Kaspersky Endpoint Security 11.11.0 para Windows
Español (México)
- English
- Čeština (Česká republika)
- Deutsch
- Español (España)
- Français
- Italiano
- Magyar (Magyarország)
- Nederlands (Nederland)
- Polski (Polska)
- Português (Brasil)
- Português (Portugal)
- Română (România)
- Tiếng Việt (Việt Nam)
- Türkçe (Türkiye)
- Русский
- العربية (الإمارات العربية المتحدة)
- 한국어 (대한민국)
- 简体中文
- 繁體中文
- 日本語(日本)
Español (México)
- English
- Čeština (Česká republika)
- Deutsch
- Español (España)
- Français
- Italiano
- Magyar (Magyarország)
- Nederlands (Nederland)
- Polski (Polska)
- Português (Brasil)
- Português (Portugal)
- Română (România)
- Tiếng Việt (Việt Nam)
- Türkçe (Türkiye)
- Русский
- العربية (الإمارات العربية المتحدة)
- 한국어 (대한민국)
- 简体中文
- 繁體中文
- 日本語(日本)
- Ayuda de Kaspersky Endpoint Security para Windows
- Kaspersky Endpoint Security for Windows
- Instalación y eliminación de la aplicación
- Despliegue mediante Kaspersky Security Center
- Instalación local a través del Asistente
- Instalación remota de la aplicación con System Center Configuration Manager
- Descripción de la configuración de instalación del archivo setup.ini
- Cambiar componentes de la aplicación
- Actualización de una versión más antigua de la aplicación
- Eliminar la aplicación
- Licencia de la aplicación
- Acerca del Contrato de licencia de usuario final
- Acerca de la licencia
- Sobre el certificado de licencia
- Acerca de la suscripción
- Acerca de la clave de licencia
- Acerca del código de activación
- Acerca del archivo de clave
- Comparación de la funcionalidad de la aplicación según el tipo de licencia para las estaciones de trabajo
- Comparación de la funcionalidad de la aplicación según el tipo de licencia para servidores
- Activación de la aplicación
- Visualización de la información de la licencia
- Adquisición de una licencia
- Renovación de una suscripción
- Suministro de datos
- Primeros pasos
- Acerca del Complemento de administración para Kaspersky Endpoint Security para Windows
- Consideraciones especiales cuando se trabaja con distintas versiones de complementos de administración
- Consideraciones especiales al utilizar protocolos cifrados para interactuar con servicios externos
- Interfaz de aplicación
- Primeros pasos
- Administración de directivas
- Administración de tareas
- Configuración local de la aplicación
- Iniciar y detener Kaspersky Endpoint Security
- Suspensión y reanudación de la protección y control del equipo
- Crear y utilizar un archivo de configuración
- Restauración de la configuración predeterminada de la aplicación
- Análisis de malware
- Análisis del equipo
- Análisis de unidades extraíbles cuando se conectan al equipo
- Análisis en segundo plano
- Análisis desde el menú contextual
- Control de integridad de la aplicación
- Editar el alcance del análisis
- Ejecutar un análisis programado
- Ejecutar un análisis como un usuario diferente
- Optimización de análisis
- Actualización de bases de datos y módulos de software de la aplicación
- Modalidades de actualización para las bases de datos y los módulos
- Inicio y detención de una tarea de actualización
- Inicio de una tarea de actualización según los derechos de una cuenta de usuario distinta
- Selección del modo de ejecución de la tarea de actualización
- Adición de un origen de actualizaciones
- Configuración de actualizaciones desde una carpeta compartida
- Actualización de los módulos de la aplicación
- Actualización mediante un servidor proxy
- Reversión de la última actualización
- Trabajar con amenazas activas
- Protección del equipo
- Protección contra archivos peligrosos
- Habilitación y deshabilitación de la Protección contra archivos peligrosos
- Suspensión automática de la Protección contra amenazas de archivos
- Cambio de la acción tomada respecto de archivos infectados por el componente Protección contra amenazas de archivos
- Formación del alcance de la protección del componente Protección contra archivos peligrosos
- Uso de métodos de análisis
- Utilización de tecnologías de análisis en la operación del componente Protección contra amenazas de archivos
- Optimización del análisis de archivos
- Análisis de archivos compuestos
- Modificación del modo de análisis
- Protección contra amenazas web
- Protección contra amenazas de correo
- Habilitación y deshabilitación de la Protección contra amenazas de correo
- Modificación de la acción que se llevará a cabo en mensajes de correo electrónico infectados
- Formación del alcance de protección del componente Protección contra amenazas de correo
- Análisis de archivos compuestos adjuntos a mensajes de correo electrónico
- Filtrado de datos adjuntos de mensajes de correo electrónico
- Exportar e importar extensiones para filtrado de datos adjuntos
- Análisis de correo electrónico en Microsoft Office Outlook
- Protección contra amenazas de red
- Firewall
- Prevención de ataques BadUSB
- Protección vía AMSI
- Prevención de exploits
- Detección de comportamiento
- Habilitación y deshabilitación de la Detección de comportamiento
- Selección de la acción que se realizará al detectarse actividades malintencionadas
- Protección de carpetas compartidas contra cifrado externo
- Habilitación y deshabilitación de la protección de carpetas compartidas contra el cifrado externo
- Selección de la acción para realizar ante la detección del cifrado externo de carpetas compartidas
- Creación de una exclusión para la protección de carpetas compartidas contra el cifrado externo
- Configuración de las direcciones de las exclusiones de la protección de carpetas compartidas contra el cifrado externo
- Exportar e importar una lista de exclusiones de la protección de carpetas compartidas contra el cifrado externo
- Prevención de intrusiones en el host
- Habilitación y deshabilitación de la Prevención de intrusiones en el host
- Administración de grupos de confianza de aplicaciones
- Modificación del grupo de confianza de una aplicación
- Configuración de los derechos disponibles en los grupos de confianza
- Selección de un grupo de confianza para aplicaciones iniciadas antes que Kaspersky Endpoint Security
- Selección del grupo de confianza para aplicaciones desconocidas
- Selección del grupo de confianza para aplicaciones con firma digital
- Administración de los derechos de las aplicaciones
- Protección de recursos del sistema operativo y datos personales
- Eliminación de la información sobre las aplicaciones en desuso
- Monitoreo de Prevención de intrusiones en el host
- Protección del acceso a dispositivos de audio y video
- Motor de reparación
- Kaspersky Security Network
- Análisis de conexiones cifradas
- Eliminación de datos
- Protección contra archivos peligrosos
- Control del equipo
- Control Web
- Habilitación y deshabilitación del Control web
- Acciones con las reglas de acceso a recursos web
- Exportación e importación de la lista de direcciones de recursos web
- Supervisión de las actividades de los usuarios en Internet
- Edición de plantillas de mensajes del Control web
- Edición de máscaras para direcciones de recursos web
- Migración de reglas de acceso a recursos web a partir de versiones anteriores de la aplicación
- Control de dispositivos
- Habilitación y deshabilitación del Control de dispositivos
- Acerca de las reglas de acceso
- Edición de una regla de acceso a dispositivos
- Edición de una regla de acceso a buses de conexión
- Incorporación de una red Wi-Fi a la lista de confianza
- Supervisar el uso de unidades extraíbles
- Cambiar la duración del almacenamiento en caché
- Acciones con dispositivos de confianza
- Obtención de acceso a un dispositivo bloqueado
- Edición de plantillas de mensajes del Control de dispositivos
- Anti-Bridging
- Control de anomalías adaptativo
- Habilitación y deshabilitación del Control de anomalías adaptativo
- Habilitación y deshabilitación de una regla del Control de anomalías adaptativo
- Cambio de la acción que se realiza al activarse una regla del Control de anomalías adaptativo
- Crear una exclusión para una regla del Control de anomalías adaptativo
- Exportar e importar exclusiones para reglas del Control de anomalías adaptativo
- Actualización de las reglas del Control de anomalías adaptativo
- Modificación de las plantillas de mensajes del Control de anomalías adaptativo
- Visualización de los informes del Control de anomalías adaptativo
- Control de aplicaciones
- Limitaciones de la funcionalidad del Control de aplicaciones
- Recepción de información sobre las aplicaciones que se instalan en equipos de usuarios
- Habilitación y deshabilitación del Control de aplicaciones
- Selección del modo de Control de aplicaciones
- Administración de las reglas de Control de aplicaciones
- Adición de una condición de activación para la regla de Control de aplicaciones
- Agregar archivos ejecutables de la carpeta Archivos ejecutables a la categoría de la aplicación
- Adición de archivos ejecutables relacionados con eventos a la categoría de la aplicación
- Agregar una regla de control de aplicaciones
- Cambio del estado de una regla de Control de aplicaciones mediante Kaspersky Security Center
- Exportar e importar Reglas de control de aplicaciones
- Visualización de eventos resultantes de la operación del componente Control de aplicaciones
- Acceso al informe sobre las aplicaciones bloqueadas
- Prueba de las reglas de Control de aplicaciones
- Monitor de actividades de aplicaciones
- Reglas para crear máscaras de nombres para archivos o carpetas
- Edición de las plantillas de mensajes de Control de aplicaciones
- Prácticas recomendadas para implementar una lista de aplicaciones permitidas
- Supervisión de puertos de red
- Inspección de registros
- Monitor de integridad de archivos
- Control Web
- Protección con contraseña
- Zona de confianza
- Administración del Depósito de copias de seguridad
- Servicio de notificación
- Administración de informes
- Autoprotección de Kaspersky Endpoint Security
- Rendimiento de Kaspersky Endpoint Security y su compatibilidad con otras aplicaciones
- Cifrado de datos
- Limitaciones de la función de cifrado
- Cómo cambiar la longitud de la clave de cifrado (AES56 o AES256)
- Cifrado de Disco de Kaspersky
- Características especiales del cifrado de unidades SSD
- Cómo iniciar el cifrado de disco de Kaspersky
- Creación de una lista de discos duros excluidos del cifrado
- Exportar e importar una lista de discos duros excluidos del cifrado
- Habilitación de la tecnología de inicio de sesión único (SSO)
- Administración de cuentas del Agente de autenticación
- Uso de un token y de una tarjeta inteligente con el Agente de autenticación
- Descifrado de discos duros
- Restaurar el acceso a una unidad protegida con la tecnología Cifrado de disco de Kaspersky
- Inicio de sesión con la cuenta del servicio del Agente de autenticación
- Actualización del sistema operativo
- Eliminación de errores de actualización de la funcionalidad de cifrado
- Selección del nivel de seguimiento para el Agente de autenticación
- Edición de los textos de ayuda del Agente de autenticación
- Eliminación de objetos y datos residuales tras evaluar el funcionamiento del Agente de autenticación
- Administración de BitLocker
- Cifrado de archivos en discos de equipos locales.
- Cifrado de archivos en discos locales del equipo.
- Formación de reglas de acceso a archivos cifrados para aplicaciones
- Cifrado de archivos que son creados o modificados por aplicaciones específicas
- Generación de una regla de descifrado
- Descifrado de archivos en unidades de disco locales del equipo
- Creación de paquetes cifrados
- Procedimiento para recuperar el acceso a archivos cifrados
- Restauración del acceso a datos cifrados después de una falla del sistema operativo
- Modificación de plantillas de mensajes de acceso a archivos cifrados
- Cifrado de unidades extraíbles
- Visualización de detalles del cifrado de datos
- Trabajar con dispositivos cifrados cuando no tenemos acceso a ellos
- Soluciones Detection and Response
- Kaspersky Endpoint Agent
- Managed Detection and Response
- Endpoint Detection and Response
- Integración con Kaspersky Endpoint Detection and Response
- Migración de Kaspersky Endpoint Agent
- Analizar en busca de indicadores de compromiso (tarea estándar)
- Mover el archivo a cuarentena
- Obtener archivo
- Eliminar archivo
- Inicio de proceso
- Terminar proceso
- Prevención de la ejecución
- Aislamiento de la red del equipo
- Cloud Sandbox
- Apéndice 1. Extensiones de archivo compatibles para la Prevención de ejecución
- Apéndice 2. Intérpretes de script admitidos
- Apéndice 3. Alcance del análisis de IOC en el registro (RegistryItem)
- Apéndice 4. Requisitos de archivos de IOC
- Kaspersky Sandbox
- Kaspersky Anti Targeted Attack Platform (KATA EDR)
- Gestión de la cuarentena
- Kaspersky Security para Windows Server
- Administración de la aplicación desde la línea de comandos
- Instalación de la aplicación
- Activación de la aplicación
- Eliminar la aplicación
- Comando de AVP
- SCAN. Análisis de malware
- UPDATE. Actualización de bases de datos y módulos de software de la aplicación
- ROLLBACK. Reversión de la última actualización
- TRACES. Seguimiento
- START. Iniciar un perfil
- STOP. Detener un perfil
- STATUS. Estado del perfil
- STATISTICS. Estadísticas sobre el funcionamiento de los perfiles
- RESTORE. Restauración de archivos desde copias de seguridad
- EXPORT. Exportar ajustes de la aplicación
- IMPORT. Importar ajustes de la aplicación
- ADDKEY. Aplicar un archivo de clave.
- LICENSE. Administración de licencias
- RENEW. Adquisición de una licencia
- PBATESTRESET. Restablecer los resultados de la comprobación del disco antes de cifrarlo
- EXIT. Salir de la aplicación
- EXITPOLICY. Deshabilitar una directiva
- STARTPOLICY. Habilitar una directiva
- DISABLE. Deshabilitar la protección
- SPYWARE. Detección de spyware
- KSN. Alternar entre KSN Global y KSN Privada
- Comando de KESCLI
- Análisis. Análisis de malware
- GetScanState. Estado de la finalización del análisis
- GetLastScanTime. Determinación de la hora de finalización del análisis
- GetThreats. Obtención de datos sobre las amenazas detectadas
- UpdateDefinitions. Actualización de bases de datos y módulos de software de la aplicación
- GetDefinitionState. Determinación de la hora de finalización de la actualización
- EnableRTP. Habilitación de la protección
- GetRealTimeProtectionState. Estado de la Protección contra archivos peligrosos
- Versión. Identificación de la versión de la aplicación
- Comandos de administración de Detection and Response
- Códigos de error
- Apéndice. Perfiles de la aplicación
- Uso de la API REST para administrar la aplicación
- Fuentes de información acerca de la aplicación
- Contacto con Soporte técnico
- Limitaciones y advertencias
- Glosario
- Administrador de archivos portátiles
- Agente de autenticación
- Agente de red
- Alcance de la protección
- Alcance del análisis
- Archivo de almacenamiento
- Archivo de IOC
- Archivo infectable
- Archivo infectado
- Base de datos de direcciones web fraudulentas
- Base de datos de direcciones web malintencionadas
- Bases de datos de antivirus
- Certificado de licencia
- Clave activa
- Clave adicional
- Desinfección
- Emisor de certificado
- Falsa alarma
- Forma normalizada de la dirección de un recurso web
- Grupo de administración
- IOC
- Máscara
- Módulo de plataforma segura
- Objeto OLE
- OpenIOC
- Tarea
- Apéndices
- Apéndice 1. Configuración de la aplicación
- Protección contra archivos peligrosos
- Protección contra amenazas web
- Protección contra amenazas de correo
- Protección contra amenazas de red
- Firewall
- Prevención de ataques BadUSB
- Protección vía AMSI
- Prevención de exploits
- Detección de comportamiento
- Prevención de intrusiones en el host
- Motor de reparación
- Kaspersky Security Network
- Inspección de registros
- Control Web
- Control de dispositivos
- Control de aplicaciones
- Control de anomalías adaptativo
- Monitor de integridad de archivos
- Sensor de Endpoint
- Kaspersky Sandbox
- Endpoint Detection and Response
- Cifrado de disco completo
- Cifrado de archivos
- Cifrado de unidades extraíbles
- Plantillas (cifrado de datos)
- Exclusiones
- Configuración de la aplicación
- Informes y repositorios
- Configuración de red
- Interfaz
- Administrar configuración
- Actualización de bases de datos y módulos de software de la aplicación
- Apéndice 2. Grupos de confianza de aplicaciones
- Apéndice 3. Extensiones de archivo para el análisis rápido de unidades extraíbles
- Apéndice 4. Tipos de archivo para el filtro de adjuntos de Protección contra amenazas de correo
- Apéndice 5. Configuración de red para la interacción con servicios externos
- Apéndice 6. Eventos de la aplicación
- Apéndice 1. Configuración de la aplicación
- Información acerca de código de terceros
- Avisos de marca registrada
Suministro de datos
Suministro de datos
Id. del artículo: 202578, Última revisión: 19 oct 2024