su eliminación
- Iniciar y detener actualizaciones de las bases de datos antimalware y análisis antimalware
- Actualizar la aplicación de seguridad en los dispositivos que usan Windows y macOS
- Activar y desactivar las actualizaciones de la aplicación de seguridad en los dispositivos que ejecutan Windows
- Administrar perfiles de seguridad
- Acerca de los perfiles de seguridad
- Ver la lista de perfiles de seguridad
- Crear un perfil de seguridad
- Editar un perfil de seguridad
- Asignar perfil de seguridad a un usuario o a un grupo de usuarios
- Copiar un perfil de seguridad
- Exportar e importar perfiles de seguridad
- Restablecer un perfil de seguridad
- Eliminar un perfil de seguridad
- Endpoint Detection and Response
- Acerca de Endpoint Detection and Response
- Acerca de los indicadores de vulneración
- Comenzar a usar Endpoint Detection and Response
- Escenario: configuración y uso de Endpoint Detection and Response
- Configuración de análisis de IOC en busca de amenazas potenciales
- Configurar la prevención de ejecución
- Ver información sobre las alertas de Endpoint Detection and Response
- Tomar medidas de respuesta manual
- Cancelar el aislamiento de red de un dispositivo Windows
- Exportar información sobre las alertas de Endpoint Detection and Response
- Desactivar Endpoint Detection and Response
- Análisis de causas raíz
- Control de anomalías adaptativo
- Acerca del Control de anomalías adaptativo
- Configurar el Control de anomalías adaptativo
- Cambiar de exclusiones a reglas de Control de anomalías adaptativo
- Escenario: Configuración de reglas de Control de anomalías adaptativo en el modo Inteligente
- Procesar detecciones de Control de anomalías adaptativo
- Data Discovery
- Acerca de Data Discovery
- Categorías de información detectadas por Data Discovery
- Inicio del uso de Data Discovery
- Conexión de una organización en Office 365 con su espacio de trabajo
- Visualización de la información sobre las detecciones de Data Discovery
- Ejemplo de análisis de una detección de Data Discovery
- Exportar información sobre las detecciones de Data Discovery
- Desactivación de Data Discovery
- Cloud Discovery
- Acerca de Cloud Discovery
- Comenzar a usar Cloud Discovery
- Cómo activar y desactivar Cloud Discovery en los perfiles de seguridad
- Ver información sobre el uso de servicios de nube
- Nivel de riesgo de un servicio de nube
- Bloquear el acceso a servicios en la nube no deseados
- Activar y desactivar la supervisión de conexiones de Internet en dispositivos Windows
- Evaluación de vulnerabilidades y administración de parches
- Administración de cifrado
- Ejecutar tareas típicas
- Cerrar sesión en la Consola de administración
- Ver widgets
- Configurar la protección
- Configurar los componentes de protección en dispositivos Windows
- Seleccionar los tipos de objetos detectables en dispositivos Windows
- Configurar el componente Protección frente a amenazas en archivos en dispositivos Windows
- Configurar el análisis de unidades extraíbles cuando están conectadas a un equipo
- Configurar el componente Protección frente a amenazas en el correo en dispositivos Windows
- Configurar el componente Protección frente a amenazas web en dispositivos Windows
- Configurar los componentes Detección de comportamiento, Prevención de exploits y Motor de reparación en dispositivos Windows
- Activar y desactivar la Protección AMSI
- Configurar el componente Prevención de ataques de BadUSB
- Configurar el componente Protección contra amenazas de red en dispositivos Windows
- Configuración de las exclusiones de los puertos de red
- Activar y desactivar la desinfección avanzada
- Configurar los componentes de protección en dispositivos Mac
- Seleccionar los tipos de objetos detectables en dispositivos Mac
- Configurar el componente Protección frente a amenazas en archivos en dispositivos Mac
- Configuración del componente Protección frente a amenazas web en dispositivos Mac
- Configurar el componente Protección contra a amenazas en la red en dispositivos Mac
- Zona de confianza
- Configurar la protección antimalware en dispositivos Android
- Configurar los componentes de protección en dispositivos Windows
- Configurar el componente Prevención de intrusiones en el host en dispositivos Windows
- Definir la configuración del servidor proxy
- Gestionar el inicio de aplicaciones en los dispositivos de los usuarios
- Control de cumplimiento de los requisitos de seguridad corporativos de los dispositivos Android
- Configurar el acceso de un usuario a las funciones del dispositivo
- Controlar los dispositivos de red y de almacenamiento en dispositivos Windows
- Generar una lista de dispositivos de red y de almacenamiento de confianza en dispositivos Windows
- Configurar la interacción de Kaspersky Endpoint Security para Windows con los usuarios finales
- Configurar la interacción de Kaspersky Endpoint Security for Mac con los usuarios finales
- Controlar el acceso del usuario a las funciones de los dispositivos Android
- Controlar el acceso del usuario a las funciones de los dispositivos iOS
- Detección de piratería en dispositivos (acceso a la raíz)
- Configurar la protección con contraseña de los dispositivos de Windows
- Configurar la contraseña de desbloqueo en dispositivos móviles
- Configurar el firewall en dispositivos Windows
- Configurar el acceso de un usuario a los sitios web
- Configurar un servidor proxy
- Configurar una conexión a Internet
- Configuración de correo electrónico en dispositivos iOS y iPadOS
- Configuración de CalDAV en dispositivos iOS y iPadOS
- Proteger contra la eliminación de Kaspersky Endpoint Security for Android
- Configurar notificaciones de Kaspersky Endpoint Security for Android
- Activar y desactivar las funciones de rendimiento de Kaspersky Endpoint Security para Windows
- Configurar las funciones de rendimiento de Kaspersky Endpoint Security for Mac
- Activar y desactivar la transmisión de archivos de volcado y rastreo a Kaspersky para su análisis
- Ver los datos de la licencia e introducir un código de activación
- Informes sobre la protección de dispositivos
- Lista de informes sobre la protección de dispositivos
- Informe de Estado de la protección
- Informe de Amenazas
- Informe de Estado de las actualizaciones de las bases de datos antimalware
- Informe de Ataques de red
- Informe de Vulnerabilidades
- Informes de Cloud Discovery
- Informes de Control de anomalías adaptativo
- Informe de Detecciones realizadas por el componente Control de dispositivos
- Informe de Detecciones realizadas por el componente Control Web
- Informe de Estado del cifrado de los dispositivos
- Informe de Versiones de aplicaciones de Kaspersky
- Trabajar con informes
- Configuración de entregas regulares de informes por correo electrónico
- Lista de informes sobre la protección de dispositivos
- Ver el registro de eventos y configurar las notificaciones de eventos
- Ajustar la configuración general de Kaspersky Endpoint Security Cloud
- Administrar objetos en Cuarentena
- Kaspersky Security Network
- Kaspersky Business Hub
- Acerca de Kaspersky Business Hub
- Administrar la lista de empresas en Kaspersky Business Hub
- Visualización de la lista de empresas en Kaspersky Business Hub
- Visualización de estadísticas de protección agregadas
- Adición de una empresa nueva a Kaspersky Business Hub
- Adición de otro espacio de trabajo para una empresa registrada en Kaspersky Business Hub
- Edición de la información de la empresa
- Eliminar el espacio de trabajo de una empresa
- Cancelar la eliminación del espacio de trabajo de una empresa
- Visualización de noticias y envío de comentarios
- Administrar la lista de licencias en Kaspersky Business Hub
- Realización de una capacitación sobre seguridad cibernética
- Selección de los centros de datos usados para guardar información de Kaspersky Endpoint Security Cloud
- Restablecimiento de la contraseña
- Edición de la configuración de una cuenta en Kaspersky Business Hub
- Cambiar una dirección de correo electrónico
- Cambiar una contraseña
- Uso de la verificación de dos pasos
- Acerca de la verificación de dos pasos
- Escenario: configuración de la verificación de dos pasos
- Configuración de la verificación de dos pasos por SMS
- Configurar la verificación en dos pasos a través de una aplicación de autenticación
- Cambio de su número de teléfono
- Desactivación de la verificación de dos pasos
- Eliminar una cuenta en Kaspersky Business Hub
- Guía de inicio rápido para proveedores de servicios administrados (MSP)
- Conceder licencias de Kaspersky Endpoint Security Cloud
- Ponerse en contacto con el Soporte técnico
- Fuentes de información sobre la aplicación
- Glosario
- Agente de red
- Alias de usuario
- Análisis en segundo plano
- Aplicación de seguridad
- Bases de datos antimalware
- Certificado del servicio de notificaciones push de Apple (APN)
- Consola de administración de Kaspersky Endpoint Security Cloud
- Control de cumplimiento
- Cuarentena
- Cuenta en Kaspersky Business Hub
- Direcciones web maliciosas
- Dispositivo administrado
- Dispositivo de confianza
- Dispositivo supervisado
- Espacio de trabajo
- Kaspersky Business Hub
- Kaspersky Security Network (KSN)
- Módulo de plataforma fiable (TPM, por sus siglas en inglés)
- Nivel de gravedad de la vulnerabilidad
- Nivel de importancia de las actualizaciones
- Nombre del dispositivo Windows
- Parche
- Perfil de seguridad
- Phishing (suplantación de identidad)
- Prevención de intrusiones en el host (Control de Actividad de Aplicaciones)
- Propietario del dispositivo
- Protección frente a amenazas en archivos
- Protección frente a amenazas en el correo
- Protección frente a amenazas en la red
- Protección frente a amenazas web
- Servidor de administración
- Servidor proxy
- Software malicioso
- Solicitud de firma de certificado
- Vulnerabilidad
- Zona de confianza
- Información sobre el código de terceros
- Avisos de marcas registradas
Acerca de los perfiles de seguridad
Kaspersky Endpoint Security Cloud le permite proteger y administrar dispositivos de forma centralizada mediante el uso de perfiles de seguridad.
Un perfil de seguridad es una colección (a la que se le ha asignado un nombre) de configuraciones de aplicaciones de Kaspersky. Esta colección de opciones de configuración garantiza la seguridad en ordenadores y dispositivos móviles añadidos a Kaspersky Endpoint Security Cloud. Un perfil (ver la imagen a continuación) contiene las configuraciones para dispositivos Windows, Mac, Android, iOS, y iPadOS. Tras aplicar un perfil de seguridad a un dispositivo que se haya añadido a Kaspersky Endpoint Security Cloud, la configuración de la aplicación de Kaspersky del dispositivo se reemplazará por aquella especificada en el perfil.
Perfil de seguridad único
Mediante los perfiles de seguridad, puede realizar las siguientes acciones:
- Crear, definir y aplicar colecciones estándares de parámetros a usuarios o grupos de usuarios específicos de su empresa.
- Cambiar rápidamente los valores de configuración específica o grupos de configuración en caso de urgencia o si las condiciones laborales de los usuarios han cambiado.
Solo puede asignar un perfil de seguridad de usuarios y grupos de usuarios. El perfil de seguridad asignado al
Usuario del dispositivo cuya cuenta se ha añadido a la lista de usuarios de Kaspersky Endpoint Security Cloud. El software determina automáticamente al propietario de un dispositivo móvil (Android, iOS o iPadOS). El administrador de Kaspersky Endpoint Security Cloud asigna manualmente al propietario de un dispositivo Windows o Mac, con el fin de simplificar la administración de la seguridad del dispositivo.
Solo se puede asignar un perfil de seguridad a usuarios o a un grupo de usuarios.
Kaspersky Endpoint Security Cloud presenta el perfil de seguridad Predeterminado configurado por los especialistas de Kaspersky. El perfil Predeterminado se aplica automáticamente a un dispositivo tras añadirlo a la lista de dispositivos de Kaspersky Endpoint Security Cloud si no se ha asignado un perfil diferente al propietario del dispositivo.
Cada perfil de seguridad tiene un poder. El poder del perfil de seguridad muestra qué tan bien protege el perfil los dispositivos de sus usuarios. El poder del perfil depende de si los componentes de protección están activados en la configuración del perfil y de si utiliza Kaspersky Security Network en su
Una instancia de Kaspersky Endpoint Security Cloud creada para una empresa específica. Cuando crea un espacio de trabajo, Kaspersky crea y configura la infraestructura de este espacio de trabajo. Utiliza la Consola de administración de Kaspersky Endpoint Security Cloud para administrar su espacio de trabajo y las aplicaciones de seguridad instaladas en los dispositivos de la empresa.