Kaspersky Endpoint Security 12.0 para Windows
- English
- Čeština (Česká republika)
- Deutsch
- Español (España)
- Français
- Italiano
- Magyar (Magyarország)
- Nederlands (Nederland)
- Polski (Polska)
- Português (Brasil)
- Português (Portugal)
- Română (România)
- Tiếng Việt (Việt Nam)
- Türkçe (Türkiye)
- Русский
- العربية (الإمارات العربية المتحدة)
- 한국어 (대한민국)
- 简体中文
- 繁體中文
- 日本語(日本)
- English
- Čeština (Česká republika)
- Deutsch
- Español (España)
- Français
- Italiano
- Magyar (Magyarország)
- Nederlands (Nederland)
- Polski (Polska)
- Português (Brasil)
- Português (Portugal)
- Română (România)
- Tiếng Việt (Việt Nam)
- Türkçe (Türkiye)
- Русский
- العربية (الإمارات العربية المتحدة)
- 한국어 (대한민국)
- 简体中文
- 繁體中文
- 日本語(日本)
- Ayuda de Kaspersky Endpoint Security para Windows
- Kaspersky Endpoint Security for Windows
- Instalación y eliminación de la aplicación
- Despliegue mediante Kaspersky Security Center
- Instalación local a través del Asistente
- Instalación remota de la aplicación con System Center Configuration Manager
- Descripción de la configuración de instalación del archivo setup.ini
- Cambiar componentes de la aplicación
- Actualización de una versión más antigua de la aplicación
- Eliminar la aplicación
- Licencia de la aplicación
- Acerca del Contrato de licencia de usuario final
- Acerca de la licencia
- Sobre el certificado de licencia
- Acerca de la suscripción
- Acerca de la clave de licencia
- Acerca del código de activación
- Acerca del archivo de clave
- Comparación de la funcionalidad de la aplicación según el tipo de licencia para las estaciones de trabajo
- Comparación de la funcionalidad de la aplicación según el tipo de licencia para servidores
- Activación de la aplicación
- Visualización de la información de la licencia
- Adquisición de una licencia
- Renovación de una suscripción
- Suministro de datos
- Primeros pasos
- Acerca del Complemento de administración para Kaspersky Endpoint Security para Windows
- Consideraciones especiales cuando se trabaja con distintas versiones de complementos de administración
- Consideraciones especiales al utilizar protocolos cifrados para interactuar con servicios externos
- Interfaz de aplicación
- Primeros pasos
- Administración de directivas
- Administración de tareas
- Configuración local de la aplicación
- Iniciar y detener Kaspersky Endpoint Security
- Suspensión y reanudación de la protección y control del equipo
- Crear y utilizar un archivo de configuración
- Restauración de la configuración predeterminada de la aplicación
- Análisis de malware
- Análisis del equipo
- Análisis de unidades extraíbles cuando se conectan al equipo
- Análisis en segundo plano
- Análisis desde el menú contextual
- Control de integridad de la aplicación
- Editar el alcance del análisis
- Ejecutar un análisis programado
- Ejecutar un análisis como un usuario diferente
- Optimización de análisis
- Actualización de bases de datos y módulos de software de la aplicación
- Modalidades de actualización para las bases de datos y los módulos
- Inicio y detención de una tarea de actualización
- Inicio de una tarea de actualización según los derechos de una cuenta de usuario distinta
- Selección del modo de ejecución de la tarea de actualización
- Adición de un origen de actualizaciones
- Configuración de actualizaciones desde una carpeta compartida
- Actualización de los módulos de la aplicación
- Actualización mediante un servidor proxy
- Reversión de la última actualización
- Trabajar con amenazas activas
- Protección del equipo
- Protección contra archivos peligrosos
- Habilitación y deshabilitación de la Protección contra archivos peligrosos
- Suspensión automática de la Protección contra amenazas de archivos
- Cambio de la acción tomada respecto de archivos infectados por el componente Protección contra amenazas de archivos
- Formación del alcance de la protección del componente Protección contra archivos peligrosos
- Uso de métodos de análisis
- Utilización de tecnologías de análisis en la operación del componente Protección contra amenazas de archivos
- Optimización del análisis de archivos
- Análisis de archivos compuestos
- Modificación del modo de análisis
- Protección contra amenazas web
- Protección contra amenazas de correo
- Habilitación y deshabilitación de la Protección contra amenazas de correo
- Modificación de la acción que se llevará a cabo en mensajes de correo electrónico infectados
- Formación del alcance de protección del componente Protección contra amenazas de correo
- Análisis de archivos compuestos adjuntos a mensajes de correo electrónico
- Filtrado de datos adjuntos de mensajes de correo electrónico
- Exportar e importar extensiones para filtrado de datos adjuntos
- Análisis de correo electrónico en Microsoft Office Outlook
- Protección contra amenazas de red
- Firewall
- Habilitación o deshabilitación del Firewall
- Cambio del estado de la conexión de red
- Administración de reglas de paquetes de red
- Creación de una regla de paquetes de red
- Habilitación o deshabilitación de una regla de paquetes de red
- Cambio de la acción del Firewall para una regla de paquetes de red
- Cambio de la prioridad de una regla de paquetes de red
- Exportar e importar reglas de paquetes de red
- Definir las reglas de paquetes de red en XML
- Administración de reglas de red para aplicaciones
- Monitor de red
- Prevención de ataques BadUSB
- Protección vía AMSI
- Prevención de exploits
- Detección de comportamiento
- Habilitación y deshabilitación de la Detección de comportamiento
- Selección de la acción que se realizará al detectarse actividades malintencionadas
- Protección de carpetas compartidas contra cifrado externo
- Habilitación y deshabilitación de la protección de carpetas compartidas contra el cifrado externo
- Selección de la acción para realizar ante la detección del cifrado externo de carpetas compartidas
- Creación de una exclusión para la protección de carpetas compartidas contra el cifrado externo
- Configuración de las direcciones de las exclusiones de la protección de carpetas compartidas contra el cifrado externo
- Exportar e importar una lista de exclusiones de la protección de carpetas compartidas contra el cifrado externo
- Prevención de intrusiones en el host
- Habilitación y deshabilitación de la Prevención de intrusiones en el host
- Administración de grupos de confianza de aplicaciones
- Modificación del grupo de confianza de una aplicación
- Configuración de los derechos disponibles en los grupos de confianza
- Selección de un grupo de confianza para aplicaciones iniciadas antes que Kaspersky Endpoint Security
- Selección del grupo de confianza para aplicaciones desconocidas
- Selección del grupo de confianza para aplicaciones con firma digital
- Administración de los derechos de las aplicaciones
- Protección de recursos del sistema operativo y datos personales
- Eliminación de la información sobre las aplicaciones en desuso
- Monitoreo de Prevención de intrusiones en el host
- Protección del acceso a dispositivos de audio y video
- Motor de reparación
- Kaspersky Security Network
- Análisis de conexiones cifradas
- Eliminación de datos
- Protección contra archivos peligrosos
- Control del equipo
- Control Web
- Habilitación y deshabilitación del Control web
- Acciones con las reglas de acceso a recursos web
- Exportación e importación de la lista de direcciones de recursos web
- Supervisión de las actividades de los usuarios en Internet
- Edición de plantillas de mensajes del Control web
- Edición de máscaras para direcciones de recursos web
- Control de dispositivos
- Habilitación y deshabilitación del Control de dispositivos
- Acerca de las reglas de acceso
- Edición de una regla de acceso a dispositivos
- Edición de una regla de acceso a buses de conexión
- Administrar el acceso a los dispositivos móviles
- Control de impresión
- Control de conexiones Wi-Fi
- Supervisar el uso de unidades extraíbles
- Cambiar la duración del almacenamiento en caché
- Acciones con dispositivos de confianza
- Obtención de acceso a un dispositivo bloqueado
- Edición de plantillas de mensajes del Control de dispositivos
- Anti-Bridging
- Control de anomalías adaptativo
- Habilitación y deshabilitación del Control de anomalías adaptativo
- Habilitación y deshabilitación de una regla del Control de anomalías adaptativo
- Cambio de la acción que se realiza al activarse una regla del Control de anomalías adaptativo
- Crear una exclusión para una regla del Control de anomalías adaptativo
- Exportar e importar exclusiones para reglas del Control de anomalías adaptativo
- Actualización de las reglas del Control de anomalías adaptativo
- Modificación de las plantillas de mensajes del Control de anomalías adaptativo
- Visualización de los informes del Control de anomalías adaptativo
- Control de aplicaciones
- Limitaciones de la funcionalidad del Control de aplicaciones
- Recepción de información sobre las aplicaciones que se instalan en equipos de usuarios
- Habilitación y deshabilitación del Control de aplicaciones
- Selección del modo de Control de aplicaciones
- Administración de las reglas de Control de aplicaciones
- Adición de una condición de activación para la regla de Control de aplicaciones
- Agregar archivos ejecutables de la carpeta Archivos ejecutables a la categoría de la aplicación
- Adición de archivos ejecutables relacionados con eventos a la categoría de la aplicación
- Agregar una regla de control de aplicaciones
- Cambio del estado de una regla de Control de aplicaciones mediante Kaspersky Security Center
- Exportar e importar Reglas de control de aplicaciones
- Visualización de eventos resultantes de la operación del componente Control de aplicaciones
- Acceso al informe sobre las aplicaciones bloqueadas
- Prueba de las reglas de Control de aplicaciones
- Monitor de actividades de aplicaciones
- Reglas para crear máscaras de nombres para archivos o carpetas
- Edición de las plantillas de mensajes de Control de aplicaciones
- Prácticas recomendadas para implementar una lista de aplicaciones permitidas
- Supervisión de puertos de red
- Inspección de registros
- Monitor de integridad de archivos
- Control Web
- Protección con contraseña
- Zona de confianza
- Administración del Depósito de copias de seguridad
- Servicio de notificación
- Administración de informes
- Autoprotección de Kaspersky Endpoint Security
- Rendimiento de Kaspersky Endpoint Security y su compatibilidad con otras aplicaciones
- Cifrado de datos
- Limitaciones de la función de cifrado
- Cómo cambiar la longitud de la clave de cifrado (AES56 o AES256)
- Cifrado de Disco de Kaspersky
- Características especiales del cifrado de unidades SSD
- Cómo iniciar el cifrado de disco de Kaspersky
- Creación de una lista de discos duros excluidos del cifrado
- Exportar e importar una lista de discos duros excluidos del cifrado
- Habilitación de la tecnología de inicio de sesión único (SSO)
- Administración de cuentas del Agente de autenticación
- Uso de un token y de una tarjeta inteligente con el Agente de autenticación
- Descifrado de discos duros
- Restaurar el acceso a una unidad protegida con la tecnología Cifrado de disco de Kaspersky
- Inicio de sesión con la cuenta del servicio del Agente de autenticación
- Actualización del sistema operativo
- Eliminación de errores de actualización de la funcionalidad de cifrado
- Selección del nivel de seguimiento para el Agente de autenticación
- Edición de los textos de ayuda del Agente de autenticación
- Eliminación de objetos y datos residuales tras evaluar el funcionamiento del Agente de autenticación
- Administración de BitLocker
- Cifrado de archivos en discos de equipos locales.
- Cifrado de archivos en discos locales del equipo.
- Formación de reglas de acceso a archivos cifrados para aplicaciones
- Cifrado de archivos que son creados o modificados por aplicaciones específicas
- Generación de una regla de descifrado
- Descifrado de archivos en unidades de disco locales del equipo
- Creación de paquetes cifrados
- Procedimiento para recuperar el acceso a archivos cifrados
- Restauración del acceso a datos cifrados después de una falla del sistema operativo
- Modificación de plantillas de mensajes de acceso a archivos cifrados
- Cifrado de unidades extraíbles
- Visualización de detalles del cifrado de datos
- Trabajar con dispositivos cifrados cuando no tenemos acceso a ellos
- Soluciones Detection and Response
- Kaspersky Endpoint Agent
- Managed Detection and Response
- Endpoint Detection and Response
- Integración con Kaspersky Endpoint Detection and Response
- Migración de Kaspersky Endpoint Agent
- Analizar en busca de indicadores de compromiso (tarea estándar)
- Mover el archivo a cuarentena
- Obtener archivo
- Eliminar archivo
- Inicio de proceso
- Terminar proceso
- Prevención de la ejecución
- Aislamiento de la red del equipo
- Cloud Sandbox
- Apéndice 1. Extensiones de archivo compatibles para la Prevención de ejecución
- Apéndice 2. Intérpretes de script admitidos
- Apéndice 3. Alcance del análisis de IOC en el registro (RegistryItem)
- Apéndice 4. Requisitos de archivos de IOC
- Kaspersky Sandbox
- Kaspersky Anti Targeted Attack Platform (KATA EDR)
- Gestión de la cuarentena
- Guía de migración de KSWS a KES
- Correspondencia de los componentes de KSWS y KES
- Correspondencia de las configuraciones de KSWS y KES
- Migración de componentes de KSWS
- Migración de tareas y directivas de KSWS
- Instalación de KES en lugar de KSWS
- Migrar la configuración [KSWS+KEA] a la configuración [KES+agente incorporado]
- Asegúrese de que Kaspersky Security para Windows Server se haya eliminado con éxito
- Activar KES con una clave KSWS
- Consideraciones especiales para migrar servidores de alta carga
- Ejemplo de migración de [KSWS+KEA] a KES
- Cómo administrar la aplicación en un servidor de modo básico
- Administración de la aplicación desde la línea de comandos
- Instalación de la aplicación
- Activación de la aplicación
- Eliminar la aplicación
- Comando de AVP
- SCAN. Análisis de malware
- UPDATE. Actualización de bases de datos y módulos de software de la aplicación
- ROLLBACK. Reversión de la última actualización
- TRACES. Seguimiento
- START. Iniciar un perfil
- STOP. Detener un perfil
- STATUS. Estado del perfil
- STATISTICS. Estadísticas sobre el funcionamiento de los perfiles
- RESTORE. Restauración de archivos desde copias de seguridad
- EXPORT. Exportar ajustes de la aplicación
- IMPORT. Importar ajustes de la aplicación
- ADDKEY. Aplicar un archivo de clave.
- LICENSE. Administración de licencias
- RENEW. Adquisición de una licencia
- PBATESTRESET. Restablecer los resultados de la comprobación del disco antes de cifrarlo
- EXIT. Salir de la aplicación
- EXITPOLICY. Deshabilitar una directiva
- STARTPOLICY. Habilitar una directiva
- DISABLE. Deshabilitar la protección
- SPYWARE. Detección de spyware
- KSN. Alternar entre KSN Global y KSN Privada
- Comando de KESCLI
- Análisis. Análisis de malware
- GetScanState. Estado de la finalización del análisis
- GetLastScanTime. Determinación de la hora de finalización del análisis
- GetThreats. Obtención de datos sobre las amenazas detectadas
- UpdateDefinitions. Actualización de bases de datos y módulos de software de la aplicación
- GetDefinitionState. Determinación de la hora de finalización de la actualización
- EnableRTP. Habilitación de la protección
- GetRealTimeProtectionState. Estado de la Protección contra archivos peligrosos
- Versión. Identificación de la versión de la aplicación
- Comandos de administración de Detection and Response
- SANDBOX. Administrar Kaspersky Sandbox
- PREVENTION. Administrar la prevención de la ejecución
- ISOLATION. Administrar el aislamiento de la red
- RESTORE. Restauración de archivos en Cuarentena
- IOCSCAN. Analizar en busca de indicadores de compromiso (IOC)
- MDRLICENSE. Activación de MDR
- EDRKATA. Integración con EDR (KATA)
- Códigos de error
- Apéndice. Perfiles de la aplicación
- Uso de la API REST para administrar la aplicación
- Fuentes de información acerca de la aplicación
- Contacto con Soporte técnico
- Limitaciones y advertencias
- Glosario
- Administrador de archivos portátiles
- Agente de autenticación
- Agente de red
- Alcance de la protección
- Alcance del análisis
- Archivo de almacenamiento
- Archivo de IOC
- Archivo infectable
- Archivo infectado
- Base de datos de direcciones web fraudulentas
- Base de datos de direcciones web malintencionadas
- Bases de datos de antivirus
- Certificado de licencia
- Clave activa
- Clave adicional
- Desinfección
- Emisor de certificado
- Falsa alarma
- Forma normalizada de la dirección de un recurso web
- Grupo de administración
- IOC
- Máscara
- Módulo de plataforma segura
- Objeto OLE
- OpenIOC
- Tarea
- Apéndices
- Apéndice 1. Configuración de la aplicación
- Protección contra archivos peligrosos
- Protección contra amenazas web
- Protección contra amenazas de correo
- Protección contra amenazas de red
- Firewall
- Prevención de ataques BadUSB
- Protección vía AMSI
- Prevención de exploits
- Detección de comportamiento
- Prevención de intrusiones en el host
- Motor de reparación
- Kaspersky Security Network
- Inspección de registros
- Control Web
- Control de dispositivos
- Control de aplicaciones
- Control de anomalías adaptativo
- Monitor de integridad de archivos
- Sensor de Endpoint
- Kaspersky Sandbox
- Endpoint Detection and Response
- Cifrado de disco completo
- Cifrado de archivos
- Cifrado de unidades extraíbles
- Plantillas (cifrado de datos)
- Exclusiones
- Configuración de la aplicación
- Informes y repositorios
- Configuración de red
- Interfaz
- Administrar configuración
- Actualización de bases de datos y módulos de software de la aplicación
- Apéndice 2. Grupos de confianza de aplicaciones
- Apéndice 3. Extensiones de archivo para el análisis rápido de unidades extraíbles
- Apéndice 4. Tipos de archivo para el filtro de adjuntos de Protección contra amenazas de correo
- Apéndice 5. Configuración de red para la interacción con servicios externos
- Apéndice 6. Eventos de la aplicación
- Apéndice 1. Configuración de la aplicación
- Información acerca de código de terceros
- Avisos de marca registrada
Modificación de la lista de aplicaciones de confianza
La lista de aplicaciones de confianza es una lista de aplicaciones cuya actividad de archivos y de red (incluida la actividad maliciosa) y el acceso al registro del sistema no son supervisados por Kaspersky Endpoint Security. De manera predeterminada, Kaspersky Endpoint Security supervisa las acciones y el tráfico de red de todas las aplicaciones y analiza los objetos que abren, ejecutan o guardan los procesos asociados a las mismas. Una vez que se agrega una aplicación a la lista de aplicaciones de confianza, Kaspersky Endpoint Security deja de supervisar la actividad de la aplicación.
La diferencia entre las exclusiones de análisis y las aplicaciones de confianza es que, para las exclusiones, Kaspersky Endpoint Security no analiza los archivos, mientras que para las aplicaciones de confianza no controla los procesos iniciados. Si una aplicación de confianza crea un archivo malicioso en una carpeta que no está incluida en las exclusiones de análisis, Kaspersky Endpoint Security detectará el archivo y eliminará la amenaza. Si la carpeta se agrega a las exclusiones, Kaspersky Endpoint Security omitirá este archivo.
Por ejemplo, si considera que los objetos utilizados por la aplicación estándar Bloc de notas de Microsoft Windows son seguros, es decir, que confía en esta aplicación, puede agregar el Bloc de notas de Microsoft Windows a la lista de aplicaciones de confianza para no supervisar los objetos utilizados por esta aplicación. Esto aumentará el rendimiento del equipo, lo cual es especialmente importante cuando se usan aplicaciones de servidor.
Además, ciertas acciones clasificadas por Kaspersky Endpoint Security como sospechosas pueden ser seguras dentro del contexto de la funcionalidad de una cantidad de aplicaciones. Por ejemplo, la intercepción del texto escrito con el teclado es un proceso de rutina para los conmutadores de disposición del teclado automática (como Punto Switcher). Para tener en cuenta las características de estas aplicaciones y no supervisarlas, se recomienda agregarlas a la lista de aplicaciones de confianza.
Las aplicaciones de confianza ayudan a evitar problemas de compatibilidad entre Kaspersky Endpoint Security y otras aplicaciones (por ejemplo, el problema del análisis doble del tráfico de red de un equipo de terceros por parte de Kaspersky Endpoint Security y otra aplicación antivirus).
Al mismo tiempo, el archivo ejecutable y los procesos de la aplicación de confianza seguirán siendo analizados en busca de virus y otras clases de malware. Una aplicación se puede excluir completamente del análisis de Kaspersky Endpoint Security mediante Exclusiones de análisis.
Cómo agregar una aplicación a la lista de confianza en la Consola de administración (MMC)
- Abra la Consola de administración de Kaspersky Security Center.
- En el árbol de la consola, seleccione Directivas.
- Seleccione la directiva correspondiente y haga doble clic para abrir las propiedades de la directiva.
- En la ventana de la directiva, seleccione Configuración general → Exclusiones.
- En el bloque Exclusiones de análisis y aplicaciones de confianza, haga clic en el botón Configuración.
- En la ventana que se abre, seleccione la pestaña Aplicaciones de confianza.
Esto abre una ventana que contiene una lista de las aplicaciones de confianza.
- Active la casilla Combinar valores al heredar si desea crear una lista de aplicaciones de confianza unificada para todos los equipos de la empresa. La lista de aplicaciones de confianza de la directiva principal se combinará con las listas de las directivas secundarias. Para que esto ocurra, debe haber habilitado la opción para que los valores se hereden y se combinen. Las aplicaciones de confianza de la directiva principal aparecerán en las directivas secundarias, pero solo podrá verlas. No podrá modificarlas ni eliminarlas.
- Seleccione la casilla Permitir el uso de aplicaciones de confianza locales si desea permitir que el usuario cree una lista local de aplicaciones de confianza. De esta manera, un usuario puede crear su propia lista local de aplicaciones de confianza además de la lista general de aplicaciones de confianza generada en la directiva. Un administrador puede usar Kaspersky Security Center para ver, agregar, editar o eliminar elementos de la lista en las propiedades del equipo.
Si la casilla no está seleccionada, el usuario puede acceder solo a la lista general de aplicaciones de confianza generada en la directiva.
- Haga clic en Agregar.
- En la ventana que se abre, ingrese la ruta al archivo ejecutable de la aplicación de confianza (consulte la figura a continuación).
Kaspersky Endpoint Security admite variables de entorno y los caracteres
*
y?
al ingresar una máscara.Kaspersky Endpoint Security no admite la variable de entorno
%userprofile%
al generar una lista de aplicaciones de confianza en la consola de Kaspersky Security Center. Para aplicar la entrada a todas las cuentas de usuario, puede utilizar el carácter * (por ejemplo,C:\Usuarios\*\Documentos\Archivo.exe
). Siempre que se agregue una variable de entorno nueva, se deberá reiniciar la aplicación.Configuración de la aplicación de confianza
- Defina la configuración avanzada para la aplicación de confianza (consulte la tabla a continuación).
- Puede utilizar la casilla para excluir una aplicación de la zona de confianza en cualquier momento (consulte la figura a continuación).
- Guarde los cambios.
Lista de aplicaciones de confianza
Cómo agregar una aplicación a la lista de confianza en Web Console y Cloud Console
- En la ventana principal de Web Console, seleccione Dispositivos → Directivas y perfiles.
- Haga clic en el nombre de la directiva de Kaspersky Endpoint Security.
Se abre la ventana de propiedades de la directiva.
- Seleccione la ficha Configuración de la aplicación.
- Vaya a Configuración general → Exclusiones.
Configuración de exclusiones
- En el bloque Exclusiones de análisis y aplicaciones de confianza, haga clic en el vínculo Aplicaciones de confianza.
Esto abre una ventana que contiene una lista de las aplicaciones de confianza.
- Active la casilla Combinar valores al heredar si desea crear una lista de aplicaciones de confianza unificada para todos los equipos de la empresa. La lista de aplicaciones de confianza de la directiva principal se combinará con las listas de las directivas secundarias. Para que esto ocurra, debe haber habilitado la opción para que los valores se hereden y se combinen. Las aplicaciones de confianza de la directiva principal aparecerán en las directivas secundarias, pero solo podrá verlas. No podrá modificarlas ni eliminarlas.
- Seleccione la casilla Permitir el uso de aplicaciones de confianza locales si desea permitir que el usuario cree una lista local de aplicaciones de confianza. De esta manera, un usuario puede crear su propia lista local de aplicaciones de confianza además de la lista general de aplicaciones de confianza generada en la directiva. Un administrador puede usar Kaspersky Security Center para ver, agregar, editar o eliminar elementos de la lista en las propiedades del equipo.
Si la casilla no está seleccionada, el usuario puede acceder solo a la lista general de aplicaciones de confianza generada en la directiva.
- Haga clic en el botón Agregar.
- En la ventana que se abre, ingrese la ruta al archivo ejecutable de la aplicación de confianza (consulte la figura a continuación).
Kaspersky Endpoint Security admite variables de entorno y los caracteres
*
y?
al ingresar una máscara.Kaspersky Endpoint Security no admite la variable de entorno
%userprofile%
al generar una lista de aplicaciones de confianza en la consola de Kaspersky Security Center. Para aplicar la entrada a todas las cuentas de usuario, puede utilizar el carácter * (por ejemplo,C:\Usuarios\*\Documentos\Archivo.exe
). Siempre que se agregue una variable de entorno nueva, se deberá reiniciar la aplicación.Configuración de la aplicación de confianza
- Defina la configuración avanzada para la aplicación de confianza (consulte la tabla a continuación).
- Puede utilizar la casilla para excluir una aplicación de la zona de confianza en cualquier momento (consulte la figura a continuación).
- Guarde los cambios.
Cómo agregar una aplicación a la lista de confianza en la interfaz de la aplicación
- En la ventana principal de la aplicación haga clic en el botón
.
- En la ventana de configuración de la aplicación, seleccione Configuración general → Amenazas y exclusiones.
- En el bloque Exclusiones, haga clic en el vínculo Especificar aplicaciones de confianza.
Configuración de exclusiones
- En la ventana que se abre, haga clic en el botón Agregar.
- Seleccione el archivo ejecutable de la aplicación de confianza.
También puede escribir la ruta manualmente. Kaspersky Endpoint Security admite variables de entorno y los caracteres
*
y?
al ingresar una máscara.Kaspersky Endpoint Security es compatible con variables de entorno y convierte la ruta en la interfaz local de la aplicación. Es decir, si ingresa la ruta de archivo
%userprofile%\Documentos\Archivo.exe
, se agregará un registroC:\Usuarios\Fernando123\Documentos\Archivo.exe
en la interfaz local de la aplicación para el usuario Fernando123. De forma similar, Kaspersky Endpoint Security omite el programa de confianzaFile.exe
para otros usuarios. Para aplicar la entrada a todas las cuentas de usuario, puede utilizar el carácter*
(por ejemplo,C:\Usuarios\*\Documentos\Archivo.exe
).Siempre que se agregue una variable de entorno nueva, se deberá reiniciar la aplicación.
- En la ventana de propiedades de la aplicación de confianza, defina la configuración avanzada (consulte la tabla a continuación).
- Puede usar el interruptor para excluir una aplicación de la zona de confianza en cualquier momento (consulte la figura a continuación).
- Guarde los cambios.
Lista de aplicaciones de confianza
Configuración de la aplicación de confianza
Parámetro |
Descripción |
---|---|
No analizar archivos antes de abrirlos |
Kaspersky Endpoint Security no analizará ningún archivo que la aplicación abra. Por ejemplo, si utiliza aplicaciones para realizar copias de seguridad de archivos, esta función ayuda a reducir el consumo de recursos de Kaspersky Endpoint Security. |
No supervisar la actividad de la aplicación |
Kaspersky Endpoint Security no supervisará la actividad de la red y los archivos de la aplicación en el sistema operativo. La actividad de la aplicación se supervisa través de los siguientes componentes: Detección de comportamiento, Prevención de exploits, Prevención de intrusiones en el host, Motor de reparación y Firewall. |
No heredar restricciones del proceso principal (aplicación) |
Kaspersky Endpoint Security no aplicará las restricciones configuradas para el proceso principal a un proceso secundario. El proceso principal lo inicia una aplicación para la que se configuran los derechos de aplicaciones (Prevención de intrusiones en el host) y las reglas de red de aplicaciones (Firewall). |
No supervisar la actividad de las aplicaciones secundarias |
Kaspersky Endpoint Security no supervisará las actividades de red ni las operaciones de archivo que realicen las aplicaciones iniciadas por la aplicación. |
Permitir interacción con la interfaz de la aplicación |
La Autoprotección de Kaspersky Endpoint Security bloquea todos los intentos de administrar servicios de aplicaciones desde un equipo remoto. Si se selecciona esta casilla, se permite que la aplicación de acceso remoto administre la configuración de Kaspersky Endpoint Security a través de la interfaz de Kaspersky Endpoint Security. |
No bloquear la interacción con el componente de protección vía AMSI |
Kaspersky Endpoint Security no supervisará las solicitudes de la aplicación de confianza para que el componente de protección vía AMSI analice objetos. |
No analizar el tráfico de red |
Kaspersky Endpoint Security no analizará el tráfico de red que tenga origen en la aplicación. Puede excluir de los análisis todo el tráfico o solo el tráfico cifrado. También puede excluir direcciones IP y números de puerto individuales de los análisis. |
Comentario |
Si es necesario, puede proporcionar un breve comentario para la aplicación de confianza. Los comentarios ayudan a simplificar las búsquedas y la clasificación de aplicaciones de confianza. |
Estado |
Estado de la aplicación de confianza:
|