Acerca de la zona de confianza

24 de mayo de 2023

ID 134578

La zona de confianza contiene archivos, carpetas y objetos que usted considera seguros. Kaspersky Endpoint Security Cloud no analiza ni supervisa elementos de esta zona. En otras palabras, la zona de confianza es un conjunto de exclusiones de análisis.

Las exclusiones de análisis permiten usar de forma segura aplicaciones legítimas que los intrusos pueden usar para poner en peligro los dispositivos o los datos personales de los usuarios, aunque estas aplicaciones no tengan funciones maliciosas. Además, es posible que deba agregar un elemento a la zona de confianza si Kaspersky Endpoint Security Cloud bloquea el acceso a una aplicación aunque esté completamente seguro de que la aplicación es inocua.

Cuando una aplicación se agrega a la zona de confianza, las operaciones que realiza con los archivos y sus actividades de red dejan de supervisarse, independientemente de que estas puedan ser motivo de preocupación. No obstante ello, Kaspersky Endpoint Security Cloud continúa analizando el archivo ejecutable y el proceso de la aplicación de confianza.

Puede agregar elementos a la zona de confianza mediante el uso de los siguientes métodos:

  • Especifique la ruta de acceso a un archivo o una carpeta (por ejemplo, C:\Program Files\Radmin Viewer 3\RAdmin.exe).

    Cuando utilice este método, puede usar las variables de entorno (por ejemplo, %ProgramFiles%). Además, puede usar máscaras:

    • El carácter * (asterisco) toma el lugar de cualquier conjunto de caracteres, excepto los caracteres \ y / (delimitadores de los nombres de archivos y carpetas en rutas a archivos y carpetas).

      Por ejemplo, la máscara C:\*\*.txt incluirá todas las rutas a archivos con la extensión TXT localizada en carpetas de primer nivel en el disco C:, pero no en las subcarpetas.

    • Dos caracteres * consecutivos toman el lugar de cualquier conjunto de caracteres (incluido un conjunto vacío) en el nombre del archivo o la carpeta, incluidos los caracteres \ y / (delimitadores de los nombres de archivos y carpetas en rutas a archivos y carpetas).

      Por ejemplo, la máscara C:\Folder\**\*.txt incluirá todas las rutas a archivos con la extensión TXT localizada en la carpeta con el nombre Carpeta y todas sus subcarpetas. La máscara debe incluir al menos un nivel de anidamiento. La máscara C:\**\*.txt no es una máscara válida.

    • El carácter ? (signo de interrogación) toma el lugar de cualquier carácter único, excepto los caracteres \ y / (delimitadores de los nombres de archivos y carpetas en rutas a archivos y carpetas).

      Por ejemplo, la máscara C:\Folder\???.txt incluirá las rutas a todos los archivos que se encuentren en la carpeta con el nombre Carpeta que tengan la extensión TXT y un nombre que consiste en tres caracteres.

  • Ingrese el nombre de un objeto de acuerdo con la clasificación de la Enciclopedia de TI de Kaspersky (por ejemplo, Email-Worm, Rootkit o RemoteAdmin).

    Cuando utilice este método, puede usar las siguientes máscaras:

    • El carácter * (asterisco) toma el lugar de cualquier conjunto de caracteres.

      Por ejemplo, la máscara *RemoteAdmin.* incluirá todos los tipos de software para la administración remota.

    • El carácter ? (signo de interrogación) toma el lugar de cualquier carácter único.

Puede utilizar cualquiera de estos métodos, o ambos, en cada exclusión. Se aplican las siguientes reglas:

  • Si especifica solo un archivo o una carpeta en una exclusión, Kaspersky Endpoint Security Cloud no analiza este archivo ni esta carpeta.
  • Si especifica solo un objeto en una exclusión, Kaspersky Endpoint Security Cloud no detecta este objeto cuando analiza los archivos de cualquier carpeta.
  • Si especifica un archivo o una carpeta y un objeto simultáneamente en una exclusión, Kaspersky Endpoint Security Cloud no detecta este objeto, pero sí cualquier otro objeto al analizar este archivo o esta carpeta.

Consulte también:

Configuración de la zona de confianza en dispositivos Windows

Configuración de la zona de confianza en dispositivos Mac

¿El artículo le resultó útil?
¿En qué podemos mejorar?
¡Gracias por sus comentarios! Nos está ayudando a mejorar.
¡Gracias por sus comentarios! Nos está ayudando a mejorar.