Kaspersky Endpoint Security 12.0 para Windows
- English
- Čeština (Česká republika)
- Deutsch
- Español (España)
- Français
- Italiano
- Magyar (Magyarország)
- Nederlands (Nederland)
- Polski (Polska)
- Português (Brasil)
- Português (Portugal)
- Română (România)
- Tiếng Việt (Việt Nam)
- Türkçe (Türkiye)
- Русский
- العربية (الإمارات العربية المتحدة)
- 한국어 (대한민국)
- 简体中文
- 繁體中文
- 日本語(日本)
- English
- Čeština (Česká republika)
- Deutsch
- Español (España)
- Français
- Italiano
- Magyar (Magyarország)
- Nederlands (Nederland)
- Polski (Polska)
- Português (Brasil)
- Português (Portugal)
- Română (România)
- Tiếng Việt (Việt Nam)
- Türkçe (Türkiye)
- Русский
- العربية (الإمارات العربية المتحدة)
- 한국어 (대한민국)
- 简体中文
- 繁體中文
- 日本語(日本)
- Ayuda de Kaspersky Endpoint Security para Windows
- Kaspersky Endpoint Security for Windows
- Instalación y eliminación de la aplicación
- Despliegue mediante Kaspersky Security Center
- Instalación local a través del Asistente
- Instalación remota de la aplicación con System Center Configuration Manager
- Descripción de la configuración de instalación del archivo setup.ini
- Cambiar componentes de la aplicación
- Actualización de una versión más antigua de la aplicación
- Eliminar la aplicación
- Licencia de la aplicación
- Acerca del Contrato de licencia de usuario final
- Acerca de la licencia
- Sobre el certificado de licencia
- Acerca de la suscripción
- Acerca de la clave de licencia
- Acerca del código de activación
- Acerca del archivo de clave
- Comparación de la funcionalidad de la aplicación según el tipo de licencia para las estaciones de trabajo
- Comparación de la funcionalidad de la aplicación según el tipo de licencia para servidores
- Activación de la aplicación
- Visualización de la información de la licencia
- Adquisición de una licencia
- Renovación de una suscripción
- Suministro de datos
- Primeros pasos
- Acerca del Complemento de administración para Kaspersky Endpoint Security para Windows
- Consideraciones especiales cuando se trabaja con distintas versiones de complementos de administración
- Consideraciones especiales al utilizar protocolos cifrados para interactuar con servicios externos
- Interfaz de aplicación
- Primeros pasos
- Administración de directivas
- Administración de tareas
- Configuración local de la aplicación
- Iniciar y detener Kaspersky Endpoint Security
- Suspensión y reanudación de la protección y control del equipo
- Crear y utilizar un archivo de configuración
- Restauración de la configuración predeterminada de la aplicación
- Análisis de malware
- Análisis del equipo
- Análisis de unidades extraíbles cuando se conectan al equipo
- Análisis en segundo plano
- Análisis desde el menú contextual
- Control de integridad de la aplicación
- Editar el alcance del análisis
- Ejecutar un análisis programado
- Ejecutar un análisis como un usuario diferente
- Optimización de análisis
- Actualización de bases de datos y módulos de software de la aplicación
- Modalidades de actualización para las bases de datos y los módulos
- Inicio y detención de una tarea de actualización
- Inicio de una tarea de actualización según los derechos de una cuenta de usuario distinta
- Selección del modo de ejecución de la tarea de actualización
- Adición de un origen de actualizaciones
- Configuración de actualizaciones desde una carpeta compartida
- Actualización de los módulos de la aplicación
- Actualización mediante un servidor proxy
- Reversión de la última actualización
- Trabajar con amenazas activas
- Protección del equipo
- Protección contra archivos peligrosos
- Habilitación y deshabilitación de la Protección contra archivos peligrosos
- Suspensión automática de la Protección contra amenazas de archivos
- Cambio de la acción tomada respecto de archivos infectados por el componente Protección contra amenazas de archivos
- Formación del alcance de la protección del componente Protección contra archivos peligrosos
- Uso de métodos de análisis
- Utilización de tecnologías de análisis en la operación del componente Protección contra amenazas de archivos
- Optimización del análisis de archivos
- Análisis de archivos compuestos
- Modificación del modo de análisis
- Protección contra amenazas web
- Protección contra amenazas de correo
- Habilitación y deshabilitación de la Protección contra amenazas de correo
- Modificación de la acción que se llevará a cabo en mensajes de correo electrónico infectados
- Formación del alcance de protección del componente Protección contra amenazas de correo
- Análisis de archivos compuestos adjuntos a mensajes de correo electrónico
- Filtrado de datos adjuntos de mensajes de correo electrónico
- Exportar e importar extensiones para filtrado de datos adjuntos
- Análisis de correo electrónico en Microsoft Office Outlook
- Protección contra amenazas de red
- Firewall
- Habilitación o deshabilitación del Firewall
- Cambio del estado de la conexión de red
- Administración de reglas de paquetes de red
- Creación de una regla de paquetes de red
- Habilitación o deshabilitación de una regla de paquetes de red
- Cambio de la acción del Firewall para una regla de paquetes de red
- Cambio de la prioridad de una regla de paquetes de red
- Exportar e importar reglas de paquetes de red
- Definir las reglas de paquetes de red en XML
- Administración de reglas de red para aplicaciones
- Monitor de red
- Prevención de ataques BadUSB
- Protección vía AMSI
- Prevención de exploits
- Detección de comportamiento
- Habilitación y deshabilitación de la Detección de comportamiento
- Selección de la acción que se realizará al detectarse actividades malintencionadas
- Protección de carpetas compartidas contra cifrado externo
- Habilitación y deshabilitación de la protección de carpetas compartidas contra el cifrado externo
- Selección de la acción para realizar ante la detección del cifrado externo de carpetas compartidas
- Creación de una exclusión para la protección de carpetas compartidas contra el cifrado externo
- Configuración de las direcciones de las exclusiones de la protección de carpetas compartidas contra el cifrado externo
- Exportar e importar una lista de exclusiones de la protección de carpetas compartidas contra el cifrado externo
- Prevención de intrusiones en el host
- Habilitación y deshabilitación de la Prevención de intrusiones en el host
- Administración de grupos de confianza de aplicaciones
- Modificación del grupo de confianza de una aplicación
- Configuración de los derechos disponibles en los grupos de confianza
- Selección de un grupo de confianza para aplicaciones iniciadas antes que Kaspersky Endpoint Security
- Selección del grupo de confianza para aplicaciones desconocidas
- Selección del grupo de confianza para aplicaciones con firma digital
- Administración de los derechos de las aplicaciones
- Protección de recursos del sistema operativo y datos personales
- Eliminación de la información sobre las aplicaciones en desuso
- Monitoreo de Prevención de intrusiones en el host
- Protección del acceso a dispositivos de audio y video
- Motor de reparación
- Kaspersky Security Network
- Análisis de conexiones cifradas
- Eliminación de datos
- Protección contra archivos peligrosos
- Control del equipo
- Control Web
- Habilitación y deshabilitación del Control web
- Acciones con las reglas de acceso a recursos web
- Exportación e importación de la lista de direcciones de recursos web
- Supervisión de las actividades de los usuarios en Internet
- Edición de plantillas de mensajes del Control web
- Edición de máscaras para direcciones de recursos web
- Control de dispositivos
- Habilitación y deshabilitación del Control de dispositivos
- Acerca de las reglas de acceso
- Edición de una regla de acceso a dispositivos
- Edición de una regla de acceso a buses de conexión
- Administrar el acceso a los dispositivos móviles
- Control de impresión
- Control de conexiones Wi-Fi
- Supervisar el uso de unidades extraíbles
- Cambiar la duración del almacenamiento en caché
- Acciones con dispositivos de confianza
- Obtención de acceso a un dispositivo bloqueado
- Edición de plantillas de mensajes del Control de dispositivos
- Anti-Bridging
- Control de anomalías adaptativo
- Habilitación y deshabilitación del Control de anomalías adaptativo
- Habilitación y deshabilitación de una regla del Control de anomalías adaptativo
- Cambio de la acción que se realiza al activarse una regla del Control de anomalías adaptativo
- Crear una exclusión para una regla del Control de anomalías adaptativo
- Exportar e importar exclusiones para reglas del Control de anomalías adaptativo
- Actualización de las reglas del Control de anomalías adaptativo
- Modificación de las plantillas de mensajes del Control de anomalías adaptativo
- Visualización de los informes del Control de anomalías adaptativo
- Control de aplicaciones
- Limitaciones de la funcionalidad del Control de aplicaciones
- Recepción de información sobre las aplicaciones que se instalan en equipos de usuarios
- Habilitación y deshabilitación del Control de aplicaciones
- Selección del modo de Control de aplicaciones
- Administración de las reglas de Control de aplicaciones
- Adición de una condición de activación para la regla de Control de aplicaciones
- Agregar archivos ejecutables de la carpeta Archivos ejecutables a la categoría de la aplicación
- Adición de archivos ejecutables relacionados con eventos a la categoría de la aplicación
- Agregar una regla de control de aplicaciones
- Cambio del estado de una regla de Control de aplicaciones mediante Kaspersky Security Center
- Exportar e importar Reglas de control de aplicaciones
- Visualización de eventos resultantes de la operación del componente Control de aplicaciones
- Acceso al informe sobre las aplicaciones bloqueadas
- Prueba de las reglas de Control de aplicaciones
- Monitor de actividades de aplicaciones
- Reglas para crear máscaras de nombres para archivos o carpetas
- Edición de las plantillas de mensajes de Control de aplicaciones
- Prácticas recomendadas para implementar una lista de aplicaciones permitidas
- Supervisión de puertos de red
- Inspección de registros
- Monitor de integridad de archivos
- Control Web
- Protección con contraseña
- Zona de confianza
- Administración del Depósito de copias de seguridad
- Servicio de notificación
- Administración de informes
- Autoprotección de Kaspersky Endpoint Security
- Rendimiento de Kaspersky Endpoint Security y su compatibilidad con otras aplicaciones
- Cifrado de datos
- Limitaciones de la función de cifrado
- Cómo cambiar la longitud de la clave de cifrado (AES56 o AES256)
- Cifrado de Disco de Kaspersky
- Características especiales del cifrado de unidades SSD
- Cómo iniciar el cifrado de disco de Kaspersky
- Creación de una lista de discos duros excluidos del cifrado
- Exportar e importar una lista de discos duros excluidos del cifrado
- Habilitación de la tecnología de inicio de sesión único (SSO)
- Administración de cuentas del Agente de autenticación
- Uso de un token y de una tarjeta inteligente con el Agente de autenticación
- Descifrado de discos duros
- Restaurar el acceso a una unidad protegida con la tecnología Cifrado de disco de Kaspersky
- Inicio de sesión con la cuenta del servicio del Agente de autenticación
- Actualización del sistema operativo
- Eliminación de errores de actualización de la funcionalidad de cifrado
- Selección del nivel de seguimiento para el Agente de autenticación
- Edición de los textos de ayuda del Agente de autenticación
- Eliminación de objetos y datos residuales tras evaluar el funcionamiento del Agente de autenticación
- Administración de BitLocker
- Cifrado de archivos en discos de equipos locales.
- Cifrado de archivos en discos locales del equipo.
- Formación de reglas de acceso a archivos cifrados para aplicaciones
- Cifrado de archivos que son creados o modificados por aplicaciones específicas
- Generación de una regla de descifrado
- Descifrado de archivos en unidades de disco locales del equipo
- Creación de paquetes cifrados
- Procedimiento para recuperar el acceso a archivos cifrados
- Restauración del acceso a datos cifrados después de una falla del sistema operativo
- Modificación de plantillas de mensajes de acceso a archivos cifrados
- Cifrado de unidades extraíbles
- Visualización de detalles del cifrado de datos
- Trabajar con dispositivos cifrados cuando no tenemos acceso a ellos
- Soluciones Detection and Response
- Kaspersky Endpoint Agent
- Managed Detection and Response
- Endpoint Detection and Response
- Integración con Kaspersky Endpoint Detection and Response
- Migración de Kaspersky Endpoint Agent
- Analizar en busca de indicadores de compromiso (tarea estándar)
- Mover el archivo a cuarentena
- Obtener archivo
- Eliminar archivo
- Inicio de proceso
- Terminar proceso
- Prevención de la ejecución
- Aislamiento de la red del equipo
- Cloud Sandbox
- Apéndice 1. Extensiones de archivo compatibles para la Prevención de ejecución
- Apéndice 2. Intérpretes de script admitidos
- Apéndice 3. Alcance del análisis de IOC en el registro (RegistryItem)
- Apéndice 4. Requisitos de archivos de IOC
- Kaspersky Sandbox
- Kaspersky Anti Targeted Attack Platform (KATA EDR)
- Gestión de la cuarentena
- Guía de migración de KSWS a KES
- Correspondencia de los componentes de KSWS y KES
- Correspondencia de las configuraciones de KSWS y KES
- Migración de componentes de KSWS
- Migración de tareas y directivas de KSWS
- Instalación de KES en lugar de KSWS
- Migrar la configuración [KSWS+KEA] a la configuración [KES+agente incorporado]
- Asegúrese de que Kaspersky Security para Windows Server se haya eliminado con éxito
- Activar KES con una clave KSWS
- Consideraciones especiales para migrar servidores de alta carga
- Ejemplo de migración de [KSWS+KEA] a KES
- Cómo administrar la aplicación en un servidor de modo básico
- Administración de la aplicación desde la línea de comandos
- Instalación de la aplicación
- Activación de la aplicación
- Eliminar la aplicación
- Comando de AVP
- SCAN. Análisis de malware
- UPDATE. Actualización de bases de datos y módulos de software de la aplicación
- ROLLBACK. Reversión de la última actualización
- TRACES. Seguimiento
- START. Iniciar un perfil
- STOP. Detener un perfil
- STATUS. Estado del perfil
- STATISTICS. Estadísticas sobre el funcionamiento de los perfiles
- RESTORE. Restauración de archivos desde copias de seguridad
- EXPORT. Exportar ajustes de la aplicación
- IMPORT. Importar ajustes de la aplicación
- ADDKEY. Aplicar un archivo de clave.
- LICENSE. Administración de licencias
- RENEW. Adquisición de una licencia
- PBATESTRESET. Restablecer los resultados de la comprobación del disco antes de cifrarlo
- EXIT. Salir de la aplicación
- EXITPOLICY. Deshabilitar una directiva
- STARTPOLICY. Habilitar una directiva
- DISABLE. Deshabilitar la protección
- SPYWARE. Detección de spyware
- KSN. Alternar entre KSN Global y KSN Privada
- Comando de KESCLI
- Análisis. Análisis de malware
- GetScanState. Estado de la finalización del análisis
- GetLastScanTime. Determinación de la hora de finalización del análisis
- GetThreats. Obtención de datos sobre las amenazas detectadas
- UpdateDefinitions. Actualización de bases de datos y módulos de software de la aplicación
- GetDefinitionState. Determinación de la hora de finalización de la actualización
- EnableRTP. Habilitación de la protección
- GetRealTimeProtectionState. Estado de la Protección contra archivos peligrosos
- Versión. Identificación de la versión de la aplicación
- Comandos de administración de Detection and Response
- SANDBOX. Administrar Kaspersky Sandbox
- PREVENTION. Administrar la prevención de la ejecución
- ISOLATION. Administrar el aislamiento de la red
- RESTORE. Restauración de archivos en Cuarentena
- IOCSCAN. Analizar en busca de indicadores de compromiso (IOC)
- MDRLICENSE. Activación de MDR
- EDRKATA. Integración con EDR (KATA)
- Códigos de error
- Apéndice. Perfiles de la aplicación
- Uso de la API REST para administrar la aplicación
- Fuentes de información acerca de la aplicación
- Contacto con Soporte técnico
- Limitaciones y advertencias
- Glosario
- Administrador de archivos portátiles
- Agente de autenticación
- Agente de red
- Alcance de la protección
- Alcance del análisis
- Archivo de almacenamiento
- Archivo de IOC
- Archivo infectable
- Archivo infectado
- Base de datos de direcciones web fraudulentas
- Base de datos de direcciones web malintencionadas
- Bases de datos de antivirus
- Certificado de licencia
- Clave activa
- Clave adicional
- Desinfección
- Emisor de certificado
- Falsa alarma
- Forma normalizada de la dirección de un recurso web
- Grupo de administración
- IOC
- Máscara
- Módulo de plataforma segura
- Objeto OLE
- OpenIOC
- Tarea
- Apéndices
- Apéndice 1. Configuración de la aplicación
- Protección contra archivos peligrosos
- Protección contra amenazas web
- Protección contra amenazas de correo
- Protección contra amenazas de red
- Firewall
- Prevención de ataques BadUSB
- Protección vía AMSI
- Prevención de exploits
- Detección de comportamiento
- Prevención de intrusiones en el host
- Motor de reparación
- Kaspersky Security Network
- Inspección de registros
- Control Web
- Control de dispositivos
- Control de aplicaciones
- Control de anomalías adaptativo
- Monitor de integridad de archivos
- Sensor de Endpoint
- Kaspersky Sandbox
- Endpoint Detection and Response
- Cifrado de disco completo
- Cifrado de archivos
- Cifrado de unidades extraíbles
- Plantillas (cifrado de datos)
- Exclusiones
- Configuración de la aplicación
- Informes y repositorios
- Configuración de red
- Interfaz
- Administrar configuración
- Actualización de bases de datos y módulos de software de la aplicación
- Apéndice 2. Grupos de confianza de aplicaciones
- Apéndice 3. Extensiones de archivo para el análisis rápido de unidades extraíbles
- Apéndice 4. Tipos de archivo para el filtro de adjuntos de Protección contra amenazas de correo
- Apéndice 5. Configuración de red para la interacción con servicios externos
- Apéndice 6. Eventos de la aplicación
- Apéndice 1. Configuración de la aplicación
- Información acerca de código de terceros
- Avisos de marca registrada
Cómo crear una exclusión de análisis
Una exclusión de análisis es un conjunto de condiciones que deben cumplirse para que Kaspersky Endpoint Security no analice un objeto en particular en busca de virus y otras amenazas.
A su vez, la exclusión del análisis hacen posible el uso seguro de software legítimo que puede ser explotado por criminales para dañar el equipo o los datos de usuario. Estas aplicaciones no tienen funciones malintencionadas, pero un intruso podría utilizarlas con fines negativos. Los detalles sobre el software legal que los delincuentes pueden utilizar para dañar el equipo o los datos personales de un usuario están disponibles en el sitio web de la Enciclopedia de Kaspersky.
Kaspersky Endpoint Security puede bloquear estas aplicaciones. Para prevenir que se bloqueen, puede configurar la exclusión del análisis para las aplicaciones en uso. Busque para ello el nombre (o la máscara de nombre) pertinente en la Enciclopedia de Kaspersky y agréguelo a la zona de confianza. Por ejemplo, a menudo utiliza la aplicación Radmin para la administración remota de equipos. Kaspersky Endpoint Security considera esta actividad como sospechosa y puede bloquearla. Para evitar que la aplicación se bloquee, cree una exclusión de análisis con el nombre o la máscara de nombre que se indiquen en la Enciclopedia de Kaspersky.
Si una aplicación que recopila información y la envía para su proceso se instala en su equipo, Kaspersky Endpoint Security puede clasificar esta aplicación como malware. Para evitar esto, puede excluir la aplicación del análisis si configura Kaspersky Endpoint Security tal como se describe en este documento.
Las exclusiones de análisis pueden ser utilizadas por los siguientes componentes de las aplicaciones y tareas que configuró el administrador del sistema:
- Detección de comportamiento.
- Prevención de exploits.
- Prevención de intrusiones en el host.
- Protección contra archivos peligrosos.
- Protección contra amenazas web.
- Protección contra amenazas de correo.
- Tareas de Análisis de malware.
Kaspersky Endpoint Security no analiza un objeto si la unidad o la carpeta que lo contiene está incluida en el alcance del análisis al inicio de una de las tareas de análisis. Sin embargo, la exclusión de análisis no se aplica cuando se inicia una tarea de análisis personalizado para este objeto en particular.
Cómo crear una exclusión de análisis en la Consola de administración (MMC)
- Abra la Consola de administración de Kaspersky Security Center.
- En el árbol de la consola, seleccione Directivas.
- Seleccione la directiva correspondiente y haga doble clic para abrir las propiedades de la directiva.
- En la ventana de la directiva, seleccione Configuración general → Exclusiones.
- En el bloque Exclusiones de análisis y aplicaciones de confianza, haga clic en el botón Configuración.
- En la ventana que se abre, seleccione la pestaña Exclusiones de análisis.
Esto abre una ventana que contiene una lista de exclusiones.
- Seleccione la casilla Combinar valores al heredar si desea crear una lista de exclusiones unificada para todos los equipos de la empresa. La lista de exclusiones de la directiva principal se combinará con las listas de las directivas secundarias. Para que esto ocurra, debe haber habilitado la opción para que los valores se hereden y se combinen. Las exclusiones de la directiva principal aparecerán en las directivas secundarias, pero solo podrá verlas. No podrá modificarlas ni eliminarlas.
- Seleccione la casilla Permitir el uso de exclusiones locales si desea permitir que el usuario cree una lista local de exclusiones. De esta manera, un usuario puede crear su propia lista local de exclusiones además de la lista general de exclusiones generada en la directiva. Un administrador puede usar Kaspersky Security Center para ver, agregar, editar o eliminar elementos de la lista en las propiedades del equipo.
Si la casilla no está seleccionada, el usuario puede acceder solo a la lista general de exclusiones generada en la directiva.
- Haga clic en Agregar.
- Para excluir un archivo o una carpeta del análisis:
Opciones de exclusión
- En el bloque Propiedades, seleccione la casilla Archivo o carpeta.
- Haga clic en el vínculo para seleccionar archivo o carpeta en el bloque Descripción de la exclusión de análisis (haga clic en los objetos subrayados para editarlos) para abrir la ventana Nombre de archivo o carpeta.
Seleccionar archivo o carpeta
- Escriba el nombre del archivo o carpeta (o la máscara de este nombre), o haga clic en Examinar y seleccione el archivo o carpeta en el árbol de carpetas.
Usar máscaras:
- El carácter
*
(asterisco) puede usarse para representar cualquier cantidad de caracteres. Los únicos símbolos que no puede representar son las dos barras (\
y/
), que se utilizan para delimitar los nombres de los archivos y de las carpetas en las rutas de acceso. Por ejemplo, la máscaraC:\*\*.txt
incluirá todas las rutas a archivos con la extensión TXT localizada en carpetas en el disco C:, pero no en las subcarpetas. - Dos caracteres
*
consecutivos toman el lugar de cualquier conjunto de caracteres (incluido un conjunto vacío) en el nombre del archivo o la carpeta, incluidos los caracteres\
y/
(delimitadores de los nombres de archivos y carpetas en rutas a archivos y carpetas). Por ejemplo, la máscaraC:\Carpeta\**\*.txt
incluirá todas las rutas a archivos con la extensión TXT ubicados en carpetas dentro de laCarpeta
, excepto laCarpeta
misma. La máscara debe incluir al menos un nivel de anidación. La máscaraC:\**\*.txt
no es válida. - El carácter
?
(signo de interrogación) puede usarse para representar casi cualquier carácter individual; se excluyen únicamente las barras (\
y/
), que se utilizan en las rutas de acceso para delimitar los nombres de los archivos y las carpetas. Por ejemplo, la máscaraC:\Carpeta\???.txt
incluirá las rutas a todos los archivos de la carpeta llamadaCarpeta
que tengan la extensión TXT y cuyo nombre sea de tres caracteres.
Puede usar máscaras al principio, en el medio o al final de la ruta del archivo. Por ejemplo, si desea agregar una carpeta a las exclusiones para todos los usuarios, escriba la máscara
C:\Usuarios\*\Carpeta\
. - El carácter
- Guarde los cambios.
- Para excluir objetos con un nombre específico del análisis:
- En el bloque Propiedades, seleccione la casilla Nombre del objeto.
- Haga clic en el vínculo para escribir nombre del objeto de la sección Descripción de la exclusión de análisis (haga clic en los objetos subrayados para editarlos) para abrir la ventana Nombre del objeto.
Seleccionar objeto
- Escriba el nombre que se le da al tipo de objeto en la clasificación de la Enciclopedia de Kaspersky (por ejemplo,
Email-Worm
,Rootkit
oRemoteAdmin
).Puede usar máscaras con el carácter
?
(reemplaza cualquier carácter individual) y el carácter*
(reemplaza cualquier número de caracteres). Por ejemplo, si se especifica la máscaraCliente*
, Kaspersky Endpoint Security excluye los objetosClient-IRC
,Client-P2P
yClient-SMTP
de los análisis. - Guarde los cambios.
- Si desea excluir un archivo individual de los análisis:
- En el bloque Propiedades, seleccione la casilla Hash del objeto.
- Haga clic en el vínculo especificar hash del objeto para abrir la ventana Hash del objeto.
Seleccionar archivo
- Ingrese el hash del archivo o seleccione el archivo haciendo clic en el botón Examinar.
Si se modifica el archivo, también se modificará el hash del archivo. Si esto sucede, el archivo modificado no se agregará a las exclusiones.
- Guarde los cambios.
- Si es necesario, en el campo Comentario, ingrese una breve descripción de la exclusión de análisis que esté creando.
- Especifique los componentes de Kaspersky Endpoint Security que deben utilizar la exclusión de análisis:
- Haga clic en el vínculo any en la sección Descripción de la exclusión de análisis (haga clic en los objetos subrayados para editarlos) para activar el vínculo para seleccionar componentes.
- Haga clic en el vínculo para seleccionar componentes para abrir la ventana Componentes de protección.
Seleccionar componentes de protección
- Seleccione las casillas que se encuentran frente a los componentes a los cuales se debe aplicar la exclusión de análisis.
- Guarde los cambios.
Si especifica componentes en la configuración de la exclusión de análisis, esta se aplicará solo en los análisis que realicen esos componentes de Kaspersky Endpoint Security.
Si no especifica ningún componente en la configuración de la exclusión, esta se aplicará en los análisis que realicen todos los componentes de Kaspersky Endpoint Security.
- Puede detener la exclusión en cualquier momento usando la casilla de verificación.
- Guarde los cambios.
Cómo crear una exclusión de análisis con Web Console y Cloud Console
- En la ventana principal de Web Console, seleccione Dispositivos → Directivas y perfiles.
- Haga clic en el nombre de la directiva de Kaspersky Endpoint Security.
Se abre la ventana de propiedades de la directiva.
- Seleccione la ficha Configuración de la aplicación.
- Vaya a Configuración general → Exclusiones.
Configuración de exclusiones
- En el bloque Exclusiones de análisis y aplicaciones de confianza, haga clic en el vínculo Exclusiones de análisis.
- Seleccione la casilla Combinar valores al heredar si desea crear una lista de exclusiones unificada para todos los equipos de la empresa. La lista de exclusiones de la directiva principal se combinará con las listas de las directivas secundarias. Para que esto ocurra, debe haber habilitado la opción para que los valores se hereden y se combinen. Las exclusiones de la directiva principal aparecerán en las directivas secundarias, pero solo podrá verlas. No podrá modificarlas ni eliminarlas.
- Seleccione la casilla Permitir el uso de exclusiones locales si desea permitir que el usuario cree una lista local de exclusiones. De esta manera, un usuario puede crear su propia lista local de exclusiones además de la lista general de exclusiones generada en la directiva. Un administrador puede usar Kaspersky Security Center para ver, agregar, editar o eliminar elementos de la lista en las propiedades del equipo.
Si la casilla no está seleccionada, el usuario puede acceder solo a la lista general de exclusiones generada en la directiva.
- Haga clic en el botón Agregar.
Opciones de exclusión
- Seleccione cómo desea agregar la exclusión: Archivo o carpeta, Nombre del objeto o Hash del objeto.
- Para excluir un archivo o una carpeta del análisis, ingrese la ruta manualmente. Kaspersky Endpoint Security admite los caracteres
*
y?
al ingresar una máscara:- El carácter
*
(asterisco) puede usarse para representar cualquier cantidad de caracteres. Los únicos símbolos que no puede representar son las dos barras (\
y/
), que se utilizan para delimitar los nombres de los archivos y de las carpetas en las rutas de acceso. Por ejemplo, la máscaraC:\*\*.txt
incluirá todas las rutas a archivos con la extensión TXT localizada en carpetas en el disco C:, pero no en las subcarpetas. - Dos caracteres
*
consecutivos toman el lugar de cualquier conjunto de caracteres (incluido un conjunto vacío) en el nombre del archivo o la carpeta, incluidos los caracteres\
y/
(delimitadores de los nombres de archivos y carpetas en rutas a archivos y carpetas). Por ejemplo, la máscaraC:\Carpeta\**\*.txt
incluirá todas las rutas a archivos con la extensión TXT ubicados en carpetas dentro de laCarpeta
, excepto laCarpeta
misma. La máscara debe incluir al menos un nivel de anidación. La máscaraC:\**\*.txt
no es válida. - El carácter
?
(signo de interrogación) puede usarse para representar casi cualquier carácter individual; se excluyen únicamente las barras (\
y/
), que se utilizan en las rutas de acceso para delimitar los nombres de los archivos y las carpetas. Por ejemplo, la máscaraC:\Carpeta\???.txt
incluirá las rutas a todos los archivos de la carpeta llamadaCarpeta
que tengan la extensión TXT y cuyo nombre sea de tres caracteres.Puede usar máscaras al principio, en el medio o al final de la ruta del archivo. Por ejemplo, si desea agregar una carpeta a las exclusiones para todos los usuarios, escriba la máscara
C:\Usuarios\*\Carpeta\
.
- El carácter
- Si desea excluir un tipo específico de objeto de los análisis, en el campo Nombre del objeto debe ingresar el nombre del tipo de objeto de acuerdo con la clasificación de la Enciclopedia Kaspersky (por ejemplo,
Email-Worm
,Rootkit
oRemoteAdmin
).Puede usar máscaras con el carácter
?
(reemplaza cualquier carácter individual) y el carácter*
(reemplaza cualquier número de caracteres). Por ejemplo, si se especifica la máscaraCliente*
, Kaspersky Endpoint Security excluye los objetosClient-IRC
,Client-P2P
yClient-SMTP
de los análisis. - Si desea excluir un archivo individual de los análisis, ingrese el hash del archivo en el campo Hash del objeto.
Si se modifica el archivo, también se modificará el hash del archivo. Si esto sucede, el archivo modificado no se agregará a las exclusiones.
- En el bloque Componentes de protección, seleccione los componentes a los que desea que se aplique la exclusión de análisis.
- Si es necesario, en el campo Comentario, ingrese una breve descripción de la exclusión de análisis que esté creando.
- Puede usar el interruptor para detener una exclusión en cualquier momento.
- Guarde los cambios.
Cómo crear una exclusión de análisis en la interfaz de la aplicación
- En la ventana principal de la aplicación haga clic en el botón
.
- En la ventana de configuración de la aplicación, seleccione Configuración general → Amenazas y exclusiones.
- En el bloque Exclusiones, haga clic en el vínculo Administrar exclusiones.
Configuración de exclusiones
- Haga clic en Agregar.
- Si desea excluir un archivo o una carpeta de los análisis, para seleccionar el archivo o la carpeta haga clic en el botón Examinar.
También puede escribir la ruta manualmente. Kaspersky Endpoint Security admite los caracteres
*
y?
al ingresar una máscara:- El carácter
*
(asterisco) puede usarse para representar cualquier cantidad de caracteres. Los únicos símbolos que no puede representar son las dos barras (\
y/
), que se utilizan para delimitar los nombres de los archivos y de las carpetas en las rutas de acceso. Por ejemplo, la máscaraC:\*\*.txt
incluirá todas las rutas a archivos con la extensión TXT localizada en carpetas en el disco C:, pero no en las subcarpetas. - Dos caracteres
*
consecutivos toman el lugar de cualquier conjunto de caracteres (incluido un conjunto vacío) en el nombre del archivo o la carpeta, incluidos los caracteres\
y/
(delimitadores de los nombres de archivos y carpetas en rutas a archivos y carpetas). Por ejemplo, la máscaraC:\Carpeta\**\*.txt
incluirá todas las rutas a archivos con la extensión TXT ubicados en carpetas dentro de laCarpeta
, excepto laCarpeta
misma. La máscara debe incluir al menos un nivel de anidación. La máscaraC:\**\*.txt
no es válida. - El carácter
?
(signo de interrogación) puede usarse para representar casi cualquier carácter individual; se excluyen únicamente las barras (\
y/
), que se utilizan en las rutas de acceso para delimitar los nombres de los archivos y las carpetas. Por ejemplo, la máscaraC:\Carpeta\???.txt
incluirá las rutas a todos los archivos de la carpeta llamadaCarpeta
que tengan la extensión TXT y cuyo nombre sea de tres caracteres.Puede usar máscaras al principio, en el medio o al final de la ruta del archivo. Por ejemplo, si desea agregar una carpeta a las exclusiones para todos los usuarios, escriba la máscara
C:\Usuarios\*\Carpeta\
.
- El carácter
- Si desea excluir un tipo específico de objeto de los análisis, en el campo Objeto debe ingresar el nombre del tipo de objeto de acuerdo con la clasificación de la Enciclopedia Kaspersky (por ejemplo,
Email-Worm
,Rootkit
oRemoteAdmin
).Puede usar máscaras con el carácter
?
(reemplaza cualquier carácter individual) y el carácter*
(reemplaza cualquier número de caracteres). Por ejemplo, si se especifica la máscaraCliente*
, Kaspersky Endpoint Security excluye los objetosClient-IRC
,Client-P2P
yClient-SMTP
de los análisis. - Si desea excluir un archivo individual de los análisis, ingrese el hash del archivo en el campo Hash de archivo.
Si se modifica el archivo, también se modificará el hash del archivo. Si esto sucede, el archivo modificado no se agregará a las exclusiones.
- En el bloque Componentes de protección, seleccione los componentes a los que desea que se aplique la exclusión de análisis.
- Si es necesario, en el campo Comentario, ingrese una breve descripción de la exclusión de análisis que esté creando.
- Seleccione el estado Activo para la exclusión.
Puede detener la exclusión en cualquier momento usando el interruptor.
- Guarde los cambios.
Lista de exclusiones
Ejemplos de máscara de ruta: Rutas a los archivos de cualquier carpeta:
Rutas a los archivos de una carpeta específica:
Rutas a los archivos de cualquier carpeta que tenga un nombre específico:
|