para Windows, macOS y Linux
Una zona de confianza es una lista de objetos y aplicaciones configurada por el administrador del sistema que Kaspersky Endpoint Security no supervisa cuando está activo.
El administrador crea la zona de confianza independientemente, teniendo en cuenta las características de los objetos manejados y las aplicaciones instaladas en el equipo. Puede ser necesario incluir objetos y aplicaciones en la zona de confianza cuando Kaspersky Endpoint Security bloquea el acceso a un objeto o una aplicación determinados, si está seguro de que dicho objeto o aplicación no suponen peligro alguno.
Ajustes de la zona de confianza para Pro View
Parámetro |
SO |
Descripción |
---|---|---|
Direcciones web |
|
Si la casilla está seleccionada, el componente Protección contra amenazas web no analiza el contenido de las páginas o los sitios web cuyas direcciones están incluidas en la lista de direcciones web de confianza. Puede agregar a esta lista tanto direcciones específicas como máscaras de páginas o sitios web. |
Direcciones IP |
|
Kaspersky Endpoint Security puede reconocer un ataque a la red y bloquear una conexión de red no segura que transmita una gran cantidad de paquetes (por ejemplo, desde cámaras de vigilancia). Para trabajar con dispositivos de confianza, puede agregar las direcciones IP de estos dispositivos a la lista de exclusiones. También puede seleccionar el protocolo y el puerto que se utilizan para la comunicación y permitir actividades de red específicas. |
Puertos de red |
|
Lista de puertos de red: es una lista de puertos a través de los cuales los componentes Control web, Protección frente a amenazas web y Protección frente a amenazas en el correo supervisan los flujos de datos. Por ejemplo, el componente Protección contra amenazas de correo analiza la información transmitida por SMTP, y el componente Protección contra amenazas web analiza la información transmitida por HTTP y FTP. La lista de puertos de red que normalmente se utilizan para transmitir correo electrónico y otras clases de tráfico se configura siguiendo las recomendaciones de los expertos de Kaspersky. |
Dominios |
|
Para esta función, se utiliza una lista de direcciones web que Kaspersky Endpoint Security excluye del análisis de conexiones. En este caso, Kaspersky Endpoint Security no analiza el tráfico HTTPS de las direcciones web de confianza cuando los componentes Protección contra amenazas web, Protección contra amenazas de correo y Control web están haciendo su trabajo. Puede ingresar un nombre de dominio o una dirección IP. Kaspersky Endpoint Security admite el carácter |
Aplicaciones |
|
La lista de aplicaciones de confianza es una lista de aplicaciones cuya actividad de archivos y de red (incluida la actividad maliciosa) y el acceso al registro del sistema no son supervisados por Kaspersky Endpoint Security. De manera predeterminada, Kaspersky Endpoint Security supervisa las acciones y el tráfico de red de todas las aplicaciones y analiza los objetos que abren, ejecutan o guardan los procesos asociados a las mismas. Una vez que se agrega una aplicación a la lista de aplicaciones de confianza, Kaspersky Endpoint Security deja de supervisar la actividad de la aplicación. |
Exclusiones del análisis de malware |
|
Una exclusión de análisis es un conjunto de condiciones que deben cumplirse para que Kaspersky Endpoint Security no analice un objeto en particular en busca de virus y otras amenazas. A su vez, la exclusión del análisis hacen posible el uso seguro de software legítimo que puede ser explotado por criminales para dañar el equipo o los datos de usuario. Estas aplicaciones no tienen funciones malintencionadas, pero un intruso podría utilizarlas con fines negativos. Los detalles sobre el software legal que los intrusos pueden utilizar para dañar su equipo o datos personales están disponibles en el sitio web de la Enciclopedia de TI de Kaspersky. |
Dispositivos |
|
Los dispositivos de confianza son dispositivos a los que los usuarios especificados en la configuración de dispositivos de confianza tienen acceso completo en todo momento. Puede conceder acceso a los dispositivos de confianza a un usuario específico, a un grupo de usuarios o a todos los usuarios de su organización. |