Kaspersky Endpoint Security 12.0 para Windows
- English
- Čeština (Česká republika)
- Deutsch
- Español (España)
- Français
- Italiano
- Magyar (Magyarország)
- Nederlands (Nederland)
- Polski (Polska)
- Português (Brasil)
- Português (Portugal)
- Română (România)
- Tiếng Việt (Việt Nam)
- Türkçe (Türkiye)
- Русский
- العربية (الإمارات العربية المتحدة)
- 한국어 (대한민국)
- 简体中文
- 繁體中文
- 日本語(日本)
- English
- Čeština (Česká republika)
- Deutsch
- Español (España)
- Français
- Italiano
- Magyar (Magyarország)
- Nederlands (Nederland)
- Polski (Polska)
- Português (Brasil)
- Português (Portugal)
- Română (România)
- Tiếng Việt (Việt Nam)
- Türkçe (Türkiye)
- Русский
- العربية (الإمارات العربية المتحدة)
- 한국어 (대한민국)
- 简体中文
- 繁體中文
- 日本語(日本)
- Ayuda de Kaspersky Endpoint Security para Windows
- Kaspersky Endpoint Security for Windows
- Instalación y eliminación de la aplicación
- Despliegue mediante Kaspersky Security Center
- Instalación local a través del Asistente
- Instalación remota de la aplicación con System Center Configuration Manager
- Descripción de la configuración de instalación del archivo setup.ini
- Cambiar componentes de la aplicación
- Actualización de una versión más antigua de la aplicación
- Eliminar la aplicación
- Licencia de la aplicación
- Acerca del Contrato de licencia de usuario final
- Acerca de la licencia
- Sobre el certificado de licencia
- Acerca de la suscripción
- Acerca de la clave de licencia
- Acerca del código de activación
- Acerca del archivo de clave
- Comparación de la funcionalidad de la aplicación según el tipo de licencia para las estaciones de trabajo
- Comparación de la funcionalidad de la aplicación según el tipo de licencia para servidores
- Activación de la aplicación
- Visualización de la información de la licencia
- Adquisición de una licencia
- Renovación de una suscripción
- Suministro de datos
- Primeros pasos
- Acerca del Complemento de administración para Kaspersky Endpoint Security para Windows
- Consideraciones especiales cuando se trabaja con distintas versiones de complementos de administración
- Consideraciones especiales al utilizar protocolos cifrados para interactuar con servicios externos
- Interfaz de aplicación
- Primeros pasos
- Administración de directivas
- Administración de tareas
- Configuración local de la aplicación
- Iniciar y detener Kaspersky Endpoint Security
- Suspensión y reanudación de la protección y control del equipo
- Crear y utilizar un archivo de configuración
- Restauración de la configuración predeterminada de la aplicación
- Análisis de malware
- Análisis del equipo
- Análisis de unidades extraíbles cuando se conectan al equipo
- Análisis en segundo plano
- Análisis desde el menú contextual
- Control de integridad de la aplicación
- Editar el alcance del análisis
- Ejecutar un análisis programado
- Ejecutar un análisis como un usuario diferente
- Optimización de análisis
- Actualización de bases de datos y módulos de software de la aplicación
- Modalidades de actualización para las bases de datos y los módulos
- Inicio y detención de una tarea de actualización
- Inicio de una tarea de actualización según los derechos de una cuenta de usuario distinta
- Selección del modo de ejecución de la tarea de actualización
- Adición de un origen de actualizaciones
- Configuración de actualizaciones desde una carpeta compartida
- Actualización de los módulos de la aplicación
- Actualización mediante un servidor proxy
- Reversión de la última actualización
- Trabajar con amenazas activas
- Protección del equipo
- Protección contra archivos peligrosos
- Habilitación y deshabilitación de la Protección contra archivos peligrosos
- Suspensión automática de la Protección contra amenazas de archivos
- Cambio de la acción tomada respecto de archivos infectados por el componente Protección contra amenazas de archivos
- Formación del alcance de la protección del componente Protección contra archivos peligrosos
- Uso de métodos de análisis
- Utilización de tecnologías de análisis en la operación del componente Protección contra amenazas de archivos
- Optimización del análisis de archivos
- Análisis de archivos compuestos
- Modificación del modo de análisis
- Protección contra amenazas web
- Protección contra amenazas de correo
- Habilitación y deshabilitación de la Protección contra amenazas de correo
- Modificación de la acción que se llevará a cabo en mensajes de correo electrónico infectados
- Formación del alcance de protección del componente Protección contra amenazas de correo
- Análisis de archivos compuestos adjuntos a mensajes de correo electrónico
- Filtrado de datos adjuntos de mensajes de correo electrónico
- Exportar e importar extensiones para filtrado de datos adjuntos
- Análisis de correo electrónico en Microsoft Office Outlook
- Protección contra amenazas de red
- Firewall
- Habilitación o deshabilitación del Firewall
- Cambio del estado de la conexión de red
- Administración de reglas de paquetes de red
- Creación de una regla de paquetes de red
- Habilitación o deshabilitación de una regla de paquetes de red
- Cambio de la acción del Firewall para una regla de paquetes de red
- Cambio de la prioridad de una regla de paquetes de red
- Exportar e importar reglas de paquetes de red
- Definir las reglas de paquetes de red en XML
- Administración de reglas de red para aplicaciones
- Monitor de red
- Prevención de ataques BadUSB
- Protección vía AMSI
- Prevención de exploits
- Detección de comportamiento
- Habilitación y deshabilitación de la Detección de comportamiento
- Selección de la acción que se realizará al detectarse actividades malintencionadas
- Protección de carpetas compartidas contra cifrado externo
- Habilitación y deshabilitación de la protección de carpetas compartidas contra el cifrado externo
- Selección de la acción para realizar ante la detección del cifrado externo de carpetas compartidas
- Creación de una exclusión para la protección de carpetas compartidas contra el cifrado externo
- Configuración de las direcciones de las exclusiones de la protección de carpetas compartidas contra el cifrado externo
- Exportar e importar una lista de exclusiones de la protección de carpetas compartidas contra el cifrado externo
- Prevención de intrusiones en el host
- Habilitación y deshabilitación de la Prevención de intrusiones en el host
- Administración de grupos de confianza de aplicaciones
- Modificación del grupo de confianza de una aplicación
- Configuración de los derechos disponibles en los grupos de confianza
- Selección de un grupo de confianza para aplicaciones iniciadas antes que Kaspersky Endpoint Security
- Selección del grupo de confianza para aplicaciones desconocidas
- Selección del grupo de confianza para aplicaciones con firma digital
- Administración de los derechos de las aplicaciones
- Protección de recursos del sistema operativo y datos personales
- Eliminación de la información sobre las aplicaciones en desuso
- Monitoreo de Prevención de intrusiones en el host
- Protección del acceso a dispositivos de audio y video
- Motor de reparación
- Kaspersky Security Network
- Análisis de conexiones cifradas
- Eliminación de datos
- Protección contra archivos peligrosos
- Control del equipo
- Control Web
- Habilitación y deshabilitación del Control web
- Acciones con las reglas de acceso a recursos web
- Exportación e importación de la lista de direcciones de recursos web
- Supervisión de las actividades de los usuarios en Internet
- Edición de plantillas de mensajes del Control web
- Edición de máscaras para direcciones de recursos web
- Control de dispositivos
- Habilitación y deshabilitación del Control de dispositivos
- Acerca de las reglas de acceso
- Edición de una regla de acceso a dispositivos
- Edición de una regla de acceso a buses de conexión
- Administrar el acceso a los dispositivos móviles
- Control de impresión
- Control de conexiones Wi-Fi
- Supervisar el uso de unidades extraíbles
- Cambiar la duración del almacenamiento en caché
- Acciones con dispositivos de confianza
- Obtención de acceso a un dispositivo bloqueado
- Edición de plantillas de mensajes del Control de dispositivos
- Anti-Bridging
- Control de anomalías adaptativo
- Habilitación y deshabilitación del Control de anomalías adaptativo
- Habilitación y deshabilitación de una regla del Control de anomalías adaptativo
- Cambio de la acción que se realiza al activarse una regla del Control de anomalías adaptativo
- Crear una exclusión para una regla del Control de anomalías adaptativo
- Exportar e importar exclusiones para reglas del Control de anomalías adaptativo
- Actualización de las reglas del Control de anomalías adaptativo
- Modificación de las plantillas de mensajes del Control de anomalías adaptativo
- Visualización de los informes del Control de anomalías adaptativo
- Control de aplicaciones
- Limitaciones de la funcionalidad del Control de aplicaciones
- Recepción de información sobre las aplicaciones que se instalan en equipos de usuarios
- Habilitación y deshabilitación del Control de aplicaciones
- Selección del modo de Control de aplicaciones
- Administración de las reglas de Control de aplicaciones
- Adición de una condición de activación para la regla de Control de aplicaciones
- Agregar archivos ejecutables de la carpeta Archivos ejecutables a la categoría de la aplicación
- Adición de archivos ejecutables relacionados con eventos a la categoría de la aplicación
- Agregar una regla de control de aplicaciones
- Cambio del estado de una regla de Control de aplicaciones mediante Kaspersky Security Center
- Exportar e importar Reglas de control de aplicaciones
- Visualización de eventos resultantes de la operación del componente Control de aplicaciones
- Acceso al informe sobre las aplicaciones bloqueadas
- Prueba de las reglas de Control de aplicaciones
- Monitor de actividades de aplicaciones
- Reglas para crear máscaras de nombres para archivos o carpetas
- Edición de las plantillas de mensajes de Control de aplicaciones
- Prácticas recomendadas para implementar una lista de aplicaciones permitidas
- Supervisión de puertos de red
- Inspección de registros
- Monitor de integridad de archivos
- Control Web
- Protección con contraseña
- Zona de confianza
- Administración del Depósito de copias de seguridad
- Servicio de notificación
- Administración de informes
- Autoprotección de Kaspersky Endpoint Security
- Rendimiento de Kaspersky Endpoint Security y su compatibilidad con otras aplicaciones
- Cifrado de datos
- Limitaciones de la función de cifrado
- Cómo cambiar la longitud de la clave de cifrado (AES56 o AES256)
- Cifrado de Disco de Kaspersky
- Características especiales del cifrado de unidades SSD
- Cómo iniciar el cifrado de disco de Kaspersky
- Creación de una lista de discos duros excluidos del cifrado
- Exportar e importar una lista de discos duros excluidos del cifrado
- Habilitación de la tecnología de inicio de sesión único (SSO)
- Administración de cuentas del Agente de autenticación
- Uso de un token y de una tarjeta inteligente con el Agente de autenticación
- Descifrado de discos duros
- Restaurar el acceso a una unidad protegida con la tecnología Cifrado de disco de Kaspersky
- Inicio de sesión con la cuenta del servicio del Agente de autenticación
- Actualización del sistema operativo
- Eliminación de errores de actualización de la funcionalidad de cifrado
- Selección del nivel de seguimiento para el Agente de autenticación
- Edición de los textos de ayuda del Agente de autenticación
- Eliminación de objetos y datos residuales tras evaluar el funcionamiento del Agente de autenticación
- Administración de BitLocker
- Cifrado de archivos en discos de equipos locales.
- Cifrado de archivos en discos locales del equipo.
- Formación de reglas de acceso a archivos cifrados para aplicaciones
- Cifrado de archivos que son creados o modificados por aplicaciones específicas
- Generación de una regla de descifrado
- Descifrado de archivos en unidades de disco locales del equipo
- Creación de paquetes cifrados
- Procedimiento para recuperar el acceso a archivos cifrados
- Restauración del acceso a datos cifrados después de una falla del sistema operativo
- Modificación de plantillas de mensajes de acceso a archivos cifrados
- Cifrado de unidades extraíbles
- Visualización de detalles del cifrado de datos
- Trabajar con dispositivos cifrados cuando no tenemos acceso a ellos
- Soluciones Detection and Response
- Kaspersky Endpoint Agent
- Managed Detection and Response
- Endpoint Detection and Response
- Integración con Kaspersky Endpoint Detection and Response
- Migración de Kaspersky Endpoint Agent
- Analizar en busca de indicadores de compromiso (tarea estándar)
- Mover el archivo a cuarentena
- Obtener archivo
- Eliminar archivo
- Inicio de proceso
- Terminar proceso
- Prevención de la ejecución
- Aislamiento de la red del equipo
- Cloud Sandbox
- Apéndice 1. Extensiones de archivo compatibles para la Prevención de ejecución
- Apéndice 2. Intérpretes de script admitidos
- Apéndice 3. Alcance del análisis de IOC en el registro (RegistryItem)
- Apéndice 4. Requisitos de archivos de IOC
- Kaspersky Sandbox
- Kaspersky Anti Targeted Attack Platform (KATA EDR)
- Gestión de la cuarentena
- Guía de migración de KSWS a KES
- Correspondencia de los componentes de KSWS y KES
- Correspondencia de las configuraciones de KSWS y KES
- Migración de componentes de KSWS
- Migración de tareas y directivas de KSWS
- Instalación de KES en lugar de KSWS
- Migrar la configuración [KSWS+KEA] a la configuración [KES+agente incorporado]
- Asegúrese de que Kaspersky Security para Windows Server se haya eliminado con éxito
- Activar KES con una clave KSWS
- Consideraciones especiales para migrar servidores de alta carga
- Ejemplo de migración de [KSWS+KEA] a KES
- Cómo administrar la aplicación en un servidor de modo básico
- Administración de la aplicación desde la línea de comandos
- Instalación de la aplicación
- Activación de la aplicación
- Eliminar la aplicación
- Comando de AVP
- SCAN. Análisis de malware
- UPDATE. Actualización de bases de datos y módulos de software de la aplicación
- ROLLBACK. Reversión de la última actualización
- TRACES. Seguimiento
- START. Iniciar un perfil
- STOP. Detener un perfil
- STATUS. Estado del perfil
- STATISTICS. Estadísticas sobre el funcionamiento de los perfiles
- RESTORE. Restauración de archivos desde copias de seguridad
- EXPORT. Exportar ajustes de la aplicación
- IMPORT. Importar ajustes de la aplicación
- ADDKEY. Aplicar un archivo de clave.
- LICENSE. Administración de licencias
- RENEW. Adquisición de una licencia
- PBATESTRESET. Restablecer los resultados de la comprobación del disco antes de cifrarlo
- EXIT. Salir de la aplicación
- EXITPOLICY. Deshabilitar una directiva
- STARTPOLICY. Habilitar una directiva
- DISABLE. Deshabilitar la protección
- SPYWARE. Detección de spyware
- KSN. Alternar entre KSN Global y KSN Privada
- Comando de KESCLI
- Análisis. Análisis de malware
- GetScanState. Estado de la finalización del análisis
- GetLastScanTime. Determinación de la hora de finalización del análisis
- GetThreats. Obtención de datos sobre las amenazas detectadas
- UpdateDefinitions. Actualización de bases de datos y módulos de software de la aplicación
- GetDefinitionState. Determinación de la hora de finalización de la actualización
- EnableRTP. Habilitación de la protección
- GetRealTimeProtectionState. Estado de la Protección contra archivos peligrosos
- Versión. Identificación de la versión de la aplicación
- Comandos de administración de Detection and Response
- SANDBOX. Administrar Kaspersky Sandbox
- PREVENTION. Administrar la prevención de la ejecución
- ISOLATION. Administrar el aislamiento de la red
- RESTORE. Restauración de archivos en Cuarentena
- IOCSCAN. Analizar en busca de indicadores de compromiso (IOC)
- MDRLICENSE. Activación de MDR
- EDRKATA. Integración con EDR (KATA)
- Códigos de error
- Apéndice. Perfiles de la aplicación
- Uso de la API REST para administrar la aplicación
- Fuentes de información acerca de la aplicación
- Contacto con Soporte técnico
- Limitaciones y advertencias
- Glosario
- Administrador de archivos portátiles
- Agente de autenticación
- Agente de red
- Alcance de la protección
- Alcance del análisis
- Archivo de almacenamiento
- Archivo de IOC
- Archivo infectable
- Archivo infectado
- Base de datos de direcciones web fraudulentas
- Base de datos de direcciones web malintencionadas
- Bases de datos de antivirus
- Certificado de licencia
- Clave activa
- Clave adicional
- Desinfección
- Emisor de certificado
- Falsa alarma
- Forma normalizada de la dirección de un recurso web
- Grupo de administración
- IOC
- Máscara
- Módulo de plataforma segura
- Objeto OLE
- OpenIOC
- Tarea
- Apéndices
- Apéndice 1. Configuración de la aplicación
- Protección contra archivos peligrosos
- Protección contra amenazas web
- Protección contra amenazas de correo
- Protección contra amenazas de red
- Firewall
- Prevención de ataques BadUSB
- Protección vía AMSI
- Prevención de exploits
- Detección de comportamiento
- Prevención de intrusiones en el host
- Motor de reparación
- Kaspersky Security Network
- Inspección de registros
- Control Web
- Control de dispositivos
- Control de aplicaciones
- Control de anomalías adaptativo
- Monitor de integridad de archivos
- Sensor de Endpoint
- Kaspersky Sandbox
- Endpoint Detection and Response
- Cifrado de disco completo
- Cifrado de archivos
- Cifrado de unidades extraíbles
- Plantillas (cifrado de datos)
- Exclusiones
- Configuración de la aplicación
- Informes y repositorios
- Configuración de red
- Interfaz
- Administrar configuración
- Actualización de bases de datos y módulos de software de la aplicación
- Apéndice 2. Grupos de confianza de aplicaciones
- Apéndice 3. Extensiones de archivo para el análisis rápido de unidades extraíbles
- Apéndice 4. Tipos de archivo para el filtro de adjuntos de Protección contra amenazas de correo
- Apéndice 5. Configuración de red para la interacción con servicios externos
- Apéndice 6. Eventos de la aplicación
- Apéndice 1. Configuración de la aplicación
- Información acerca de código de terceros
- Avisos de marca registrada
Primeros pasos
Una vez que haya instalado Kaspersky Endpoint Security en los equipos cliente, deberá realizar las siguientes acciones para trabajar con la aplicación a través de Kaspersky Security Center Web Console:
- Crear y configurar una directiva.
Puede utilizar directivas para aplicar configuraciones idénticas de Kaspersky Endpoint Security en todos los equipos cliente dentro de un grupo de administración. El Asistente de inicio rápido de Kaspersky Security Center crea una directiva para Kaspersky Endpoint Security automáticamente.
- Cree las tareas de Actualización y Análisis de malware.
La tarea Actualización permite que los equipos siempre cuenten con lo último en protección. Cuando se ejecuta esta tarea, Kaspersky Endpoint Security actualiza sus bases de datos antivirus y sus módulos de software. La tarea Actualización se crea automáticamente al usar el Asistente de inicio rápido de Kaspersky Security Center. Para crear la tarea Actualización, instale el complemento web de Kaspersky Endpoint Security para Windows mientras esté utilizando el Asistente.
La tarea Análisis de malware se requiere para detectar virus y otras clases de malware a tiempo. La tarea Análisis de malware se debe crear manualmente.
Cómo crear una tarea de Análisis de malware en la Consola de administración (MMC)
- En la Consola de administración, vaya a la carpeta Servidor de administración → Tareas.
Se abre la lista de tareas.
- Haga clic en el botón Nueva tarea.
Se inicia el Asistente de tareas. Siga las instrucciones del Asistente.
Paso 1. Selección del tipo de tarea
Seleccione Kaspersky Endpoint Security para Windows (12.0) → Análisis de malware.
Paso 2. Alcance del análisis
Cree una lista con los objetos que Kaspersky Endpoint Security deberá analizar cuando se ejecute la tarea.
Paso 3. Acción de Kaspersky Endpoint Security
Elija la acción que se llevará a cabo si se detecta una amenaza:
- Desinfectar; eliminar si falla la desinfección. Si esta opción está seleccionada, la aplicación intenta automáticamente desinfectar todos los archivos infectados que detecta. Si no se puede llevar a cabo la desinfección, la aplicación elimina los archivos.
- Desinfectar; informar si falla la desinfección. Si esta opción está seleccionada, Kaspersky Endpoint Security automáticamente intenta desinfectar todos los archivos infectados que detecta. Si la desinfección no es posible, Kaspersky Endpoint Security agrega la información sobre los archivos infectados que se detectan a la lista de amenazas activas.
- Informar. Si esta opción se selecciona, Kaspersky Endpoint Security agrega la información sobre archivos infectados a la lista de amenazas activas en la detección de estos archivos.
- Ejecutar la desinfección avanzada inmediatamente. Si activa esta casilla, Kaspersky Endpoint Security usará la tecnología de desinfección avanzada para procesar las amenazas activas que se detecten durante el análisis.
La tecnología de desinfección avanzada está diseñada para purgar el sistema operativo de aplicaciones malintencionadas que ya se han ejecutado y se han cargado en la RAM, y que Kaspersky Endpoint Security no puede eliminar por otros medios. Como resultado, se neutraliza la amenaza. Mientras está en curso la desinfección avanzada, se le advierte que no inicie nuevos procesos ni modifique el registro del sistema operativo. La tecnología de desinfección avanzada consume una cantidad significativa de recursos del sistema, lo que puede ralentizar otras aplicaciones. Cuando termina un proceso de desinfección avanzada, Kaspersky Endpoint Security reinicia el equipo sin pedirle autorización al usuario.
Utilice la opción Ejecutar solo cuando el equipo esté inactivo para configurar el modo de ejecución de la tarea. Si habilita la casilla, la tarea Análisis de malware se suspenderá cuando los recursos del equipo sean limitados. Kaspersky Endpoint Security pondrá la tarea Análisis de malware en pausa si el protector de pantalla está desactivado y el equipo está desbloqueado.
Paso 4. Selección de los dispositivos a los que se asignará la tarea
Seleccione los equipos en los que se ejecutará la tarea. Las siguientes opciones están disponibles:
- Asignar la tarea a un grupo de administración. En este caso, la tarea se asigna a los equipos incluidos en un grupo de administración creado anteriormente.
- Seleccione los equipos no detectados por el Servidor de Administración en la red - dispositivos no asignados. Los dispositivos específicos pueden incluir dispositivos en grupos de administración, así como dispositivos no asignados.
- Especifique direcciones de dispositivo manualmente o importe direcciones de una lista. Puede especificar los nombres NetBIOS, las direcciones IP y las subredes IP de los dispositivos a los que desea asignar la tarea.
Paso 5. Selección de la cuenta con la que se ejecutará la tarea
Seleccione la cuenta con la que se ejecutará la tarea Análisis de malware. De manera predeterminada, Kaspersky Endpoint Security ejecutará la tarea con los derechos de una cuenta de usuario local. Si ha incluido unidades de red u objetos de acceso restringido en el alcance del análisis, asegúrese de elegir una cuenta de usuario que tenga los derechos de acceso necesarios.
Paso 6. Programación de la tarea
Programe la tarea. Indique si la tarea deberá iniciarse manualmente, si se ejecutará después de que las bases de datos antivirus se descarguen al repositorio o si se usará otro esquema.
Paso 7. Nombre de la tarea
Escriba el nombre que se le dará a la tarea, por ejemplo Análisis completo diario.
Paso 8. Completar creación de la tarea
Salga del Asistente. De ser necesario, active la casilla Ejecutar la tarea al finalizar el Asistente. Podrá ver el progreso de la tarea en las propiedades de la misma. Como resultado, la tarea de Análisis de malware se ejecutará en los equipos de los usuarios de acuerdo con la programación especificada.
Cómo crear una tarea de Análisis de malware en Web Console
- En la ventana principal de Web Console, seleccione Dispositivos → Tareas.
Se abre la lista de tareas.
- Haga clic en el botón Agregar.
Se inicia el Asistente de tareas.
- Configure los parámetros de la tarea:
- En la lista desplegable Aplicación, seleccione Kaspersky Endpoint Security para Windows (12.0).
- En la lista desplegable Tipo de tarea, seleccione Análisis de malware.
- En el campo Nombre de la tarea, escriba una descripción breve (por ejemplo, Análisis semanal).
- En el bloque Seleccione los dispositivos a los que se asignará la tarea, elija el alcance de la tarea.
- Seleccione los dispositivos de acuerdo con la opción de alcance de la tarea seleccionada. Vaya al siguiente paso.
- Salga del Asistente.
La nueva tarea aparecerá en la lista de tareas.
- Para configurar la programación de la tarea, abra las propiedades de la tarea.
Se recomienda programar la tarea para que se ejecute al menos una vez por semana.
- Active la casilla ubicada junto a la tarea.
- Haga clic en el botón Ejecutar.
Puede supervisar el estado de la tarea y el número de dispositivos en los que se completó correctamente o con errores.
Como resultado, la tarea de Análisis de malware se ejecutará en los equipos de los usuarios de acuerdo con la programación especificada.