Un componente del programa que permite la interacción entre el Servidor de administración y las aplicaciones de seguridad que se instalan en dispositivos conectados a Kaspersky Endpoint Security Cloud. Las aplicaciones de seguridad para dispositivos Windows y para dispositivos Mac utilizan diferentes versiones del Agente de red.
Nombre de la cuenta de usuario que se muestra en la Consola de administración de Kaspersky Endpoint Security Cloud.
El modo de análisis en segundo plano de Kaspersky Endpoint Security para Windows no muestra notificaciones para el usuario. Este análisis requiere menos recursos del equipo que los demás tipos de análisis (como un análisis completo). En este modo, Kaspersky Endpoint Security para Windows analiza objetos del inicio, sectores de arranque del disco, la memoria del sistema y la partición del sistema.
La aplicación Kaspersky que protege ordenadores, dispositivos móviles y los datos que tengan almacenados frente a los ataques de software malicioso. Puede utilizar una de las siguientes aplicaciones de Kaspersky como su aplicación de seguridad:
Bases de datos con información sobre las amenazas de seguridad informática conocidas por Kaspersky en el momento del lanzamiento de las bases de datos antimalware. Las entradas en las bases de datos antimalware permiten que se detecte código malicioso en los objetos analizados. Los especialistas de Kaspersky crean las bases de datos antimalware y las actualizan cada hora.
Certificado firmado por Apple, que le permite usar el servicio de notificaciones push de Apple. A través de este servicio, un servidor de MDM de iOS puede administrar dispositivos iOS.
Componente de Kaspersky Endpoint Security Cloud que ofrece una interfaz de usuario para configurar y realizar el seguimiento del funcionamiento de Kaspersky Endpoint Security Cloud.
Verificación de que la configuración de un dispositivo móvil y Kaspersky Endpoint Security for Android cumplen los requisitos corporativos de seguridad. Los requisitos de seguridad corporativos regulan el uso del dispositivo. Por ejemplo, la protección en tiempo real se debe activar en el dispositivo, las bases de datos antimalware se deben actualizar y la contraseña del dispositivo debe ser lo suficientemente segura. El control de cumplimiento está basado en la lista de reglas. Las reglas de cumplimiento constan de estos componentes:
Sección de la Consola de administración de Kaspersky Endpoint Security Cloud que se denomina igual que una de las categorías de archivos de esta sección. En la sección Cuarentena se muestran copias de archivos infectados que las aplicaciones de seguridad eliminaron o modificaron durante la desinfección. En la sección Cuarentena también aparecen los archivos que no se pudieron desinfectar cuando se los detectó, así como archivos cuya desinfección produjo errores o se pospuso. Los archivos de la sección Cuarentena se almacenan en un formato cifrado.
La categoría de archivo Cuarentena agrupa los archivos que se consideraron como probablemente infectados o que no se pudieron desinfectar cuando se detectaron.
Cuenta de usuario que debe tener para configurar Kaspersky Endpoint Security Cloud para, por ejemplo, añadir y eliminar cuentas de usuario y configurar perfiles de seguridad (políticas de seguridad). Esta cuenta le permite usar el servicio My Kaspersky. Creará esta cuenta cuando comience a usar Kaspersky Endpoint Security Cloud.
Direcciones web de recursos que propagan software malicioso.
Dispositivo con una aplicación de seguridad instalada que está conectado a Kaspersky Endpoint Security Cloud.
Dispositivo Windows al que los usuarios especificados en la configuración del dispositivo de confianza pueden tener acceso completo en cualquier momento.
Dispositivo iOS cuya configuración supervisa Apple Configurator, un programa para configurar grupos en dispositivos iOS. El dispositivo supervisado se muestra con el estado supervisado en Apple Configurator. Cada vez que se conecta un dispositivo supervisado al ordenador, Apple Configurator comprueba su configuración comparándola con la configuración de referencia especificada y, si es necesario, la redefine. El dispositivo supervisado no se puede sincronizar con Apple Configurator si está instalado en otro equipo.
En los dispositivos supervisados se pueden redefinir más parámetros mediante la directiva de Kaspersky Mobile Device Management que en los dispositivos sin supervisar. Por ejemplo, puede configurar un servidor proxy HTTP para supervisar el tráfico de Internet en un dispositivo de la red corporativa. De forma predeterminada, ningún dispositivo móvil se supervisa.
Una instancia de Kaspersky Endpoint Security Cloud creada para una empresa específica. Cuando crea un espacio de trabajo, Kaspersky crea y configura la infraestructura de este espacio de trabajo. Utiliza la Consola de administración de Kaspersky Endpoint Security Cloud para administrar su espacio de trabajo y las aplicaciones de seguridad instaladas en los dispositivos de la empresa.
Recurso en línea para registrar empresas a fin de que usen la solución de software de Kaspersky diseñada para centralizar la administración y la protección de los ordenadores y dispositivos móviles de los empleados de dichas empresas registradas.
Infraestructura de servicios en la nube que proporciona acceso a la Base de datos de Kaspersky, que contiene información siempre actual sobre la reputación de los archivos, los recursos web y el software. Kaspersky Security Network hace que las aplicaciones de Kaspersky den respuestas más rápidas a las amenazas, mejora el rendimiento de algunos componentes de protección y reduce el riesgo de falsos positivos.
Un microcircuito desarrollado para proporcionar funciones básicas relacionadas con la seguridad (por ejemplo, para almacenar claves de cifrado). Un TPM por lo general se instala en la placa madre del ordenador y se relaciona con todos los otros componentes del sistema a través del bus del hardware.
Atributo de una vulnerabilidad. Determina el riesgo asociado con la vulnerabilidad, es decir, el peor resultado teórico si se aprovecha la vulnerabilidad.
Hay tres niveles de gravedad para las vulnerabilidades:
Una vulnerabilidad cuyo aprovechamiento podría permitir la ejecución de un código malicioso sin interacción del usuario, advertencias o indicaciones.
Una vulnerabilidad cuyo aprovechamiento podría poner en peligro la confidencialidad, integridad o disponibilidad de los datos de su usuario, o la integridad o disponibilidad de los recursos de procesamiento.
El impacto de la vulnerabilidad se ve incrementado por factores como los requisitos de autenticación o la aplicabilidad solo a ajustes no predeterminados.
Atributo de una actualización. Si una actualización de terceros o de Microsoft es un parche que corrige vulnerabilidades, su nivel de importancia está determinado por el nivel de gravedad más crítico entre las vulnerabilidades que el parche puede reparar. Si una actualización no corrige ninguna vulnerabilidad, su nivel de importancia es Bajo.
Nombre completo del dispositivo Windows que aparece en la ventana de propiedades del equipo.
La actualización de software que soluciona una vulnerabilidad.
Colección identificada de opciones de configuración de aplicaciones de Kaspersky. Esta colección de opciones de configuración garantiza la seguridad en ordenadores y dispositivos móviles añadidos a Kaspersky Endpoint Security Cloud. Un perfil individual contiene las opciones de configuración de todas las aplicaciones de seguridad admitidas. Tras aplicar un perfil de seguridad a un dispositivo que se haya añadido a Kaspersky Endpoint Security Cloud, la configuración de la aplicación de Kaspersky del dispositivo se reemplazará por aquella especificada en el perfil.
Un tipo de fraude en Internet destinado a obtener acceso no autorizado a los datos confidenciales de los usuarios.
El componente de aplicación de seguridad impide que las aplicaciones realicen acciones que pueden ser peligrosas para el sistema operativo y controla el acceso a los recursos del sistema operativo y a los datos personales.
Usuario del dispositivo cuya cuenta se ha añadido a la lista de usuarios de Kaspersky Endpoint Security Cloud. El software determina automáticamente al propietario de un dispositivo móvil (Android o iOS). El administrador de Kaspersky Endpoint Security Cloud asigna manualmente al propietario de un dispositivo Windows o Mac, con el fin de simplificar la administración de la seguridad del dispositivo.
El componente de la aplicación de seguridad que reside en la RAM del dispositivo y analiza todos los archivos que se abren, se guardan o se ejecutan. De forma predeterminada, el componente está configurado con los parámetros recomendados por los expertos de Kaspersky.
El componente de aplicación de seguridad que analiza mensajes de correo electrónico entrantes y salientes. El componente se inicia cuando la aplicación comienza, reside en la RAM del dispositivo y analiza todos los mensajes enviados o recibidos mediante el POP3, SMTP, IMAP y protocolos de NNTP.
El componente de la aplicación de seguridad que analiza el tráfico de red entrante de un dispositivo en busca de actividad que es habitual de un ataque a la red, por ejemplo, una intrusión de un dispositivo remoto en el sistema operativo. Cuando detecta un ataque a la red dirigido al dispositivo, el componente bloquea la actividad de red desde el equipo atacante.
El componente de la aplicación de seguridad que protege los datos de entrada y salida que se envían a un dispositivo con protocolos HTTP, HTTPS y FTP, y desde este tipo de dispositivo e impide que se ejecuten scripts peligrosos en el dispositivo.
Servidor de Kaspersky que está diseñado para administrar aplicaciones de seguridad en los dispositivos conectados a Kaspersky Endpoint Security Cloud y para almacenar la configuración individual de Kaspersky Endpoint Security Cloud para las empresas que utilizan estas aplicaciones.
Un servicio para redes de equipos informáticos que permite a los usuarios realizar solicitudes indirectas a otros servicios de red. Primero, un usuario se conecta a un servidor proxy y solicita un recurso (por ejemplo, un archivo) ubicado en otro servidor. A continuación, el servidor proxy se conecta al servidor especificado y obtiene ese recurso de él, o bien lo devuelve de su propia caché (si es que dispone de una). En algunos casos, el servidor proxy puede modificar la solicitud del cliente o la respuesta del servidor para determinados propósitos.
Un programa que infecta a otros añadiéndoles su código para tomar el control cuando se ejecuten los archivos infectados. Esta definición sencilla permite identificar la principal acción que realiza cualquier software malicioso: la infección.
Archivo con la configuración de un servidor de administración, aprobado por Kaspersky y enviado posteriormente a Apple para obtener un certificado de APNs.
Un error en un sistema operativo o en una aplicación que cualquier creador de software malicioso puede aprovechar para penetrar en el sistema operativo o la aplicación y dañar su integridad. La presencia de un gran número de vulnerabilidades en un sistema operativo lo convierte en un sistema no fiable. Esto se debe a que el software malicioso que penetra en el sistema puede provocar interrupciones en el propio sistema operativo y en las aplicaciones instaladas.
La zona de confianza contiene archivos, carpetas y objetos que usted considera seguros. Kaspersky Endpoint Security Cloud no analiza ni supervisa elementos de esta zona.
Inicio de página