Kaspersky Endpoint Security para Windows

467
1 Kaspersky Endpoint Security para Windows © 2021 AO Kaspersky Lab

Transcript of Kaspersky Endpoint Security para Windows

1

Kaspersky Endpoint Security paraWindows

© 2021 AO Kaspersky Lab

2

Contenido

Acerca de Kaspersky Endpoint Security para Windows

Kit de distribución

Requisitos de hardware y software

Novedades

Licencias de la aplicación

Acerca del Contrato de licencia de usuario �nal

Acerca de la licencia

Sobre el certi�cado de licencia

Acerca de la suscripción

Acerca del código de activación

Acerca de la clave

Acerca del archivo de clave

Sobre la provisión de datos

Acerca de los métodos de activación de la aplicación

Administración de la aplicación con la interfaz local

Instalación y eliminación de la aplicación

Instalación de la aplicación

Acerca de las formas de instalar la aplicación

Instalación de la aplicación mediante el Asistente de instalación

Paso 1. Comprobación de que el equipo cumple los requisitos de instalación

Paso 2. Página de bienvenida del procedimiento de instalación

Paso 3. Visualización del contrato de licencia y la directiva de privacidad

Paso 4. Selección de los componentes de la aplicación a instalar

Paso 5. Selección de la carpeta de destino

Paso 6. Preparación para la instalación de la aplicación

Paso 7. Instalación de la aplicación

Instalación de la aplicación desde la línea de comandos

Instalación remota de la aplicación con System Center Con�guration Manager

Descripción de la con�guración de instalación del archivo setup.ini

Actualización de una versión más antigua de la aplicación

Declaración de Kaspersky Security Network

Eliminación de la aplicación

Acerca de las formas de quitar la aplicación

Eliminación de la aplicación mediante el Asistente de instalación

Paso 1. Almacenamiento de datos de la aplicación para futuros usos.

Paso 2. Con�rmación de la eliminación de la aplicación

Paso 3. Eliminación de la aplicación. Fin de la eliminación

Eliminación de la aplicación desde la línea de comandos

Eliminación de objetos y datos restantes después de la operación de prueba del Agente de autenticación

Activación de la aplicación

Visualización de la información de la licencia

Adquisición de una licencia

Renovación de una suscripción

Visitar el sitio web del proveedor de servicios

Uso del Asistente de activación para activar la aplicación

Activación de la aplicación desde la línea de comandos

3

Interfaz de aplicación

Icono de la aplicación en el área de noti�cación de la barra de tareas

Menú contextual del icono de la aplicación

Ventana principal de la aplicación

Renovación de una licencia

Ventana Con�guración de la aplicación

Interfaz de la aplicación simpli�cada

Inicio y detención de la aplicación

Habilitación y deshabilitación del inicio automático de la aplicación

Inicio y detención manuales de la aplicación

Inicio y detención de la aplicación desde la línea de comandos

Suspensión y reanudación de la protección y control del equipo

Kaspersky Security Network

Acerca de la participación en Kaspersky Security Network

Sobre la provisión de datos al utilizar Kaspersky Security Network

Habilitación y deshabilitación del uso de Kaspersky Security Network

Habilitación y deshabilitación del modo nube para los componentes de protección

Veri�cación de la conexión con Kaspersky Security Network

Comprobación de la reputación de un archivo en Kaspersky Security Network

Detección de comportamientos

Acerca de la Detección de comportamientos

Habilitación y deshabilitación de la Detección de comportamientos

Elija la acción en caso de que se detecte actividad maliciosa en un programa.

Con�guración de la protección de carpetas compartidas contra el cifrado externo

Habilitación y deshabilitación de la protección de carpetas compartidas contra el cifrado externo

Selección de la acción para realizar ante la detección del cifrado externo de carpetas compartidas

Con�guración de las direcciones de las exclusiones de la protección de carpetas compartidas contra el cifrado externo

Prevención de exploits

Acerca de la Prevención de exploits

Habilitación y deshabilitación de la Prevención de exploits

Con�guración de la Prevención de exploits

Selección de una acción para realizar cuando se detecta un exploit

Habilitación y deshabilitación de la protección de la memoria de procesos del sistema

Prevención contra intrusos

Acerca de la Prevención contra intrusos

Limitaciones del control de dispositivos de audio y video

Habilitación y deshabilitación de la Prevención contra intrusos

Administración de grupos de con�anza de aplicaciones

Con�guración de los parámetros para asignar aplicaciones a grupos de con�anza

Modi�cación de un grupo de con�anza

Selección de un grupo de con�anza para aplicaciones iniciadas antes que Kaspersky Endpoint Security

Administración de los derechos de las aplicaciones

Cambio de los derechos de aplicaciones para grupos de con�anza y grupos de aplicaciones

Modi�cación de los derechos de una aplicación

Desactivación de las descargas y las actualizaciones de los derechos de aplicaciones desde la base de datos deKaspersky Security Network

Desactivación de la herencia de las restricciones del proceso principal

Exclusión de acciones de aplicaciones especí�cas de los derechos de aplicaciones

4

Eliminación de derechos para las aplicaciones en desuso

Protección de los recursos del sistema operativo y los datos de identidad

Adición de una categoría de recursos protegidos

Adición de un recurso protegido

Desactivación de la protección de recursos

Motor de reparación

Acerca del Motor de reparación

Habilitación y deshabilitación del Motor de reparación

Protección contra amenazas de archivos

Acerca de la Protección contra amenazas de archivos

Habilitación y deshabilitación de la Protección contra amenazas de archivos

Suspensión automática de la Protección contra amenazas de archivos

Con�guración de la Protección contra amenazas de archivos

Modi�cación del nivel de seguridad

Cambio de la acción tomada respecto de archivos infectados por el componente Protección contra amenazas dearchivos

Formación del alcance de la protección del componente Protección contra amenazas de archivos

Utilización del análisis heurístico en la operación del componente Protección contra amenazas de archivos

Utilización de tecnologías de análisis en la operación del componente Protección contra amenazas de archivos

Optimización del análisis de archivos

Análisis de archivos compuestos

Modi�cación del modo de análisis

Protección contra amenazas web

Acerca de la Protección contra amenazas web

Habilitación y deshabilitación de la Protección contra amenazas web

Con�guración de la Protección contra amenazas web

Modi�cación del nivel de seguridad del trá�co web

Modi�cación de la acción que se llevará a cabo en objetos maliciosos del trá�co web

Análisis de la Protección contra amenazas web de vínculos para compararlos con bases de datos de direcciones webmaliciosas y phishing

Utilización del análisis heurístico en la operación del componente Protección contra amenazas web

Modi�cación de la lista de direcciones web de con�anza

Protección contra amenazas de correo

Acerca de la Protección contra amenazas de correo

Habilitación y deshabilitación de la Protección contra amenazas de correo

Con�guración de la Protección contra amenazas de correo

Modi�cación del nivel de seguridad del correo

Modi�cación de la acción que se llevará a cabo en mensajes de correo electrónico infectados

Formación del alcance de protección del componente Protección contra amenazas de correo

Análisis de archivos compuestos adjuntos a mensajes de correo electrónico

Filtrado de archivos adjuntos a mensajes de correo electrónico

Análisis de correo electrónico en Microsoft O�ice Outlook

Con�guración del análisis del correo en Outlook

Con�guración del análisis del correo usando Kaspersky Security Center

Protección contra amenazas de red

Acerca de la Protección contra amenazas de red

Habilitación y deshabilitación de la Protección contra amenazas de red

Con�guración de la Protección contra amenazas de red

Edición de la con�guración usada en el bloqueo de un equipo desde el que se inicia un ataque

5

Con�guración de direcciones de exclusiones del bloqueo

Cambio del modo de protección contra ataques de suplantación de MAC

Firewall

Acerca del Firewall

Habilitación o deshabilitación del Firewall

Acerca de las reglas de red

Acerca del estado de la conexión de red

Cambio del estado de la conexión de red

Administración de reglas de paquetes de red

Creación y edición de una regla de paquetes de red

Habilitación o deshabilitación de una regla de paquetes de red

Cambio de la acción del Firewall para una regla de paquetes de red

Cambio de la prioridad de una regla de paquetes de red

Administración de reglas de red para aplicaciones

Creación y edición de una regla de red para aplicaciones

Activación y desactivación de una regla de red para aplicaciones

Cambio de la acción del Firewall para una regla de red para aplicaciones

Cambio de la prioridad de una regla de red para aplicaciones

Monitor de red

Acerca del Monitor de red

Inicio del Monitor de red

Prevención de ataques BadUSB

Acerca de la Prevención de ataques BadUSB

Instalación del componente Prevención de ataques BadUSB

Habilitación y deshabilitación de Prevención de ataques BadUSB

Permiso y prohibición del uso de teclado en pantalla para autorización

Autorización del teclado

Proveedor de protección para AMSI

Acerca del componente Proveedor de protección para AMSI

Habilitación y deshabilitación del proveedor de protección para AMSI

Análisis de archivos compuestos con el proveedor de protección para AMSI

Control de aplicaciones

Acerca del Control de aplicaciones

Habilitación y deshabilitación del Control de aplicaciones

Limitaciones de la funcionalidad del Control de aplicaciones

Acerca de las Regla de control de aplicaciones

Administración de las reglas del Control de Aplicaciones

Adición y edición de una Regla de control de aplicaciones

Adición de una condición de activación para una regla de Control de aplicaciones

Edición del estado de una regla de Control de aplicaciones

Prueba de las reglas de Control de aplicaciones

Edición de las plantillas de mensajes de Control de aplicaciones

Acerca de los modos de funcionamiento del Control de aplicaciones

Selección del modo de Control de aplicaciones

Control de dispositivos

Acerca del Control de dispositivos

Habilitación y deshabilitación del Control de dispositivos

Acerca de las reglas de acceso a los dispositivos y a los buses de conexión

6

Acerca de los dispositivos de con�anza

Decisiones estándares sobre el acceso a dispositivos

Edición de una regla de acceso a dispositivos

Adición o exclusión de registros en el registro de eventos

Incorporación de una red Wi-Fi a la lista de con�anza

Edición de una regla de acceso a buses de conexión

Acciones con dispositivos de con�anza

Añadir un dispositivo a la lista De con�anza desde la interfaz de la aplicación

Añadir dispositivos a la lista De con�anza basados en modelos de dispositivos o identi�cadores

Añadir dispositivos a la lista De con�anza basados en la máscara del identi�cador del dispositivo

Con�guración del acceso del usuario a un dispositivo de con�anza

Eliminación de un dispositivo de la lista de dispositivos de con�anza

Importación de la lista de dispositivos de con�anza.

Exportación de la lista de dispositivos de con�anza.

Edición de plantillas de mensajes del Control de dispositivos

Anti-Bridging

Acerca del Anti-Bridging

Habilitar y deshabilitar el componente Anti-Bridging

Acerca de las reglas de conexión

Edición del estado de una regla de conexiones

Cambio de prioridad de una regla de conexión

Obtención de acceso a un dispositivo bloqueado

Creación de una clave para acceder a un dispositivo bloqueado usando Kaspersky Security Center

Control Web

Acerca del Control Web

Habilitación y deshabilitación del Control Web

Categorías de contenido de recursos web

Acerca de las reglas de acceso a recursos web

Acciones con las reglas de acceso a recursos web

Adición y edición de una regla de acceso a recursos web

Asignación de prioridades a las reglas de acceso a recursos web

Prueba de las reglas de acceso a recursos web

Habilitación y deshabilitación de una regla de acceso a recursos web

Migración de reglas de acceso a recursos web a partir de versiones anteriores de la aplicación

Exportación e importación de la lista de direcciones de recursos web

Edición de máscaras para direcciones de recursos web

Edición de plantillas de mensajes del Control Web

Control de anomalías adaptativo

Acerca del Control de anomalías adaptativo

Habilitación y deshabilitación del Control de anomalías adaptativo

Acciones con las reglas del Control de anomalías adaptativo

Habilitación y deshabilitación de una regla del Control de anomalías adaptativo

Cambio de la acción que se realiza al activarse una regla del Control de anomalías adaptativo

Creación y modi�cación de una exclusión para una regla del Control de anomalías adaptativo

Eliminación de una exclusión para una regla del Control de anomalías adaptativo

Importación de exclusiones para las reglas del Control de anomalías adaptativo

Exportación de exclusiones para las reglas del Control de anomalías adaptativo

Actualización de las reglas del Control de anomalías adaptativo

7

Modi�cación de las plantillas de mensajes del Control de anomalías adaptativo

Actualización de bases de datos y módulos de software de la aplicación

Acerca de actualizaciones de las bases de datos y de los módulos de la aplicación

Acerca de los orígenes de actualizaciones

Actualizar con�guración de parámetros

Adición de un origen de actualizaciones

Selección de la región del servidor de actualizaciones

Con�guración de actualizaciones desde una carpeta compartida

Selección del modo de ejecución de la tarea de actualización

Inicio de una tarea de actualización según los derechos de una cuenta de usuario distinta

Con�guración de las actualizaciones de los módulos de la aplicación

Inicio y detención de una tarea de actualización

Reversión de la última actualización

Con�guración de uso del servidor proxy

Análisis del equipo

Acerca de las tareas de análisis

Inicio o detención de una tarea de análisis

Con�guración de los parámetros de una tarea de análisis

Modi�cación del nivel de seguridad

Modi�cación de la acción que se llevará a cabo en archivos infectados

Generar una lista de objetos para analizar

Selección del tipo de archivos para analizar

Optimización del análisis de archivos

Análisis de archivos compuestos

Uso de métodos de análisis

Uso de tecnologías de análisis

Seleccionar el modo de ejecución para la tarea de análisis

Inicio de una tarea de análisis con la cuenta de un usuario diferente

Análisis de unidades extraíbles cuando se conectan al equipo

Análisis en segundo plano

Trabajar con amenazas activas

Acerca de las amenazas activas

Trabajar con la lista de amenazas activas

Iniciar la tarea de análisis personalizado para los archivos de la lista de amenazas activas

Eliminación de registros de la lista de amenazas activas

Comprobación de la integridad de los módulos de la aplicación

Acerca de la tarea Comprobación de integridad

Inicio o detención de una tarea de comprobación de integridad

Selección del modo de ejecución para la tarea de comprobación de integridad

Administración de informes

Acerca de los informes

Con�guración de los parámetros de informes

Con�guración de la duración máxima del almacenamiento de informes

Con�guración del tamaño máximo del archivo del informe

Ver informes

Visualización de información de eventos en un informe

Almacenamiento de informes en archivos

Borrado de informes

8

Servicio de noti�cación

Acerca de las noti�caciones de Kaspersky Endpoint Security

Con�guración del servicio de noti�cación

Con�guración de los parámetros del registro de eventos

Con�guración de la visualización y el envío de noti�caciones

Con�guración de la visualización de advertencias acerca del estado de la aplicación en el área de noti�cación

Administración del Depósito de copias de seguridad

Acerca de las copias de seguridad

Con�guración del Depósito de copias de seguridad

Con�guración del período de almacenamiento máximo de los archivos en Copias de seguridad

Con�guración del tamaño máximo de Copias de seguridad

Restauración y borrado de archivos desde el Depósito de copias de seguridad

Restauración de archivos desde el Depósito de copias de seguridad

Eliminar copias de seguridad de archivos de Copias de seguridad

Con�guraciones avanzadas de la aplicación

Zona de con�anza

Acerca de la zona de con�anza

Cómo crear una exclusión de análisis

Modi�car una exclusión de análisis

Eliminar una exclusión de análisis

Activar y desactivar una exclusión de análisis

Modi�cación de la lista de aplicaciones de con�anza

Activación y desactivación de reglas de la zona de con�anza para una aplicación en la lista de aplicaciones de con�anza

Uso de almacenamiento de certi�cados de sistema de con�anza

Protección de la red

Acerca de la protección de la red

Acerca del análisis de conexiones cifradas

Con�guración de los parámetros de la supervisión del trá�co de red

Habilitación de la supervisión de todos los puertos de red

Habilitación de la supervisión de puertos para las aplicaciones de la lista elaborada por los expertos de Kaspersky

Creación de una lista de puertos de red supervisados

Creación de una lista de aplicaciones para las que se supervisarán todos los puertos de red

Con�guración del análisis de conexiones cifradas

Habilitación y deshabilitación del análisis de conexiones cifradas

Con�guración los parámetros del análisis de conexiones cifradas.

Creación de exclusiones para el análisis de conexiones cifradas

Ver las exclusiones globales para el análisis de trá�co cifrado

Autoprotección de Kaspersky Endpoint Security

Acerca de la Autoprotección de Kaspersky Endpoint Security

Habilitar y deshabilitar el componente Autoprotección

Habilitar y deshabilitar el componente de Protección de control remoto

Compatibilidad con aplicaciones de administración remota

Rendimiento de Kaspersky Endpoint Security y su compatibilidad con otras aplicaciones

Acerca del rendimiento de Kaspersky Endpoint Security y su compatibilidad con otras aplicaciones

Selección de tipos de objetos detectables

Activación o desactivación de la tecnología de desinfección avanzada para estaciones de trabajo

Activación o desactivación de la tecnología de desinfección avanzada para servidores de archivos

Activación o desactivación del modo de ahorro de energía

9

Activación o desactivación de la dispensación de recursos para otras aplicaciones

Protección con contraseña

Acerca de la restricción del acceso a Kaspersky Endpoint Security

Habilitar la protección con contraseña

Asignación de permisos a usuarios o grupos individuales

Uso de una contraseña temporal para otorgar permisos

Aspectos especiales de los permisos de la protección con contraseña

Crear y utilizar un archivo de con�guración

Uso de la Consola de administración de Kaspersky Security Center para administrar la aplicación

Acerca de la administración de la aplicación a través de Kaspersky Security Center

Consideraciones especiales cuando se trabaja con distintas versiones de complementos de administración

Inicio y detención de Kaspersky Endpoint Security en un equipo cliente

Con�guración de los parámetros de Kaspersky Endpoint Security

Administración de tareas

Acerca de las tareas para Kaspersky Endpoint Security

Con�guración del modo de administración de tareas

Creación de una tarea local

Creación de una tarea de grupo

Creación de una tarea para la selección de dispositivo

Inicio, detención, suspensión y reanudación de una tarea

Edición de la con�guración de tareas

Con�guración de la tarea de inventario

Administración de directivas

Acerca de las directivas

Creación de una directiva

Edición de la con�guración de directivas

Indicador de nivel de seguridad en la ventana de propiedades de la directiva

Con�guración de la visualización de la interfaz de la aplicación

Cifrado de datos

Acerca del cifrado de datos

Limitaciones de la función de cifrado

Cambio del algoritmo de cifrado

Habilitación de la tecnología de inicio de sesión único (SSO)

Consideraciones especiales para el cifrado de archivos

Cifrado de disco completo

Acerca del cifrado de disco completo

Cifrado de disco completo con tecnología de Cifrado de Disco de Kaspersky

Cifrado de disco completo con tecnología de Cifrado de unidad BitLocker

Creación de una lista de discos duros excluidos del cifrado

Descifrado de discos duros

Eliminación de errores de actualización de la funcionalidad de cifrado

Cifrado de archivos en discos de equipos locales.

Cifrado de archivos en discos locales del equipo.

Formación de reglas de acceso a archivos cifrados para aplicaciones

Cifrado de archivos que son creados o modi�cados por aplicaciones especí�cas

Generación de una regla de descifrado

Descifrado de archivos en unidades de disco locales del equipo

Creación de paquetes cifrados

10

Extracción de paquetes cifrados

Cifrado de unidades extraíbles

Inicio del cifrado de unidades extraíbles

Agregar una regla de cifrado para unidades extraíbles

Edición de una regla de cifrado para unidades extraíbles

Habilitación del modo portátil para el acceso a archivos cifrados en unidades extraíbles

Descifrado de unidades extraíbles

Uso del Agente de autenticación

Uso de un token y de una tarjeta inteligente con el Agente de autenticación

Edición de mensajes de ayuda del Agente de autenticación

Compatibilidad limitada de caracteres en los mensajes de ayuda del Agente de autenticación

Selección del nivel de rastreo del Agente de autenticación

Administración de cuentas del Agente de autenticación

Cómo agregar un comando para crear una cuenta del Agente de autenticación

Cómo agregar un comando para modi�car una cuenta del Agente de autenticación

Cómo agregar un comando para eliminar una cuenta del Agente de autenticación

Restauración de credenciales de cuentas del Agente de autenticación

Cómo responder la solicitud de un usuario para restaurar credenciales de una cuenta del Agente de autenticación

Visualización de detalles del cifrado de datos

Acerca del estado de cifrado

Visualización del estado de cifrado

Visualización de estadísticas de cifrado en los paneles de detalles de Kaspersky Security Center

Visualización de errores de cifrado en unidades de disco locales del equipo

Visualización del informe de cifrado de datos

Administración de archivos cifrados con funcionalidad limitada de cifrado de archivos

Acceso a archivos cifrados sin conexión con Kaspersky Security Center

Otorgar acceso a archivos cifrados a los usuarios si no existe una conexión con Kaspersky Security Center

Modi�cación de plantillas de mensajes de acceso a archivos cifrados

Trabajar con dispositivos cifrados cuando no tenemos acceso a ellos

Obtención de acceso a dispositivos cifrados mediante la interfaz de la aplicación

Otorgar acceso a dispositivos cifrados al usuario

Proporcionar al usuario una clave de recuperación para el cifrado de discos duros con BitLocker

Creación del archivo ejecutable de la Utilidad de Restauración

Restauración de datos de dispositivos cifrados con la Utilidad de restauración

Respondiendo a una solicitud del usuario de restaurar datos en dispositivos cifrados

Restauración del acceso a datos cifrados después de una falla del sistema operativo

Creación de un disco de rescate del sistema operativo

Control de aplicaciones

Acerca del Control de aplicaciones

Administración de las reglas del Control de Aplicaciones

Recepción de información sobre las aplicaciones que se instalan en equipos de usuarios

Creación de categorías de aplicaciones

Paso 1. Selección del tipo de categoría

Paso 2. Introducción de un nombre de categoría de usuario

Paso 3. Con�guración de las condiciones para la inclusión de aplicaciones en una categoría

Paso 4. Con�guración de las condiciones para la exclusión de aplicaciones desde una categoría

Paso 5. Con�guración

Paso 6. Carpeta de repositorio

11

Paso 7. Creación de una categoría personalizada

Agregar archivos ejecutables de la carpeta Archivos ejecutables a la categoría de la aplicación

Adición de archivos ejecutables relacionados con eventos a la categoría de la aplicación

Crear y modi�car una regla de Control de aplicaciones utilizando Kaspersky Security Center.

Cambio del estado de una regla de Control de aplicaciones mediante Kaspersky Security Center

Prueba de las Reglas de Control de aplicaciones utilizando Kaspersky Security Center

Visualización de eventos resultantes de la operación de prueba del componente Control de aplicaciones

Informe de aplicaciones bloqueadas en el modo de prueba

Visualización de eventos resultantes de la operación del componente Control de aplicaciones

Informe de aplicaciones bloqueadas

Mejores prácticas para implementar el modo de lista blanca

Implementación de la plani�cación del modo de lista blanca

Con�guración del modo de lista blanca

Prueba de modo de lista blanca

Admisión del modo de lista blanca

Sensor de Endpoint

Acerca del Sensor de Endpoint

Habilitación y deshabilitación del componente Sensor de Endpoint

Envío de mensajes de usuarios al servidor de Kaspersky Security Center

Visualización de mensajes de usuarios en el almacenamiento de eventos de Kaspersky Security Center

Administración remota de la aplicación con Kaspersky Security Center 11 Web Console

Acerca del complemento web de administración de Kaspersky Endpoint Security

Implementación de Kaspersky Endpoint Security

Instalación estándar de la aplicación

Creación de un paquete de instalación

Creación de una tarea de instalación remota

Primeros pasos

Activación de Kaspersky Endpoint Security

Iniciar y detener Kaspersky Endpoint Security

Actualización de bases de datos y módulos de software de la aplicación

Actualización con un repositorio de servidor

Actualización con una carpeta compartida

Actualización en modo móvil

Actualización mediante un servidor proxy

Administración de tareas

Administración de directivas

Con�guración local de la aplicación

Con�guración de la directiva

Kaspersky Security Network

Detección de comportamientos

Prevención de exploits

Prevención contra intrusos

Motor de reparación

Protección contra amenazas de archivos

Protección contra amenazas web

Protección contra amenazas de correo

Protección contra amenazas de red

Firewall

12

Prevención de ataques BadUSB

Proveedor de protección para AMSI

Control de aplicaciones

Control de dispositivos

Control Web

Control de anomalías adaptativo

Sensor de Endpoint

Administración de tareas

Análisis desde el menú contextual

Análisis de unidades extraíbles

Análisis en segundo plano

Con�guración de la aplicación

Opciones de red

Exclusiones

Informes y repositorios

Interfaz

Administración de la aplicación desde la línea de comandos

Comandos

SCAN. Análisis antivirus

UPDATE. Actualización de bases de datos y módulos de software de la aplicación

ROLLBACK. Reversión de la última actualización

TRACES. Seguimiento

START. Iniciar un per�l

STOP. Detener un per�l

STATUS. Estado del per�l

STATISTICS. Estadísticas sobre el funcionamiento de los per�les

RESTORE. Restaurar archivos

EXPORT. Exportar ajustes de la aplicación

IMPORT. Importar ajustes de la aplicación

ADDKEY. Aplicar un archivo de clave

LICENSE. Administración de licencias

RENEW. Adquisición de una licencia

PBATESTRESET. Restablecer los resultados de la veri�cación previa al cifrado

EXIT. Salir de la aplicación

EXITPOLICY. Deshabilitar una directiva

STARTPOLICY. Habilitar una directiva

DISABLE. Deshabilitar la protección

SPYWARE. Detección de spyware

Apéndice. Per�les de la aplicación

Fuentes de información acerca de la aplicación

Contacto con el Servicio de soporte técnico

Cómo obtener Servicio de soporte técnico

Consultas por teléfono al Servicio de soporte técnico

Servicio de soporte técnico mediante Kaspersky CompanyAccount

Obtener información para el Servicio de soporte técnico

Creación de un archivo de seguimiento de la aplicación

Creación de un archivo de seguimiento del rendimiento

Contenido y almacenamiento de archivos de rastreo

13

Contenido y almacenamiento de archivos de volcado

Habilitar y deshabilitar escritura en archivos de volcado

Activación y desactivación de la protección de los archivos de volcado y de rastreo

Glosario

Administration group

Agente de autenticación

Agente de red

Alcance de la protección

Alcance del análisis

Archivo de almacenamiento

Archivo infectado

Base de datos de direcciones web de phishing

Base de datos de direcciones web maliciosas

Bases de datos antivirus

Certi�cado de licencia

Clave activa

Clave adicional

Conector del agente de red

Desinfección

Emisor de certi�cado

Falsa alarma

Forma normalizada de la dirección de un recurso web

Máscara de archivo

Módulo de plataforma segura

Objeto OLE

Tarea

Información sobre código de terceros

Avisos de marcas comerciales

14

Acerca de Kaspersky Endpoint Security para Windows

Kaspersky Endpoint Security para Windows (en lo sucesivo, también denominado Kaspersky Endpoint Security)proporciona una protección integral del equipo contra diversos tipos de amenazas, ataques de red y de phishing.

Cada tipo de amenaza es procesado por un componente exclusivo. Los componentes se pueden habilitar odeshabilitar de forma independiente y su con�guración se puede con�gurar.

Los siguientes componentes de la aplicación son componentes de control:

. Este componente realiza un seguimiento de los intentos del usuario para iniciaraplicaciones y regula el inicio de las aplicaciones.

. Este componente le permite con�gurar restricciones de acceso a dispositivos dealmacenamiento de datos (por ejemplo: discos duros, unidades extraíbles y discos CD/DVD), a equipos detransmisión de datos (por ejemplo: módems), a equipos que convierten información (como las impresoras) o ainterfaces para conectar dispositivos a equipos (como USB y Bluetooth).

. Este componente le permite establecer restricciones �exibles de acceso a recursos web paradiferentes grupos de usuarios.

. El componente detecta y controla acciones que no son típicas para elequipo protegido y que podrían resultar dañinas.

Control de aplicaciones

Control de dispositivos

Control Web

Control de anomalías adaptativo

El funcionamiento de los componentes de control está basado en las siguientes reglas:

El Control de aplicaciones utiliza Reglas de control de aplicaciones.

En el Control de dispositivos se utilizan las reglas de acceso a dispositivos y las reglas de acceso a los buses deconexión.

En el Control Web se utilizan las reglas de acceso a recursos web.

Control de anomalías adaptativo utiliza lasreglas del Control de anomalías adaptativo.

Los siguientes componentes de la aplicación son componentes de protección:

. Este componente recibe información sobre la actividad de las aplicacionesen el equipo y remite esos datos a los demás componentes para lograr una protección más efectiva.

. Este componente realiza un seguimiento de los archivos ejecutables que sonejecutados por aplicaciones vulnerables. Cuando hay un intento de ejecutar un archivo ejecutable de parte deuna aplicación vulnerable que no fue iniciado por el usuario, Kaspersky Endpoint Security bloquea la ejecuciónde este archivo.

Este componente registra las acciones de las aplicaciones en el sistema operativoy regula la actividad de las aplicaciones según el grupo de con�anza de una determinada aplicación. Seespeci�ca un conjunto de reglas para cada grupo de aplicaciones. Estas reglas regulan el acceso de lasaplicaciones a los datos personales del usuario y a los recursos del sistema operativo. Dichos datos incluyenarchivos de usuario en la carpeta Mis documentos, cookies, archivos de registro de actividad del usuario yarchivos, carpetas y claves de registro que contienen con�guraciones e información importante para lasaplicaciones de uso más frecuente.

. Este componente permite a Kaspersky Endpoint Security deshacer acciones que hansido realizadas por el malware en el sistema operativo.

Detección de comportamientos

Prevención de exploits

Prevención contra intrusos

Motor de reparación

15

. Este componente impide la infección del sistema de archivos delequipo. El componente se inicia inmediatamente después de que se inicie Kaspersky Endpoint Security;permanece continuamente en la memoria RAM del dispositivo y analiza todos los archivos que se abren,guardan o inician en el equipo y en todos los dispositivos de almacenamiento conectados. Este componenteintercepta todos los intentos de acceso a un archivo y analiza el archivo en busca de virus y otras amenazas.

. Este componente analiza el trá�co que llega al equipo del usuario a travésde los protocolos HTTP y FTP, y veri�ca si las direcciones web son maliciosas o phishing.

. Este componente analiza los mensajes de correo electrónicoentrantes y salientes en busca de virus y otras amenazas.

Este componente revisa el trá�co de red entrante en busca deactividades que sean típicas de los ataques de red. Al detectar un intento de ataque de red dirigido a su equipo,Kaspersky Endpoint Security bloquea la actividad de red del equipo atacante.

. Este componente protege los datos personales que se almacenan en el equipo y bloquea la mayoría delas amenazas al sistema operativo mientras el equipo está conectado a Internet o a una red de área local. Elcomponente �ltra toda la actividad de red según reglas de dos clases: reglas de red para aplicaciones y reglasde paquetes de red.

Prevención de ataques BadUSB Este componente impide que los dispositivos USB infectados que emulan unteclado se conecten al equipo.

. El componente analiza objetos cuando lo solicita una aplicación deterceros, a la cual le remite luego el resultado del análisis.

Protección contra amenazas de archivos

Protección contra amenazas web

Protección contra amenazas de correo

Protección contra amenazas de red

Firewall

Proveedor de protección para AMSI

Además de la protección en tiempo real que proporcionan los componentes de la aplicación, le recomendamos queanalice periódicamente el equipo en busca de virus y otras amenazas. Esto ayuda a descartar la posibilidad depropagar malware que no fue detectado por los componentes de protección, por ejemplo, debido a un nivel bajode seguridad.

Para mantener la protección del equipo actualizada, debe actualizar los módulos y las bases de datos que utiliza laaplicación. La aplicación se actualiza automáticamente de forma predeterminada, pero, si es necesario, puedeactualizar manualmente las bases de datos y los módulos de la aplicación.

Las siguientes tareas se proporcionan en Kaspersky Endpoint Security:

. Kaspersky Endpoint Security veri�ca los módulos de la aplicación presentes enla carpeta de instalación de la aplicación en busca de fallas o modi�caciones. Si un módulo de la aplicación tieneuna �rma digital incorrecta, el módulo se considera dañado.

. Kaspersky Endpoint Security analiza el sistema operativo, e incluye la memoria del kernel, losobjetos que se cargan al sistema operativo durante el inicio, los sectores de arranque del disco, elalmacenamiento de las copias de seguridad del sistema operativo y todos los discos duros y unidadesextraíbles.

. Kaspersky Endpoint Security analiza los objetos que selecciona el usuario.

. Kaspersky Endpoint Security analiza la memoria del kernel, los objetos que se carganen el inicio del sistema operativo y los sectores de arranque del disco.

. Kaspersky Endpoint Security descarga bases de datos y módulos de la aplicación actualizados.El proceso de actualización mantiene al equipo protegido contra los últimos virus y otras amenazas.

. Kaspersky Endpoint Security revierte la última actualización de bases de datosy módulos. Esto le permite revertir las bases de datos y los módulos de la aplicación a sus versiones anteriores

Comprobación de integridad

Análisis completo

Análisis personalizado

Análisis de áreas críticas

Actualización

Revertir la última actualización

16

Administración remota mediante Kaspersky Security Center

Funciones de servicio de la aplicación

1. Deshabilita las funciones de control y protección (la función de cifrado permanece activa).

cuando sea necesario, por ejemplo, cuando la nueva versión de la base de datos contiene una �rma no válidaque hace que Kaspersky Endpoint Security bloquee una aplicación segura.

Kaspersky Security Center hace posible iniciar y detener de forma remota Kaspersky Endpoint Security en unequipo cliente, administrar tareas, con�gurar los ajustes de la aplicación y realizar el cifrado de archivos y el cifradocompleto del disco.

La funcionalidad de Cifrado de archivos permite cifrar archivos y carpetas almacenados en los discos locales delequipo. La funcionalidad de cifrado de disco completo permite cifrar discos duros y unidades extraíbles.

Kaspersky Endpoint Security incluye una gran cantidad de funciones de servicio. Se proporcionan funciones deservicio para mantener la aplicación actualizada, ampliar su funcionalidad y ayudar al usuario con la operación de laaplicación.

. Cuando está en funcionamiento, la aplicación mantiene un informe sobre cada componente de laaplicación. Entre otros usos, los informes permiten conocer el resultado de las tareas completadas. Losinformes contienen listas de eventos que ocurrieron durante la operación de Kaspersky Endpoint Security y detodas las operaciones que realiza la aplicación. En caso de que se produzca un incidente, puede enviar losinformes a Kaspersky, donde los especialistas del Servicio de soporte técnico podrán examinar su problema enprofundidad.

. Si la aplicación detecta archivos infectados mientras realiza un análisis del equipoen busca de virus y otras amenazas, bloquea estos archivos. Kaspersky Endpoint Security almacena las copiasde los archivos desinfectados y eliminados en Copias de seguridad. Kaspersky Endpoint Security mueve a lalista de amenazas activas los archivos que no se procesaron por algún motivo. Puede analizar archivos, restaurararchivos para que regresen a sus carpetas originales y vaciar el almacenamiento de datos.

. El servicio de noti�cación ayuda al usuario a rastrear los eventos que in�uyen en elestado de protección del equipo y la operación de Kaspersky Endpoint Security. Las noti�caciones se puedenver en la pantalla o se pueden enviar por correo electrónico.

. La participación del usuario en Kaspersky Security Network mejora la e�cienciade la protección del equipo mediante el uso en tiempo real de la información sobre la reputación de los archivos,los recursos web y el software recibido de los usuarios de todo el mundo.

. La compra de una licencia habilita todas las funcionalidades de la aplicación, proporciona acceso a lasactualizaciones de los módulos y las bases de datos de la aplicación y ofrece soporte técnico por teléfono ocorreo electrónico para temas relacionados con la instalación, la con�guración y el uso de la aplicación.

. Todos los usuarios registrados de Kaspersky Endpoint Security pueden comunicarse con losespecialistas del Servicio de soporte técnico para recibir ayuda. Puede enviar una solicitud al soporte técnicode Kaspersky a través del portal Kaspersky CompanyAccount y o llamar al Servicio de soporte técnico porteléfono.

Informes

Almacenamiento de datos

Servicio de noti�cación

Kaspersky Security Network

Licencia

Soporte

Si la aplicación devuelve errores o se cuelga durante la operación, se puede reiniciar en forma automática.

Si la aplicación encuentra errores recurrentes que causan que la aplicación se cierre, la aplicación realiza lassiguientes operaciones:

17

2. Noti�ca al usuario que las funciones se han deshabilitado.

3. Intenta restaurar la aplicación a un estado funcional tras actualizar las bases de datos antivirus o aplicaractualizaciones a los módulos de la aplicación.

La aplicación utiliza algoritmos especiales, desarrollados por los expertos de Kaspersky, para recibir informaciónsobre errores recurrentes que le impiden seguir en funcionamiento. Esta información es necesaria para larecuperación de aplicación.

Kit de distribución

El kit de distribución de Kaspersky Endpoint Security contiene los siguientes archivos:

Los archivos necesarios para instalar la aplicación con cualquier de los métodos disponibles:

Los archivos del paquete de actualización que se utilizan durante la instalación de la aplicación.

El archivo klcfginst.exe para instalar el complemento de administración de Kaspersky Endpoint Security a travésde Kaspersky Security Center.

El archivo ksn_<identi�cador del idioma>.txt, que contiene condiciones de participación en Kaspersky SecurityNetwork.

El archivo license.txt, que puede utilizar para ver el Contrato de licencia de usuario �nal y la Política deprivacidad.

El archivo incompatible.txt que contiene una lista de software incompatible.

El archivo installer.ini que contiene la con�guración interna del kit de distribución.

No se recomienda cambiar los valores de esta con�guración. Si quiere cambiar opciones de instalación, useel archivo setup.ini.

Debe descomprimir el kit de distribución para acceder a los archivos.

Requisitos de hardware y software

Para asegurarse de que Kaspersky Endpoint Security funcione correctamente, su equipo debe cumplir lossiguientes requisitos:

Requisitos mínimos generales:

2 GB de espacio libre en el disco duro

Procesador con una velocidad de reloj de 1 GHz (compatible con el conjunto de instrucciones SSE2)

RAM:

1 GB para sistemas operativos de 32 bits

2 GB para sistemas operativos de 64 bits

18

Para más información sobre la compatibilidad con el sistema operativo Microsoft Windows 10, visite la Base deconocimientos del Servicio de soporte técnico .

Para obtener más información sobre el soporte técnico de los sistemas operativos Microsoft Windows Server2016 y Microsoft Windows Server 2019, consulte la Base de conocimientos de soporte técnico .

Sistemas operativos admitidos para computadoras personales:

Windows 7 Home / Professional / Ultimate / Enterprise Service Pack 1 o versiones posteriores

Windows 8 Professional / Enterprise

Windows 8.1 Professional / Enterprise

Windows 10 Home / Pro / Education / Enterprise

Sistemas operativos admitidos para servidores de archivos:

Windows Small Business Server 2008 Standard / Premium (64 bits)

Windows Small Business Server 2011 Essentials / Standard (64 bits)

Microsoft Small Business Server 2011 Standard (64 bits) solo se admite si está instalado el Service Pack 1para Microsoft Windows Server 2008 R2

Windows MultiPoint Server 2011 (64 bits)

Windows Server 2008 Standard / Enterprise / Datacenter Service Pack 2 o versiones posteriores

Windows Server 2008 R2 Foundation / Standard / Enterprise / Datacenter Service Pack 1 o versionesposteriores

Windows Server 2012 Foundation / Essentials / Standard / Datacenter

Windows Server 2012 R2 Foundation / Essentials / Standard / Datacenter

Windows Server 2016 Essentials / Standard / Datacenter

Windows Server 2019 Essentials / Standard / Datacenter

Plataformas virtuales admitidas:

VMware Workstation 14.

VMware ESXi 6.5 U1

Microsoft Hyper-V 2016 Server

Microsoft Hyper-V 2019 Server

Citrix XenServer 7.2.

19

Citrix XenDesktop 7.17.

Citrix XenApp 7.17

Citrix Provisioning Services 7.17.

20

1. Compatibilidad con sistemas operativos:

2. La aplicación puede administrarse con Kaspersky Security Center 11 Web Console.

3. Las actualizaciones para las bases de datos pueden descargarse de los servidores de Kaspersky con elprotocolo HTTPS.

4. Nuevo componente: Control de anomalías adaptativo. El componente detecta y bloquea acciones que no sontípicas para el equipo protegido y que podrían resultar dañinas.

5. Ahora es posible analizar el trá�co HTTPS.

6. El componente Protección contra amenazas de red ahora brinda protección contra ataques que, debido avulnerabilidades del protocolo ARP, permiten suplantar la dirección MAC de un dispositivo.

7. El paquete de instalación que se utiliza para implementar la aplicación en forma remota ahora cuenta con unindicador del nivel de protección. El indicador re�eja el nivel de seguridad según se eligen los componentes de laaplicación que se instalarán.

8. Se agregó la categoría "Criptomonedas y minería" al componente Control web.

9. Control de aplicaciones:

10. Otras mejoras:

Novedades

Kaspersky Endpoint Security 11.1.1 para Windows ofrece las siguientes características y mejoras:

Ahora la aplicación es compatible con la Actualización de mayo de 2019 de Windows 10 (19H1, versión 1903).

Ahora es posible migrar una instalación de Kaspersky Endpoint Security 11.1.1 para Windows cuando elsistema operativo se actualiza de Windows 7 / 8 / 8.1 a Windows 10.

Ahora se permite la integración en el Centro de seguridad de Windows Defender.

Ahora la aplicación es compatible con AMSI, la interfaz de análisis antimalware.

Ahora la aplicación es compatible con el subsistema de Windows para Linux (WSL). No se requiere ningúncambio de con�guración en el programa para aprovechar esta mejora. En un entorno de GNU/Linux, lasamenazas se detectarán en el nivel del sistema operativo Windows. No es necesario instalar ninguna otrasolución antivirus en el entorno de GNU/Linux. Para obtener más información sobre el subsistema deWindows para Linux, visite el sitio web de Microsoft .

Se agregó la posibilidad de crear y modi�car categorías de aplicaciones desde una directiva para KasperskyEndpoint Security 11.1.1 para Windows.

Se realizaron mejoras en los informes sobre las aplicaciones cuya ejecución se bloquea.

Ahora la aplicación consume menos recursos del sistema operativo cuando funciona en segundo plano.

A �n de garantizar el funcionamiento de los procesos y servicios fundamentales para el sistema, se mejoró elmecanismo que se utiliza para las exclusiones de análisis. Ya no es necesario crear las exclusionesprede�nidas que recomienda Kaspersky durante la instalación.

Se agregó un informe sobre el estado de los componentes de la aplicación a Kaspersky Security Center.

21

Ahora las opciones de protección con contraseña permiten otorgar derechos para administrar la aplicacióna los usuarios y grupos de un dominio.

La posibilidad de restaurar objetos de Copias de seguridad ahora puede protegerse con contraseña.

Ahora las listas de exclusiones por zona de con�anza de�nidas en una directiva pueden complementarsecon listas de�nidas en per�les.

22

Le recomendamos que lea cuidadosamente los términos del Contrato de licencia antes de utilizar la aplicación.

Licencias de la aplicación

En esta sección, se proporciona información sobre conceptos generales relacionados con las licencias de laaplicación.

Acerca del Contrato de licencia de usuario �nal

El Contrato de licencia de usuario �nal es un acuerdo vinculante entre usted y AO Kaspersky Lab en el que seestablecen las condiciones bajo las cuales podrá utilizar la aplicación.

Puede ver los términos del Contrato de licencia de las siguientes maneras:

Al instalar Kaspersky Endpoint Security en modo interactivo.

Cuando se lee el archivo license.txt. Este documento se incluye en el kit de distribución de la aplicación.

Al con�rmar que está de acuerdo con el Contrato de licencia de usuario �nal al instalar la aplicación, usted indicaque acepta los términos del Contrato de licencia de usuario �nal. Si no acepta los términos del Contrato delicencia de usuario �nal, debe anular la instalación.

Acerca de la licencia

Una licencia es un derecho con límite de tiempo para usar la aplicación, que se otorga conforme al Contrato delicencia de usuario �nal.

Una licencia válida le otorga el derecho a recibir los siguientes tipos de servicios:

Uso de la aplicación de acuerdo con los términos del Contrato de licencia de usuario �nal

Servicio de soporte técnico

El alcance del período de uso de los servicios y las aplicaciones depende del tipo de licencia que se usó paraactivar la aplicación.

Se proporcionan los siguientes tipos de licencia:

Prueba: licencia gratuita diseñada para la prueba de la aplicación.

Usualmente, una licencia de prueba tiene un plazo corto. Cuando la licencia de prueba se vence, se deshabilitantodas las características de Kaspersky Endpoint Security. Para continuar usando la aplicación, debe compraruna licencia comercial.

Comercial: licencia paga que se entrega cuando adquiere Kaspersky Endpoint Security.

La funcionalidad de la aplicación disponible bajo una licencia comercial depende de la elección del producto. Elproducto seleccionado se indica en el Certi�cado de licencia. Se puede encontrar información sobreproductos disponibles en el sitio web de Kaspersky .

23

Cuando la licencia comercial caduque, la aplicación continúa funcionando en un modo de funcionalidad limitado.Puede usar los componentes de protección y control y ejecutar un análisis usando las bases de datos de laaplicación que se instalaron antes de que la licencia expirara. La aplicación también sigue cifrando los archivosque se modi�caron y se cifraron antes del vencimiento de la licencia, pero no cifra archivos nuevos. No estádisponible el uso de Kaspersky Security Network.

Las restricciones de la funcionalidad de Kaspersky Endpoint Security se pueden eliminar renovando la licenciacomercial o comprando una licencia nueva.

Se recomienda renovar la licencia antes de su vencimiento de modo de garantizar que el equipo permanezcacompletamente protegido contra las amenazas.

Sobre el certi�cado de licencia

Un certi�cado de licencia es un documento que se le trans�ere al usuario con un archivo de clave o un código deactivación.

El certi�cado de licencia contiene la siguiente información de la licencia:

Número de pedido

Detalles del usuario al que se otorgó la licencia

Detalles de la aplicación que se puede activar usando la licencia

La limitación del número de unidades con licencia (por ejemplo, el número de dispositivos en los cuales se puedeusar la aplicación con la licencia)

Fecha de inicio del plazo de licencia

Fecha de caducidad de la licencia o plazo de licencia

Tipo de licencia

Acerca de la suscripción

Una suscripción a Kaspersky Endpoint Security es una orden de compra para obtener la aplicación, con parámetrosespecí�cos (como fecha de caducidad de la suscripción y cantidad de dispositivos protegidos). Puede solicitar unasuscripción a Kaspersky Endpoint Security a su proveedor de servicios (como su proveedor de servicios deInternet, o ISP). Puede renovar una suscripción en forma manual o automática, o puede cancelar su suscripción.Puede administrar su suscripción en el sitio web del proveedor de servicios.

La suscripción puede ser limitada (por un año, por ejemplo) o ilimitada (sin fecha de caducidad). Para mantenerKaspersky Endpoint Security activo tras la caducidad del período de suscripción limitada, debe renovar lasuscripción. La suscripción ilimitada se renueva en forma automática si los servicios del proveedor se han pagadospor adelantado a tiempo.

Cuando una suscripción limitada caduca, le pueden proporcionar un período de gracia de renovación de lasuscripción durante el cual la aplicación continuará funcionando. La disponibilidad y la duración del período degracia son decisión del proveedor de servicios.

24

Las opciones de administración de suscripción posibles pueden variar con cada proveedor de servicios. Elproveedor de servicios puede no ofrecer un período de gracia para la renovación de la suscripción, durante elque la aplicación mantendrá su funcionalidad.

Los códigos de activación adquiridos por suscripción no pueden utilizarse para activar versiones anteriores deKaspersky Endpoint Security.

No se provee un certi�cado de licencia para una clave instalada por suscripción.

Si se ha eliminado una clave correspondiente a una licencia caducada, la funcionalidad de la aplicación noestará disponible. No puede agregar una clave igual después de que se ha eliminado.

Para utilizar Kaspersky Endpoint Security con suscripción, debe aplicar el código de activación que recibió porparte del proveedor de servicios. Una vez que se aplica el código de activación, se instala la clave activa. La claveactiva de�ne la licencia para la utilización de la aplicación con suscripción. Se puede instalar una clave adicionalsolamente utilizando un código de activación y no se puede instalar utilizando un archivo de clave o bajosuscripción.

Acerca del código de activación

Un código de activación es una secuencia alfanumérica única de veinte números y letras latinas que usted recibe aladquirir una licencia comercial de Kaspersky Endpoint Security.

Para activar la aplicación con un código de activación, se requiere acceso a Internet para conectarse con losservidores de activación de Kaspersky.

Cuando se activa la aplicación utilizando un código de activación, se instala la clave activa. Se puede instalar unaclave adicional solamente utilizando un código de activación y no se puede instalar utilizando un archivo de clave obajo suscripción.

Si perdió un código de activación después activar la aplicación, puede restaurarlo. Puede necesitar un código deactivación, por ejemplo, para registrar una cuenta Kaspersky CompanyAccount. Para restaurar un código deactivación, se debe poner en contacto con el Servicio de soporte técnico de Kaspersky.

Acerca de la clave

Una clave es una secuencia alfanumérica única. Una clave le permite usar la aplicación de acuerdo con los términosindicados en el Certi�cado (tipo de licencia, período de validez de la licencia, restricciones de la licencia).

Se puede agregar una clave a la aplicación utilizando un código de activación o un archivo de clave.

Puede agregar, editar o eliminar claves. Kaspersky puede bloquear la clave si se infringe el Contrato de licencia deusuario �nal. Si la clave se ha incluido en la lista negra, es necesario agregar una clave diferente para continuarutilizando la aplicación.

Hay dos tipos de claves: activa y adicional.

25

Solo se puede agregar una clave para una licencia de prueba como una clave activa. No se puede agregarcomo clave adicional. Una clave de licencia de prueba no puede reemplazar a la clave activa de una licenciacomercial.

Una clave activa es una clave que la aplicación utiliza actualmente. Una clave de prueba o licencia comercial puedeagregarse como una clave activa. La aplicación no puede tener más de una clave activa.

Una clave adicional es una clave que le permite al usuario usar la aplicación, pero que no está en uso en estosmomentos. Cuando la clave activa caduque, la clave adicional se activará automáticamente. Se puede agregar unaclave adicional solamente si la clave activa está disponible.

Si una clave queda en una lista negra, la funcionalidad de la aplicación de�nida por la licencia con la que se activó laaplicación continúa disponible durante ocho días. Kaspersky Security Network y las actualizaciones de módulos deaplicación y bases de datos están disponibles sin restricciones. La aplicación le noti�ca al usuario que la clave se haingresado en la lista negra. Luego de ocho días, la funcionalidad de la aplicación se vuelve limitada al nivel defuncionalidad que está disponible una vez que caduca la licencia: la aplicación se ejecuta sin actualizaciones yKaspersky Security Network no está disponible.

Acerca del archivo de clave

Un archivo de clave es el archivo de extensión .key que usted recibe de parte de Kaspersky después de adquirirKaspersky Endpoint Security. El propósito del archivo de clave es añadir una clave que active la aplicación.

No es necesario que se conecte con los servidores de activación de Kaspersky a �n de activar la aplicación con unarchivo de clave.

Puede recuperar el archivo de clave si se ha eliminado por error. Es posible que necesite un archivo de clave pararegistrarse en Kaspersky CompanyAccount, por ejemplo.

Para recuperar un archivo de clave, lleve a cabo una de las siguientes acciones:

Comuníquese con el vendedor de la licencia.

Obtenga un archivo de clave en el sitio web de Kaspersky según su código de activación existente.

Sobre la provisión de datos

Si se aplica un código de activación para activar Kaspersky Endpoint Security, acepta transmitir periódicamentela siguiente información de modo automático con el objetivo de veri�car el uso correcto de la aplicación:

Tipo, versión y localización de Kaspersky Endpoint Security

Versiones de actualizaciones instaladas para Kaspersky Endpoint Security

ID del equipo e ID de la instalación de Kaspersky Endpoint Security especí�ca en el equipo

El número de serie del certi�cado y el identi�cador de la clave activa

Tipo, versión y velocidad binaria del sistema operativo y nombre del entorno virtual (si Kaspersky EndpointSecurity está instalado en un entorno virtual)

26

ID de los componentes de Kaspersky Endpoint Security que están activos cuando se transmite la información

Kaspersky también puede usar esta información para generar estadísticas sobre la diseminación y el uso delsoftware Kaspersky.

Al utilizar un código de activación, acepta transmitir automáticamente los datos enumerados anteriormente. Si noacepta transmitir esta información a Kaspersky, debería usar un archivo de clave para activar Kaspersky EndpointSecurity.

Al aceptar los términos del Contrato de licencia de usuario �nal, acepta transmitir automáticamente la siguienteinformación:

Al actualizar Kaspersky Endpoint Security:

Al utilizar enlaces desde la interfaz de Kaspersky Endpoint Security:

Versión de Kaspersky Endpoint Security

ID de Kaspersky Endpoint Security

Clave activa

ID exclusivo del inicio de la tarea de la actualización

ID exclusivo de la instalación de Kaspersky Endpoint Security

Versión de Kaspersky Endpoint Security

Versión del sistema operativo

Fecha de activación de Kaspersky Endpoint Security

Fecha de caducidad de la licencia

Fecha de creación de la clave

Fecha de instalación de Kaspersky Endpoint Security

ID de Kaspersky Endpoint Security

ID de la vulnerabilidad detectada en el sistema operativo

ID de la última actualización instalada de Kaspersky Endpoint Security

Hash del archivo detectado como amenaza y el nombre de esta amenaza según la clasi�cación deKaspersky

Categoría del error de activación de Kaspersky Endpoint Security

Código del error de activación de Kaspersky Endpoint Security

Número de días hasta el vencimiento de la clave

Número de días transcurridos desde que se agregó la clave

Número de días transcurridos desde que caducó la licencia

27

Número de equipos en los cuales se ha aplicado la licencia activa

Clave activa

Plazo de la licencia de Kaspersky Endpoint Security

Estado actual de la licencia

Tipo de licencia activa

Tipo de aplicación

ID exclusivo del inicio de la tarea de la actualización

ID exclusivo de la instalación de Kaspersky Endpoint Security

ID exclusivo de instalación del software en el equipo

Idioma de la interfaz de Kaspersky Endpoint Security

La información recibida es protegida por Kaspersky de acuerdo con la ley y con los requisitos y lasreglamentaciones aplicables de Kaspersky.

Puede leer el Contrato de licencia de usuario �nal y visitar el sitio web de Kaspersky para obtener másinformación sobre cómo recibiremos, procesaremos, almacenaremos y destruiremos la información sobre el uso dela aplicación una vez que acepte el Contrato de licencia de usuario �nal y acepte la Declaración de KasperskySecurity Network. Los archivos license.txt y ksn_<identi�cador del idioma>.txt contienen el Contrato de licencia deusuario �nal y la Declaración de Kaspersky Security Network y están incluidos en el kit de distribución.

Acerca de los métodos de activación de la aplicación

Se denomina activación al proceso de activar una licencia que, hasta que se llega a su fecha de caducidad, permiteusar la aplicación con todas sus funciones. El proceso de activación de la aplicación implica agregar una clave.

Puede activar la aplicación de las siguientes maneras:

Al instalar la aplicación usando el asistente de con�guración Inicial. Puede agregar la clave activa de esta forma.

En forma local desde la interfaz de aplicación, utilizando el Asistente de activación. Puede agregar tanto la claveactiva como la adicional de esta manera.

En forma remota con el conjunto de software de Kaspersky Security Center al crear y luego iniciar una tareapara agregar una clave. Puede agregar la clave activa y la clave adicional de esta forma.

De forma remota mediante la distribución de claves y códigos de activación almacenados en el almacenamientode claves del Servidor de administración de Kaspersky Security Center a equipos de clientes (consulte la ayudade Kaspersky Security Center para obtener más información al respecto). Puede agregar la clave activa y laclave adicional de esta forma.

Se distribuye primero el código de activación adquirido bajo suscripción.

Con la línea de comandos.

28

La activación de la aplicación con un código de activación puede llevar algún tiempo (durante la instalaciónremota o no interactiva), debido a la distribución de la carga a través de los servidores de activación deKaspersky. Si necesita activar la aplicación de inmediato, puede interrumpir el proceso de activación en cursoe iniciar la activación utilizando el Asistente de activación.

29

Se recomienda cerrar todas las aplicaciones en ejecución antes de iniciar la instalación de Kaspersky EndpointSecurity (incluida la instalación remota).

Administración de la aplicación con la interfaz local

En esta sección se explica cómo usar la interfaz local de Kaspersky Endpoint Security para administrar laaplicación.

Instalación y eliminación de la aplicación

En esta sección, se indican los pasos para instalar Kaspersky Endpoint Security en el equipo, completar lacon�guración inicial, actualizar una versión anterior de la aplicación y eliminar la aplicación del equipo.

Instalación de la aplicación

Esta sección describe cómo instalar Kaspersky Endpoint Security en el equipo y cómo realizar la con�guracióninicial de la aplicación.

Acerca de las formas de instalar la aplicación

Kaspersky Endpoint Security puede instalarse de forma local (directamente en el equipo del usuario) o de formaremota desde la estación de trabajo del administrador.

La instalación local de Kaspersky Endpoint Security puede llevarse a cabo de alguna de las siguientes maneras:

En modo interactivo usando el Asistente de instalación de la aplicación.

El modo interactivo requiere su participación en el proceso de instalación.

En modo silencioso desde la línea de comandos.

Una vez iniciada la instalación en modo silencioso, no es necesaria su participación en el proceso de instalación.

La aplicación puede instalarse en forma remota en equipos de red de las siguientes maneras:

Paquete de software de Kaspersky Security Center (para obtener información más detallada, consulte la Ayudade Kaspersky Security Center).

Con el Editor de directivas de grupo de Microsoft Windows (consulte los archivos de ayuda del sistemaoperativo).

Con System Center Con�guration Manager.

La con�guración de la instalación de Kaspersky Endpoint Security recibida del archivo setup.ini tiene la máximaprioridad. La con�guración de la Instalación recibida del archivo installer.ini tiene mayor prioridad que lacon�guración de la línea de comandos. Al instalar Kaspersky Endpoint Security, se usa la con�guración con laprioridad más alta.

30

Para instalar la aplicación (o actualizar una versión anterior) con el Asistente de instalación:

Paso 1. Comprobación de que el equipo cumple los requisitos de instalación

Instalación de la aplicación mediante el Asistente de instalación

La interfaz del Asistente de instalación de la aplicación consiste en una secuencia de ventanas correspondiente alos pasos de instalación de la aplicación. Puede desplazarse entre las páginas del Asistente de instalación mediantelos botones y . Para cerrar el Asistente de instalación después de que completó su tarea, haga clicen el botón . Para interrumpir el Asistente de instalación en cualquier momento, haga clic en el botón

.

Atrás SiguienteFinalizar

Cancelar

Busque el archivo setup_kes.exe en el kit de distribución, cópielo al equipo del usuario y ejecútelo.

Cuando se inicia el archivo setup_kes.exe, Kaspersky Endpoint Security comprueba el equipo para encontrarcualquier software incompatible. De forma predeterminada, al detectar software incompatible, el proceso deinstalación se aborta y la lista de aplicaciones incompatibles con Kaspersky Endpoint Security aparece en lapantalla. Para continuar la instalación, elimine estas aplicaciones del equipo.

Antes de instalar Kaspersky Endpoint Security en un equipo o actualizarlo desde una versión anterior, se veri�canlas siguientes condiciones:

Si el sistema operativo y el service pack cumplen con los requisitos de software para la instalación del producto.

Si se cumplen los requisitos de hardware y software.

Si el usuario tiene los derechos necesarios para instalar el producto de software.

Si no se cumple alguno de los requisitos anteriores, se muestra una noti�cación pertinente en la pantalla.

Si el equipo cumple los requisitos mencionados anteriormente, el Asistente de instalación busca las aplicaciones deKaspersky que podrían generar con�ictos de ejecutarse mientras se está instalando la aplicación. Si se encuentranestas aplicaciones, se le pregunta si desea eliminarlas manualmente.

Si las aplicaciones detectadas incluyen versiones anteriores de Kaspersky Endpoint Security, todos los datos quese pueden migrar (por ejemplo, los datos de activación y la con�guración de la aplicación) se conservan y se usandurante la instalación de Kaspersky Endpoint Security 11.1.0 para Windows, y la versión anterior de la aplicación seelimina automáticamente. Esto se aplica a las siguientes versiones de la aplicación:

• Kaspersky Endpoint Security 10 Service Pack 1 para Windows (versión 10.2.2.10535).

Kaspersky Endpoint Security 10 Service Pack 1 Maintenance Release 2 para Windows (versión 10.2.4.674)

Kaspersky Endpoint Security 10 Service Pack 1 Maintenance Release 3 para Windows (compilación 10.2.5.3201).

Kaspersky Endpoint Security 10 Service Pack 1 Maintenance Release 4 para Windows (compilación 10.2.6.3733).

Kaspersky Endpoint Security 10 Service Pack 2 para Windows (versión 10.3.0.6294)

Kaspersky Endpoint Security 10 Service Pack 2 Maintenance Release 1 para Windows (compilación 10.3.0.6294).

31

Paso 2. Página de bienvenida del procedimiento de instalación

Paso 3. Visualización del contrato de licencia y la directiva de privacidad

Paso 4. Selección de los componentes de la aplicación a instalar

Kaspersky Endpoint Security 10 Service Pack 2 Maintenance Release 2 para Windows (compilación 10.3.0.6294).

Kaspersky Endpoint Security 10 Service Pack 2 Maintenance Release 3 para Windows (compilación 10.3.3.275).

Kaspersky Endpoint Security 11.0.0 para Windows (versión 11.0.0.6499)

Kaspersky Endpoint Security 11.0.1 para Windows (versión 11.0.1.90)

Kaspersky Endpoint Security 11.0.1 para Windows SF1 (compilación 11.0.1.90).

Kaspersky Endpoint Security 11.1.0 para Windows (versión 11.1.0.15919)

Si se cumplen todos los requisitos de instalación de la aplicación, aparece una página de bienvenida después deiniciar el paquete de instalación. La página de bienvenida le noti�ca que se comenzará a instalar KasperskyEndpoint Security en el equipo.

Para continuar con el Asistente de instalación, haga clic en el botón .Siguiente

En este paso del Asistente de instalación, debe leer el Contrato de licencia de usuario �nal que se debe celebrarentre usted y Kaspersky, así como la Política de privacidad.

Lea detenidamente el Contrato de licencia de usuario �nal y la Política de privacidad. Si acepta todos los términosdel Contrato de licencia de usuario �nal y la Política de privacidad, en la sección

, seleccione las siguientes casillas de veri�cación:Con�rmo que he leído y

comprendido la totalidad del texto, y que acepto lo siguiente

los términos y las condiciones de este EULA

la Política de privacidad que describe el manejo de los datos

La Instalación de la aplicación en su dispositivo continuará después de que haya seleccionado ambas casillas.

Si no acepta el Contrato de licencia de usuario �nal y la Política de privacidad, detenga la instalación haciendo clicen el botón .Cancelar

En este paso, puede seleccionar los componentes de Kaspersky Endpoint Security que desea instalar. Elcomponente Protección contra amenazas de archivos es un componente obligatorio que se debe instalar. Nopuede cancelar su instalación.

De forma predeterminada, todos los componentes de la aplicación están seleccionados para su instalación,excepto los siguientes:

Prevención de ataques BadUSB.

Cifrado de archivos.

Cifrado de disco completo.

32

Paso 5. Selección de la carpeta de destino

Este paso está disponible si selecciona la Instalación personalizada de la aplicación.

Paso 6. Preparación para la instalación de la aplicación

Administración de BitLocker.

Sensor de Endpoint.

La Administración de BitLocker realiza las siguientes funciones:

Administra el cifrado de BitLocker incorporado al sistema operativo Windows.

Con�gura el cifrado en la con�guración de la directiva de Kaspersky Security Center y veri�ca su capacidadpara ser aplicado al equipo administrado.

Inicia procesos de cifrado y descifrado.

Supervisa el estado del cifrado en el equipo administrado.

Almacena claves de recuperación en forma centralizada en el Servidor de administración de Kaspersky SecurityCenter.

Sensor de Endpoint es un componente de la Plataforma antiataques dirigidos de Kaspersky (KATA). Esta soluciónestá diseñada para detectar rápidamente amenazas como los ataques dirigidos. El componente supervisacontinuamente procesos, conexiones de red activas y archivos que se modi�can, y transmite esta información a laplataforma antiataques dirigidos de Kaspersky.

Para seleccionar un componente que quiera instalar, haga clic en el icono adyacente al nombre del componentepara abrir el menú contextual y seleccione . Para obtener másdetalles acerca de las tareas que realiza el componente seleccionado y la cantidad de espacio en el disco que senecesita para instalarlo, consulte la parte inferior de la página actual del Asistente de instalación.

Esta función se instalará en el disco duro local

Para ver información detallada acerca del espacio disponible en los discos duros locales, haga clic en el botón. Esta información se muestra en la ventana que se abre.Volumen Requisitos de espacio de disco

Para cancelar la instalación del componente, seleccione la opción en el menúcontextual.

Esta función no estará disponible

Para volver a la lista de componentes instalados por defecto, haga clic en el botón .Restablecer

En este paso, puede especi�car la ruta de la carpeta de destino donde se instalará la aplicación. Para seleccionar lacarpeta de destino para la aplicación, haga clic en el botón .Examinar

Para ver información acerca del espacio disponible en los discos duros locales, haga clic en el botón . Estainformación se muestra en la ventana que se abre.

VolumenRequisitos de espacio en disco

Se recomienda proteger el proceso de instalación porque su equipo se puede infectar con programas maliciososque podrían interferir en la instalación de Kaspersky Endpoint Security.

La protección del proceso de instalación está habilitada por defecto.

33

Es posible que se interrumpan las conexiones de red actuales mientras se instala la aplicación en el equipo. Lamayor parte de las conexiones de red canceladas se restaura una vez �nalizada la instalación de la aplicación.

 

Paso 7. Instalación de la aplicación

Para instalar la aplicación o actualizarla a una versión nueva:

1. Abra el símbolo del sistema (cmd.exe) como administrador.

2. Vaya a la carpeta en la que se encuentre el paquete de distribución de Kaspersky Endpoint Security.

3. Ejecute el siguiente comando:

Sin embargo, si no se puede instalar la aplicación (por ejemplo, al realizar una instalación remota con la ayuda deWindows Remote Desktop), se recomienda que desactive la protección del proceso de instalación. Si es así,interrumpa la instalación y vuelva a iniciar el Asistente de instalación de la aplicación. En el paso "Preparación para lainstalación de la aplicación", desactive la casilla .Proteger el proceso de instalación de la aplicación

La casilla activa/desactiva la función que instala controladores en elmodo de compatibilidad con Citrix PVS.

Garantizar la compatibilidad con Citrix PVS

Seleccione esta casilla solo si está trabajando con Citrix Provisioning Services.

La casilla habilita o deshabilita la opciónque agrega la ruta del archivo avp.com a la variable del sistema %PATH%.

Agregar la ruta del archivo avp.com a la variable del sistema %PATH%

Si se selecciona esta casilla, el inicio de Kaspersky Endpoint Security o de cualquiera de sus tareas desde la líneade comandos no requiere introducir la ruta del archivo ejecutable. Es su�ciente ingresar el nombre del archivoejecutable y el comando para iniciar la tarea en particular.

Para instalar el programa, haga clic en el botón .Instalar

La instalación de la aplicación puede demorar unos minutos. Espere hasta que se complete.

Si está actualizando una versión anterior de la aplicación, este paso también incluye la migración de lacon�guración y la eliminación de la versión anterior de la aplicación.

Una vez �nalizada la instalación de Kaspersky Endpoint Security, se inicia al Asistente de con�guración inicial.

Instalación de la aplicación desde la línea de comandos

Kaspersky Endpoint Security puede instalarse a través de la línea de comandos en dos modos:

En modo interactivo usando el Asistente de instalación de la aplicación.

En modo silencioso. Una vez iniciada la instalación en modo silencioso, no es necesaria su participación en elproceso de instalación. Para instalar la aplicación en modo silencioso, use los modi�cadores /s y /qn .

34

setup_kes.exe /pEULA=1 /pPRIVACYPOLICY=1 [/pKSN=1|0] [/pALLOWREBOOT=1|0] [/pADDLOCAL=<componente>] [/pSKIPPRODUCTCHECK=1|0] [/pSKIPPRODUCTUNINSTALL=1|0] [/pKLLOGIN=<nombrede usuario> /pKLPASSWD=<contraseña> /pKLPASSWDAREA=<alcance de la contraseña>][/pENABLETRACES=1|0 /pTRACESLEVEL=<nivel de seguimiento>] /s

o

msiexec /i <nombre del kit de distribución> EULA=1 PRIVACYPOLICY=1 [KSN=1|0][ALLOWREBOOT=1|0] [ADDLOCAL=<componente>] [SKIPPRODUCTCHECK=1|0][SKIPPRODUCTUNINSTALL=1|0] [KLLOGIN=<nombre de usuario> KLPASSWD=<contraseña>KLPASSWDAREA=<alcance de la contraseña>] [ENABLETRACES=1|0 TRACESLEVEL=<nivel deseguimiento>] /qn

EULA Aceptar o rechazar los términos del Contrato de licencia de usuario �nal.Valores disponibles:

1 : aceptar los términos del Contrato de licencia de usuario �nal.

0 : rechazar los términos del Contrato de licencia de usuario �nal.El texto del Contrato de licencia se incluye en el kit de distribución deKaspersky Endpoint Security. Es necesario aceptar los términos delContrato de licencia de usuario �nal para instalar la aplicación oactualizar su versión.

PRIVACYPOLICY Aceptar o rechazar la Política de privacidad. Valores disponibles:

1 : aceptar la Política de privacidad.

0 : rechazar la Política de privacidad.El texto de la Política de privacidad se incluye en el kit de distribuciónde Kaspersky Endpoint Security. Para instalar la aplicación o actualizarla versión de la aplicación, deberá aceptar la Directiva de privacidad.

KSN Participar o negarse a participar en Kaspersky Security Network. Si noespeci�ca ningún valor para este parámetro, se le preguntará si deseaparticipar en KSN cuando inicie Kaspersky Endpoint Security por primeravez. Valores disponibles:

1 : participar en KSN.

0 : negarse a participar en KSN (valor predeterminado).El paquete de distribución de Kaspersky Endpoint Security estáoptimizado para ser utilizado con Kaspersky Security Network. Si optapor no participar en Kaspersky Security Network, debería actualizarKaspersky Endpoint Security inmediatamente después de que se hayacompletado la instalación.

ALLOWREBOOT=1 Permitir que el equipo se reinicie automáticamente, de ser necesario,cuando la aplicación termine de instalarse o actualizarse. Si no especi�caningún valor para este parámetro, se bloquea el reinicio automático delequipo.

No es necesario reiniciar al instalar Kaspersky Endpoint Security. Elreinicio es necesario solo si tiene que eliminar aplicaciones incompatiblesantes de la instalación. El reinicio también puede ser necesario alactualizar la versión de la aplicación.

ADDLOCAL Selección de componentes adicionales que se instalarán con laaplicación. De forma predeterminada, todos los componentes de laaplicación están seleccionados para su instalación, excepto los siguientes:

35

Prevención de ataques BadUSB, Cifrado de archivos, Cifrado de discocompleto, Administración de BitLocker y Sensor de Endpoint. Valoresdisponibles:

MSBitLockerFeature . Se instala el componente Administración deBitLocker.

AntiAPTFeature . Se instala el componente Sensor de Endpoint.

SKIPPRODUCTCHECK=1 Deshabilitar la búsqueda de software incompatible. La lista de softwareincompatible se encuentra en el archivo incompatible.txt, que forma partedel kit de distribución. Si no se �ja un valor para este parámetro y sedetectan aplicaciones incompatibles, la instalación deKaspersky Endpoint Security se detendrá.

SKIPPRODUCTUNINSTALL=1 Deshabilitar la eliminación automática del software incompatible que sedetecte. Si no se �ja un valor para este parámetro,Kaspersky Endpoint Security intentará eliminar las aplicacionesincompatibles.

KLLOGIN Permite de�nir el nombre de usuario con el que se accederá a lasfunciones y a las opciones de con�guración de Kaspersky EndpointSecurity (componente de Protección con contraseña). El nombre deusuario se con�gura a la par de los parámetros KLPASSWD yKLPASSWDAREA . El nombre de usuario predeterminado es KLAdmin.

KLPASSWD Permite de�nir la contraseña con la que se accederá a las funciones y alas opciones de con�guración de Kaspersky Endpoint Security (lacontraseña se especi�ca junto con los parámetros KLLOGIN yKLPASSWDAREA ).

Si especi�ca una contraseña, pero no un nombre de usuario con elparámetro KLLOGIN , se utilizará de forma predeterminada el nombre deusuario KLAdmin.

KLPASSWDAREA Permite especi�car el alcance de la contraseña de acceso a KasperskyEndpoint Security. Cuando un usuario intente realizar una acción que estédentro de este alcance, Kaspersky Endpoint Security le solicitará lascredenciales (parámetros KLLOGIN y KLPASSWD ). Si necesita especi�carmás de un valor, use el carácter "; ". Valores disponibles:

SET : modi�car la con�guración de la aplicación.

EXIT : salir de la aplicación.

DISPROTECT : deshabilitar los componentes de protección y detenerlas tareas de análisis.

DISPOLICY : deshabilitar la directiva de Kaspersky Security Center.

UNINST : eliminar la aplicación del equipo.

DISCTRL : deshabilitar los componentes de control.

REMOVELIC : eliminar la clave.

REPORTS : acceder a los informes.

ENABLETRACES Habilitar o deshabilitar el seguimiento del programa. Una vez queKaspersky Endpoint Security se inicia, los archivos de seguimiento se

36

guardan en la carpeta %ProgramData%/Kaspersky Lab. Valoresdisponibles:

1 : La función de seguimiento de la aplicación está habilitada.

0 : No realizar un seguimiento (valor predeterminado).

TRACESLEVEL Nivel de detalle de los archivos de seguimiento. Valores disponibles:

100 (crítico). Solo mensajes sobre errores graves.

200 (alto). Mensajes sobre todos los errores, incluidos los graves.

300 (diagnóstico). Mensajes sobre todos los errores y una selecciónde mensajes que contengan advertencias.

400 (importante). Todos los mensajes y las advertencias sobre errorescríticos y comunes, además de una selección de mensajes quecontienen información adicional.

500 (normal). Todos los mensajes y advertencias sobre los erroresnormales y graves, además de mensajes con información detalladasobre el funcionamiento normal (valor predeterminado).

600 (bajo). Todos los mensajes posibles.

Ejemplo:setup.exe /pEULA=1 /pPRIVACYPOLICY=1 /pKSN=1/pALLOWREBOOT=1 /s

msiexec /i kes_win.msi EULA=1 PRIVACYPOLICY=1KSN=1 KLLOGIN=Admin KLPASSWD=ClaveKLPASSWDAREA=EXIT;DISPOLICY;UNINST /qn

setup.exe /pEULA=1 /pPRIVACYPOLICY=1 /pKSN=1/pENABLETRACES=1 /pTRACESLEVEL=600 /s

Cuando concluya la instalación, Kaspersky Endpoint Security activará la licencia de prueba a menos que sehaya especi�cado un código de activación en el archivo setup.ini. Usualmente, una licencia de prueba tiene unplazo corto. Cuando la licencia de prueba se vence, se deshabilitan todas las características de KasperskyEndpoint Security. Para continuar usando la aplicación, deberá activar una licencia comercial.

Al instalar la aplicación o actualizar su versión en modo silencioso, se admite el uso de los siguientes archivos:

setup.ini: parámetros generales para instalar la aplicación.

install.cfg: parámetros relativos al funcionamiento de Kaspersky Endpoint Security.

setup.reg: claves del Registro.

Para que las claves del archivo setup.reg se graben en el Registro, el parámetro SetupReg del archivo setup.inidebe tener el valor setup.reg . El archivo setup.reg es generado por los expertos de Kaspersky. No serecomienda modi�car el contenido de este archivo.

37

Para que se apliquen los parámetros de setup.ini, install.cfg y setup.reg, los archivos deben estar ubicados en lacarpeta que contenga el paquete de distribución de Kaspersky Endpoint Security.

Estas instrucciones corresponden a System Center Con�guration Manager 2012 R2.

Para instalar la aplicación en forma remota con System Center Con�guration Manager:

1. Abra la consola del Administrador de con�guración.

2. En la parte derecha de la consola, en la sección , seleccione .

3. En la parte superior de la consola en el panel de control, haga clic en el botón .

Se iniciará el Asistente de nuevo paquete y aplicación.

4. En el Asistente de nuevo paquete y aplicación:

a. En la sección :

b. En la sección , seleccione la opción .

c. En la sección :

d. En la sección :

Instalación remota de la aplicación con System Center Con�gurationManager

Administración de la aplicación Paquetes

Crear paquete

Paquete

En el campo , ingrese el nombre del paquete de instalación.

En el campo , especi�que la ruta a la carpeta que contiene el kit de distribución deKaspersky Endpoint Security.

Nombre

Carpeta de origen

Tipo de aplicación Aplicación estándar

Aplicación estándar

En el campo , ingrese el nombre único correspondiente al paquete de instalación (por ejemplo: elnombre de la aplicación, incluida la versión).

En el campo , especi�que las opciones de instalación de Kaspersky EndpointSecurity desde la línea de comandos.

Haga clic en el botón para especi�car la ruta al archivo ejecutable de la aplicación.

Asegúrese de que la lista tenga el elemento seleccionado.

Nombre

Línea de comandos

Examinar

Modo de ejecución Ejecutar con derechos deadministrador

Requisitos

Seleccione la casilla si quiere que se inicie otra aplicación antes de instalarKaspersky Endpoint Security.

Seleccione la aplicación en la lista desplegable o especi�que la ruta al archivo ejecutable deesta aplicación con el botón .

Seleccione la opción en lasección si quiere que la aplicación se instale solo en los sistemas operativos

Iniciar otra aplicación primero

AplicaciónExaminar

Esta aplicación solo puede iniciarse en las plataformas especi�cadasRequisitos de plataforma

38

Este paso es opcional.

e. En la sección , compruebe todos los valores de los parámetros ingresados y haga clic .

El paquete de instalación creado aparecerá en la sección en la lista de paquetes de instalacióndisponibles.

5. En el menú contextual del paquete de instalación, seleccione .

Se inicia el Asistente de implementación.

6. En el Asistente de implementación:

a. En la sección :

b. En la sección , agregue puntos de distribución (para obtener información más detallada, consulte ladocumentación de ayuda correspondiente a System Center Con�guration Manager).

c. Si es necesario, especi�que los valores de otros parámetros en el Asistente de implementación. Estosparámetros son opcionales para la instalación remota de Kaspersky Endpoint Security.

d. En la sección , compruebe todos los valores de los parámetros ingresados y haga clic .

Una vez �nalizado el Asistente de implementación, se creará una tarea para la instalación remota de KasperskyEndpoint Security.

especi�cados.

En la lista de abajo, seleccione las casillas que se encuentran frente a los sistema operativos en los que seinstalará Kaspersky Endpoint Security.

Resumen en Siguiente

Paquetes

Implementar

General

En el campo , ingrese el nombre único del paquete de instalación o seleccione el paquete deinstalación desde la lista haciendo clic en el botón .

En el campo , ingrese el nombre del conjunto de equipos en los cuales se instalará la aplicación,seleccione el conjunto haciendo clic en el botón .

SoftwareExaminar

ConjuntoExaminar

Contiene

Resumen en Siguiente

Descripción de la con�guración de instalación del archivo setup.ini

El archivo setup.ini se utiliza cuando la aplicación se instala a través de la línea de comandos o al usar el Editor dedirectivas de grupo de Microsoft Windows. Para que los parámetros de este archivo se apliquen, colóquelo en lamisma carpeta que el paquete de distribución de Kaspersky Endpoint Security.

El archivo setup.ini consta de las siguientes secciones:

[Setup] : parámetros generales para instalar la aplicación.

[Components] : selección de componentes que se instalarán con la aplicación. Si no se especi�ca ningúncomponente, se instalarán todos los componentes que estén disponibles para el sistema operativo. Proteccióncontra archivos peligrosos es un componente obligatorio y se instala en el equipo independientemente de lacon�guración indicada en esta sección.

[Tasks] : selección de tareas que se incluirán en la lista de tareas de Kaspersky Endpoint Security. Si no seespeci�ca ninguna tarea, se incluyen todas las tareas en la lista de tareas de Kaspersky Endpoint Security.

39

Las alternativas al valor 1 son los valores sí , activado , habilitar y habilitado .

Las alternativas al valor 0  son los valores no , apagado , deshabilitar y deshabilitado .

Parámetros del archivo setup.ini

Sección Parámetro Descripción

[Setup] InstallDir Ruta a la carpeta de instalación de la aplicación.

  ActivationCode Código de activación de Kaspersky Endpoint Security.

  Eula Aceptar o rechazar los términos del Contrato delicencia de usuario �nal. Valores disponibles:

1 : aceptar los términos del Contrato de licencia deusuario �nal.

0 : rechazar los términos del Contrato de licencia deusuario �nal.El texto del Contrato de licencia se incluye en el kitde distribución de Kaspersky Endpoint Security. Esnecesario aceptar los términos del Contrato delicencia de usuario �nal para instalar la aplicación oactualizar su versión.

  PrivacyPolicy Aceptar o rechazar la Política de privacidad. Valoresdisponibles:

1 : aceptar la Política de privacidad.

0 : rechazar la Política de privacidad.El texto de la Política de privacidad se incluye en el kitde distribución de Kaspersky Endpoint Security. Parainstalar la aplicación o actualizar la versión de laaplicación, deberá aceptar la Directiva de privacidad.

  KSN Participar o negarse a participar en Kaspersky SecurityNetwork. Si no especi�ca ningún valor para esteparámetro, se le preguntará si desea participar en KSNcuando inicie Kaspersky Endpoint Security por primeravez. Valores disponibles:

1 : participar en KSN.

0 : negarse a participar en KSN (valorpredeterminado).El paquete de distribución de Kaspersky EndpointSecurity está optimizado para ser utilizado conKaspersky Security Network. Si opta por noparticipar en Kaspersky Security Network, deberíaactualizar Kaspersky Endpoint Securityinmediatamente después de que se hayacompletado la instalación.

  Login Permite de�nir el nombre de usuario con el que seaccederá a las funciones y a las opciones de

40

con�guración de Kaspersky Endpoint Security(componente de Protección con contraseña). El nombrede usuario se con�gura a la par de los parámetrosPassword y PasswordArea . El nombre de usuariopredeterminado es KLAdmin.

  Password Permite de�nir la contraseña con la que se accederá alas funciones y a las opciones de con�guración deKaspersky Endpoint Security (la contraseña seespeci�ca junto con los parámetros Login yPasswordArea ).

Si especi�có una contraseña, pero no especi�có unnombre de usuario con el parámetro Login , se utiliza deforma predeterminada el nombre de usuario KLAdmin.

  PasswordArea Permite especi�car el alcance de la contraseña deacceso a Kaspersky Endpoint Security. Cuando unusuario intente realizar una acción que esté dentro delalcance de la contraseña, Kaspersky Endpoint Securityle solicitará las credenciales (parámetros Login yPassword ). Si necesita especi�car más de un valor, useel carácter "; ". Valores disponibles:

SET : modi�car la con�guración de la aplicación.

EXIT : salir de la aplicación.

DISPROTECT : deshabilitar los componentes deprotección y detener las tareas de análisis.

DISPOLICY : deshabilitar la directiva de KasperskySecurity Center.

UNINST : eliminar la aplicación del equipo.

DISCTRL : deshabilitar los componentes de control.

REMOVELIC : eliminar la clave.

REPORTS : acceder a los informes.

  SelfProtection Habilitar o deshabilitar el mecanismo para proteger lainstalación de la aplicación. Valores disponibles:

1 : habilitar el mecanismo para proteger la instalación.

0 : deshabilitar el mecanismo para proteger lainstalación.

41

Puede deshabilitar la protección de la instalación. Laprotección de la instalación incluye la proteccióncontra el reemplazo del paquete de distribución conprogramas maliciosos, el bloqueo del acceso a lacarpeta de instalación de Kaspersky EndpointSecurity y el bloqueo del acceso a la sección delregistro del sistema que contiene las claves de laaplicación. Sin embargo, si no se puede instalar laaplicación (por ejemplo, al realizar una instalaciónremota con la ayuda de Windows Remote Desktop),se recomienda que desactive la protección delproceso de instalación.

  Reboot=1 Permitir que el equipo se reinicie automáticamente, deser necesario, cuando la aplicación termine de instalarseo actualizarse. Si no especi�ca ningún valor para esteparámetro, se bloquea el reinicio automático del equipo.

No es necesario reiniciar al instalar Kaspersky EndpointSecurity. El reinicio es necesario solo si tiene queeliminar aplicaciones incompatibles antes de lainstalación. El reinicio también puede ser necesario alactualizar la versión de la aplicación.

  AddEnvironment Agregar a la variable del sistema %PATH% la ruta deacceso a los archivos ejecutables incluidos en la carpetade instalación de Kaspersky Endpoint Security. Valoresdisponibles:

1 : la variable del sistema %PATH% secomplementará con la ruta de acceso a los archivosejecutables incluidos en la carpeta de instalación deKaspersky Endpoint Security.

0 : la variable del sistema %PATH% no secomplementará con la ruta de acceso a los archivosejecutables incluidos en la carpeta de instalación deKaspersky Endpoint Security.

  AMPPL Habilitar o deshabilitar el uso de la tecnología AM-PPL(Anti-Malware Protected Process Light) para protegerel servicio de Kaspersky Endpoint Security. Valoresdisponibles:

1 : el servicio de Kaspersky Endpoint Security seprotegerá con la tecnología AM-PPL.

0 : el servicio de Kaspersky Endpoint Security no seprotegerá con la tecnología AM-PPL.

  SetupReg Grabar las claves del archivo setup.reg en el Registro.Para que esto ocurra, el parámetro SetupReg debetener el valor setup.reg.

  EnableTraces Habilitar o deshabilitar el seguimiento de la instalacióndel programa. Los archivos de seguimiento deKaspersky Endpoint Security se guardan en la carpeta%ProgramData%/Kaspersky Lab. Valores disponibles:

1 : realizar un seguimiento de la instalación.

42

0 : no realizar un seguimiento de la instalación (valorpredeterminado).

  TracesLevel Nivel de detalle de los archivos de seguimiento. Valoresdisponibles:

100 (crítico). Solo mensajes sobre errores graves.

200 (alto). Mensajes sobre todos los errores,incluidos los graves.

300 (diagnóstico). Mensajes sobre todos los erroresy una selección de mensajes que contenganadvertencias.

400 (importante). Todos los mensajes y lasadvertencias sobre errores críticos y comunes,además de una selección de mensajes que contieneninformación adicional.

500 (normal). Todos los mensajes y advertenciassobre los errores normales y graves, además demensajes con información detallada sobre elfuncionamiento normal (valor predeterminado).

600 (bajo). Todos los mensajes posibles.

[Components] ALL Instalar todos los componentes. Si el valor delparámetro es 1 , se instalarán todos los componentes,sin que se tenga en cuenta la con�guración deinstalación de cada componente individual.

  MailThreatProtection Protección contra amenazas de correo.

  WebThreatProtection Protección contra amenazas web.

  AMSI Proveedor de protección para AMSI.

  HostIntrusionPrevention Prevención contra intrusos

  BehaviorDetection Detección de comportamientos.

  ExploitPrevention Prevención de exploits.

  RemediationEngine Motor de reparación.

  Firewall Firewall

  NetworkThreatProtection Protección contra amenazas de red

  WebControl Control web.

  DeviceControl Control de dispositivos.

  ApplicationControl Control de aplicaciones.

  AdaptiveAnomaliesControl Control de anomalías adaptativo.

  FileEncryption Bibliotecas de cifrado de archivos.

  DiskEncryption Bibliotecas de cifrado de disco completo.

  BadUSBAttackPrevention Prevención de ataques BadUSB

43

  AntiAPT Sensor de Endpoint.

  AdminKitConnector Conector del Agente de red para administrar laaplicación en forma remota mediante KasperskySecurity Center. Valores disponibles:

1 : instalar el Conector del Agente de red.

0 : no instalar el Conector del Agente de red.

[Tasks] ScanMyComputer Tarea de Análisis completo. Valores disponibles:

1 : incluir la tarea en la lista de tareas de KasperskyEndpoint Security.

0 : no incluir la tarea en la lista de tareas de KasperskyEndpoint Security.

ScanCritical Tarea de Análisis de áreas críticas. Valores disponibles:

1 : incluir la tarea en la lista de tareas de KasperskyEndpoint Security.

0 : no incluir la tarea en la lista de tareas de KasperskyEndpoint Security.

Updater Tarea de actualización. Valores disponibles:

1 : incluir la tarea en la lista de tareas de KasperskyEndpoint Security.

0 : no incluir la tarea en la lista de tareas de KasperskyEndpoint Security.

 

 

Actualización de una versión más antigua de la aplicación

Si planea actualizar la aplicación a una versión más nueva, tenga en cuenta lo siguiente:

Las versiones más antiguas se pueden actualizar a Kaspersky Endpoint Security para Windows 11.1.0 sin que seanecesario eliminar la versión anterior.

Se recomienda cerrar todas las aplicaciones activas antes de realizar la actualización.

Si el equipo en el que va a realizar la actualización tiene sus discos duros cifrados con la tecnología de cifradode disco completo (FDE), deberá descifrarlos para poder actualizar Kaspersky Endpoint Security de la versión10 a la versión 11.

Antes de que comience la actualización, Kaspersky Endpoint Security bloqueará la característica decifrado de disco completo. Si el cifrado de disco completo no se pudiese bloquear, no se iniciaría laactualización de la instalación. El cifrado de disco completo se desbloqueará una vez que concluya laactualización.

44

Cuando Kaspersky Endpoint Security 10 Service Pack 2 para Windows se actualiza a Kaspersky EndpointSecurity 11.1.0 para Windows, los archivos colocados en la Cuarentena o en el depósito Copias de seguridad dela versión antigua se trans�eren al depósito Copias de seguridad de la versión nueva. Por el contrario, cuandola versión que se actualiza es anterior a Kaspersky Endpoint Security 10 Service Pack 2 para Windows, losarchivos colocados en la Cuarentena o en el depósito Copias de seguridad de la versión antigua no setrans�eren a la versión más reciente.

Las siguientes aplicaciones pueden actualizarse a Kaspersky Endpoint Security 11.1.0 para Windows:

• Kaspersky Endpoint Security 10 Service Pack 1 para Windows (versión 10.2.2.10535).

Kaspersky Endpoint Security 10 Service Pack 1 Maintenance Release 2 para Windows (versión 10.2.4.674)

Kaspersky Endpoint Security 10 Service Pack 1 Maintenance Release 3 para Windows (compilación 10.2.5.3201).

Kaspersky Endpoint Security 10 Service Pack 1 Maintenance Release 4 para Windows (compilación 10.2.6.3733).

Kaspersky Endpoint Security 10 Service Pack 2 para Windows (versión 10.3.0.6294)

Kaspersky Endpoint Security 10 Service Pack 2 Maintenance Release 1 para Windows (compilación 10.3.0.6294).

Kaspersky Endpoint Security 10 Service Pack 2 Maintenance Release 2 para Windows (compilación 10.3.0.6294).

Kaspersky Endpoint Security 10 Service Pack 2 Maintenance Release 3 para Windows (compilación 10.3.3.275).

Kaspersky Endpoint Security 11.0.0 para Windows (versión 11.0.0.6499)

Kaspersky Endpoint Security 11.0.1 para Windows (versión 11.0.1.90)

Kaspersky Endpoint Security 11.0.1 para Windows SF1 (compilación 11.0.1.90).

Kaspersky Endpoint Security se puede actualizar en el equipo de varias maneras:

de manera local, utilizando el Asistente de instalación;

de manera local, utilizando la línea de comandos;

de manera remota, utilizando el conjunto de software de Kaspersky Security Center (para más información,consulte la Ayuda de Kaspersky Security Center );

de manera remota, utilizando el Editor de administración de directivas de grupo de Microsoft Windows (paramás información, consulte el sitio web de soporte técnico de Microsoft );

de manera remota, utilizando System Center Con�guration Manager.

Si la aplicación se instaló en la red corporativa con una selección de componentes diferente de la predeterminada,tendrá que atender a ciertas diferencias dependiendo de si va a actualizar la aplicación a través de la Consola deadministración (MMC), por un lado, o con Web Console o Cloud Console, por el otro. Cuando vaya a actualizarKaspersky Endpoint Security, tenga en cuenta lo siguiente:

Kaspersky Security Center Web Console y Kaspersky Security Center Cloud Console.

45

La eliminación de Kaspersky Endpoint Security deja el equipo y los datos del usuario sin protección contraamenazas.

La selección de componentes disponibles en el equipo del usuario no se modi�cará si crea un paquete deinstalación para la versión nueva con la selección de componentes predeterminada. Si desea que KasperskyEndpoint Security ofrezca la selección de componentes predeterminada, abra las propiedades del paquete deinstalación, cambie la selección de componentes, restaure la selección de componentes original y guarde loscambios.

Consola de administración de Kaspersky Security Center (MMC)

Al completarse la actualización, la selección de componentes disponibles en la aplicación será la indicada por elpaquete de instalación. Ello quiere decir que si la nueva versión tiene la selección de componentespredeterminada, el componente Prevención de ataques BadUSB (por citar un ejemplo) se eliminará, ya que noforma parte de la instalación estándar. Para que la selección de componentes no se modi�que tras laactualización, asegúrese de seleccionar los componentes que vaya a necesitar en la con�guración del paquetede instalación.

Declaración de Kaspersky Security Network

La ventana de se abre la primera vez que inicia Kaspersky Endpoint Securitydespués de la instalación si no con�rmó su acuerdo para participar en Kaspersky Security Network durante lainstalación. Puede revisar la Declaración de Kaspersky Security Network en esta ventana.

Kaspersky Security Network

En la ventana puede seleccionar una de las siguientes opciones:Kaspersky Security Network

.

Si selecciona esta opción, la información sobre la reputación de archivos, recursos web y aplicaciones recibidasde las bases de datos de Kaspersky Security Network se utilizan en la operación de los componentes deKaspersky Endpoint Security.

.

Si selecciona esta opción, solo la información almacenada en las bases de datos de aplicaciones locales seutiliza en la operación de los componentes de Kaspersky Endpoint Security.

El kit de distribución de Kaspersky Endpoint Security está optimizado para ser utilizado con KasperskySecurity Network. Si opta por no participar en Kaspersky Security Network, debería actualizar KasperskyEndpoint Security inmediatamente después de que se haya completado la instalación.

Acepto utilizar Kaspersky Security Network

No acepto utilizar Kaspersky Security Network

Eliminación de la aplicación

Esta sección describe cómo se puede quitar Kaspersky Endpoint Security del equipo.

Acerca de las formas de quitar la aplicación

Kaspersky Endpoint Security se puede eliminar del equipo de varias maneras:

46

Para eliminar Kaspersky Endpoint Security mediante el Asistente de instalación:

1. Abra la ventana de una de las siguientes formas:

2. En la ventana , seleccione .

3. En la lista de aplicaciones instaladas, seleccione .

4. Haga clic en el botón .

Se inicia el Asistente de instalación.

5. En la ventana del Asistente de instalación, haga clic en el botón .

6. Siga las instrucciones del Asistente de instalación.

Paso 1. Almacenamiento de datos de la aplicación para futuros usos.

Para guardar datos de la aplicación para futuros usos,

En forma local y en modo interactivo, con el Asistente de instalación

En forma local y en modo no interactivo, desde la línea de comandos

De forma remota, utilizando el conjunto de software de Kaspersky Security Center (consulte la ayuda deKaspersky Security Center para obtener más información)

De forma remota, a través del Editor de directivas de grupo de Microsoft Windows (consulte los archivos deayuda del sistema operativo)

Eliminación de la aplicación mediante el Asistente de instalación

Panel de control

Si está usando Windows 7, seleccione en el menú .

Si está usando Windows 8 o Windows 8.1, presione la combinación de teclas y seleccione .

Si está usando Windows 10, presione la combinación de teclas y seleccione .

Panel de control Inicio

Win+I Panel decontrol

Win+X Panel de control

Panel de control Aplicaciones y características

Kaspersky Endpoint Security para Windows

Modi�car/Desinstalar

Modi�car, Reparar o Quitar aplicación Quitar

Durante este paso, puede especi�car cuáles de los datos que utiliza la aplicación quiere mantener para seguirusándolos durante la siguiente instalación de la aplicación (por ejemplo: al instalar una versión más reciente). Si noespeci�ca ningún dato, la aplicación se elimina completamente.

seleccione las casillas adyacentes a los tipos de datos que quiera guardar:

: datos que eliminan la necesidad de activar la aplicación que se instale en el futuro. Seactiva automáticamente con la licencia actual, siempre y cuando esta no haya caducado al momento de lainstalación.

Los son archivos analizados por la aplicación y puestos en la Copia deseguridad.

Datos de activación

archivos de Copias de seguridad

47

Paso 2. Con�rmación de la eliminación de la aplicación

Paso 3. Eliminación de la aplicación. Fin de la eliminación

Para iniciar el proceso de desinstalación de la aplicación en modo interactivo,

Para iniciar el proceso de desinstalación de la aplicación en modo silencioso,

A los archivos de Copias de seguridad que se guardan después de eliminar la aplicación se puede accedersolo desde la misma versión de la aplicación que se usó para guardar dichos archivos.

Si planea utilizar los objetos de Copias de seguridad después de eliminar la aplicación, debe restaurardichos objetos de su almacenamiento antes de eliminar la aplicación. Tenga en cuenta que estos objetospodrían ocasionar daños en el equipo, por lo que los expertos de Kaspersky no recomiendan restaurarlos.

: valores de con�guración de la aplicación seleccionados durante lacon�guración.

: datos que proporcionan acceso directo a archivos ydispositivos que se cifraron antes de eliminar la aplicación. Se puede acceder a archivos y unidades cifradosdirectamente después de la reinstalación de la aplicación con la funcionalidad de cifrado.

Esta casilla está seleccionada por defecto.

Parámetros operativos de la aplicación

Almacenamiento local de las claves de cifrado

Para continuar con el Asistente de instalación, haga clic en el botón . Para detener el Asistente deinstalación, haga clic en el botón .

SiguienteCancelar

Debido a que la eliminación de la aplicación pone en peligro la seguridad del equipo, se le solicita que con�rme quedesea eliminar la aplicación. Para ello, haga clic en el botón .Eliminar

Para detener la eliminación de la aplicación en cualquier momento, puede cancelar la operación haciendo clic en elbotón .Cancelar

En este paso, el Asistente de instalación elimina la aplicación del equipo. Espere a que se complete la eliminación dela aplicación.

Cuando elimine la aplicación, es posible que sea necesario reiniciar el equipo. Si decide no reiniciar el equipoinmediatamente, el �n del procedimiento de la eliminación de la aplicación se pospone hasta que se reinicie elsistema operativo o hasta que el equipo se apague y se vuelva a encender.

Eliminación de la aplicación desde la línea de comandos

Puede iniciar el proceso de desinstalación de la aplicación desde la línea de comandos ejecutando el comandodesde la carpeta que contiene el kit de distribución. La desinstalación se lleva a cabo en modo interactivo osilencioso (sin iniciar el Asistente de instalación de la aplicación).

en la línea de comandos, escriba setup_kes.exe /x o msiexec.exe /x {E7012AFE-DB97-4B8B-9513-E98C0C3AACE3} .

Se inicia el Asistente de instalación. Siga las instrucciones del Asistente de instalación.

48

Para eliminar la aplicación desde la línea de comandos en modo interactivo cuando se de�nen el nombre de usuarioy la contraseña para la autenticación de la eliminación, modi�cación o reparación de Kaspersky Endpoint Security:

Para eliminar la aplicación desde la línea de comandos en modo silencioso cuando se de�nen el nombre de usuarioy la contraseña para la autenticación de la eliminación, modi�cación o reparación de Kaspersky Endpoint Security:

Para usar una directiva de Kaspersky Security Center para eliminar objetos y datos restantes después de laoperación de prueba del Agente de autenticación:

1. Aplique al equipo una directiva de Kaspersky Security Center con parámetros con�gurados para descifrartodos los discos duros del equipo.

en la línea de comandos, escriba setup_kes.exe /s /x o msiexec.exe /x {E7012AFE-DB97-4B8B-9513-E98C0C3AACE3} /qn .

De esta manera se inicia el proceso de la desinstalación de la aplicación en modo silencioso (sin iniciar el Asistentede instalación).

Si la operación de desinstalación de la aplicación está protegida con contraseña, se debe ingresar tanto el nombrede usuario como la contraseña correspondiente en la línea de comandos.

En la línea de comandos, escriba setup_kes.exe /pKLLOGIN=<Nombre de usuario> /pKLPASSWD=*****/x o

msiexec.exe KLLOGIN=<Nombre de usuario> KLPASSWD=***** /x {E7012AFE-DB97-4B8B-9513-E98C0C3AACE3} .

Se inicia el Asistente de instalación. Siga las instrucciones del Asistente de instalación.

En la línea de comandos, escriba setup_kes.exe /pKLLOGIN=<Nombre de usuario> /pKLPASSWD=*****/s /x o

msiexec.exe /x {E7012AFE-DB97-4B8B-9513-E98C0C3AACE3} KLLOGIN=<Nombre de usuario>KLPASSWD=***** /qn .

Eliminación de objetos y datos restantes después de la operación de pruebadel Agente de autenticación

Durante la desinstalación de aplicación, si Kaspersky Endpoint Security detecta objetos y datos que permanecenen el disco duro del sistema después de la operación de prueba del Agente de autenticación, se interrumpe ladesinstalación de aplicación y no puede reiniciarse hasta eliminar dichos objetos y datos.

Los objetos y datos pueden permanecer en el disco duro del sistema después de la operación de prueba delAgente de autenticación solo en casos excepcionales. Por ejemplo: esto puede suceder si el equipo no se hareiniciado luego de haber aplicado una directiva de Kaspersky Security Center con con�guración de cifrado, o encaso de que la aplicación no pueda iniciarse luego de una operación de prueba del Agente de autenticación.

Puede quitar objetos y datos restantes en el disco duro del sistema después de una operación de prueba delAgente de autenticación de dos maneras:

Con la directiva de Kaspersky Security Center.

Con la Utilidad de Restauración.

49

2. Inicie Kaspersky Endpoint Security. 

Para quitar información sobre incompatibilidad de aplicaciones con el Agente de autenticación,

Los componentes de cifrado deben estar instalados para poder ejecutar el comando avp pbatestreset .

Para ver información sobre la licencia:

Ventana Licencia

escriba el comando avp pbatestreset en la línea de comandos.

Activación de la aplicación

Para utilizar las funciones de la aplicación y sus servicios adicionales, es necesario activarla.

Si no activó la aplicación durante la instalación, puede ocuparse de ello en otro momento. Kaspersky EndpointSecurity le recordará que la activación está pendiente a través del área de noti�cación de la barra de tareas.

En esta sección encontrará información para activar la aplicación e instrucciones relacionadas con la licencia.

Visualización de la información de la licencia

Haga clic en   /  que se encuentra en la parte inferior de la ventana principal de la aplicación.

Se abre la ventana . Allí encontrará la información de la licencia (vea la siguiente imagen).Licencia

La siguiente información se proporciona en la ventana :Licencia

50

Para adquirir una licencia:

1. En la ventana principal de la aplicación, haga clic en el botón / .

Se abre la ventana .

2. En la ventana , realice una de las siguientes acciones:

Se abrirá una ventana con el sitio web de la tienda en línea de Kaspersky, donde podrá comprar una licencia.

. Puede almacenar más de una clave en el equipo. Hay dos tipos de claves: activa y adicional.La aplicación no puede tener más de una clave activa. La clave adicional puede activarse solo si la clave activaha caducado o si se la elimina con el botón  .

. Una clave es una secuencia alfanumérica irrepetible que se genera a partir de un código de activación ode un archivo de clave.

. Los siguientes tipos de licencias están disponibles: de prueba y comercial.

. Nombre completo del producto de Kaspersky adquirido.

. Funciones de la aplicación que la licencia permite utilizar. Entre las funciones se encuentranProtección, Controles de seguridad, Cifrado de datos y Sensor de Endpoint. La lista de funciones disponiblestambién puede consultarse en el certi�cado de licencia.

. Tipo de licencia, número de equipos que cubre esta licencia, fecha deinicio de la licencia y fecha y hora de caducidad (solo para la clave activa).

El tiempo de caducidad de la licencia se muestra según la zona horaria con�gurada en el sistema operativo.

Estado de la clave

Clave

Tipo de licencia

Nombre de la aplicación

Características

Información adicional sobre la licencia

La ventana Licencia también puede usarse para realizar las siguientes acciones:

 /  . Abre la tienda en línea de Kaspersky, un sitio web donde podrá comprar orenovar una licencia. Para hacer un pedido, deberá escribir los datos de su empresa y realizar el pago.

. Abre el Asistente de activación de la aplicación. Use el asistentepara agregar una clave con un código de activación o un archivo de clave. El Asistente de activación de laaplicación le permitirá agregar una clave activa y un máximo de una clave adicional.

Comprar licencia Renovar licencia

Activar la aplicación con una licencia nueva

Adquisición de una licencia

Puede comprar una licencia después de instalar la aplicación. Cuando adquiere una licencia, recibe un código deactivación o un archivo de clave para activar la aplicación.

Licencia

Licencia

Si no se agregó ninguna clave o si se agregó una clave para una licencia de prueba, haga clic en el botón.

Si se agregó una clave para una licencia comercial, haga clic en el botón .

Comprar licencia

Renovar licencia

Renovación de una suscripción

51

Para visitar el sitio web del proveedor de servicios desde la interfaz de la aplicación:

1. En la ventana principal de la aplicación, haga clic en el botón / .

Se abre la ventana .

2. En la ventana , haga clic en .

Para activar Kaspersky Endpoint Security mediante el Asistente de activación:

1. Haga clic en el botón   /  que se encuentra en la parte inferior de la ventana principal de la aplicación.

Se abre la ventana .

2. En la ventana , haga clic en el botón .

Se inicia el Asistente de activación de la aplicación.

3. Siga las instrucciones del Asistente de activación.

 

Cuando utiliza la aplicación con suscripción, Kaspersky Endpoint Security se contacta en forma automática con elservidor de activación a intervalos especí�cos hasta que caduque la suscripción.

Si utiliza la aplicación con suscripción ilimitada, Kaspersky Endpoint Security veri�ca en forma automática elservidor de activación por claves renovadas en modo de segundo. Si una clave está disponible en el servidor deactivación, la aplicación la agrega reemplazando la clave anterior. De esta forma, la suscripción ilimitada deKaspersky Endpoint Security se renueva sin la intervención del usuario.

Si utiliza la aplicación con una suscripción limitada, el día que la suscripción (o el período de gracia una vez quecaduca la suscripción durante el que la renovación de la suscripción está disponible) caduca, Kaspersky EndpointSecurity muestra la noti�cación correspondiente y detiene los intentos de renovar la suscripción en formaautomática. En este caso, Kaspersky Endpoint Security se comporta del mismo modo que cuando caduca unalicencia comercial para la aplicación: la aplicación funciona sin actualizaciones y Kaspersky Security Network noestá disponible.

Puede renovar la suscripción en el sitio web del proveedor de servicios.

Puede actualizar el estado de la suscripción en forma manual en la ventana . Esto puede ser necesario si lasuscripción se ha renovado una vez �nalizado el período de gracia y la aplicación no ha actualizado el estado de lasuscripción en forma automática.

Licencia

Visitar el sitio web del proveedor de servicios

Licencia

Licencia Contacte al proveedor de suscripción

Uso del Asistente de activación para activar la aplicación

Licencia

Licencia Activar la aplicación con una licencia nueva

Para obtener más información sobre el procedimiento de activación de la aplicación, consulte la sección sobre elAsistente de con�guración inicial.

Activación de la aplicación desde la línea de comandos

52

Para activar la aplicación desde la línea de comandos,

Indicación de la actividad de la aplicación

escriba avp.com license /add <código de activación o archivo de clave> /password=<contraseña> en la línea de comandos.

Interfaz de aplicación

En esta sección, se describen los elementos principales de la interfaz de la aplicación.

Icono de la aplicación en el área de noti�cación de la barra de tareas

Inmediatamente después de instalar Kaspersky Endpoint Security, aparece el icono de la aplicación en el área denoti�cación de la barra de tareas de Microsoft Windows.

El icono tiene las siguientes �nalidades:

Indica la actividad de la aplicación.

Funciona como acceso directo al menú contextual y a la ventana principal de la aplicación.

El icono de la aplicación sirve como indicador de la actividad de la aplicación:

El icono  signi�ca que están habilitados todos los componentes de protección de la aplicación.

El icono  signi�ca que ocurrieron eventos importantes durante el funcionamiento de Kaspersky EndpointSecurity a los que debería prestarse atención. Por ejemplo, el componente Protección contra amenazas dearchivos está deshabilitado y las bases de datos de la aplicación están desactualizadas.

El icono  signi�ca que ocurrieron eventos críticos durante el funcionamiento de Kaspersky Endpoint Security.Por ejemplo: un error en el funcionamiento de un componente, o daños de las bases de datos de la aplicación.

Menú contextual del icono de la aplicación

El menú contextual del icono de la aplicación contiene los siguientes elementos:

. Se abre la ventana principal de la aplicación. En esta ventana,puede ajustar el funcionamiento de las tareas y los componentes de la aplicación, además de mostrar lasestadísticas de los archivos procesados y las amenazas detectadas.

. Se abre la ventana . La �cha   permite cambiar la con�guraciónpredeterminada de la aplicación.

/ . Suspende o reanuda temporalmente elfuncionamiento de los componentes de protección y control. Este elemento del menú contextual no afecta a latareas de actualización ni de análisis, y solo está disponible cuando se deshabilita la directiva de KasperskySecurity Center.

Kaspersky Endpoint Security para Windows

Con�guración Con�guración Con�guración

Suspender protección y control Reanudar protección y control

53

Kaspersky Endpoint Security utiliza Kaspersky Security Network independientemente de si se ha pausadoo reiniciado la operación de los componentes de protección y control.

 /  . Desactiva o activa la directiva de Kaspersky Security Center. Esteelemento del menú contextual está disponible si se ha aplicado una directiva a un equipo en la que estéinstalado Kaspersky Endpoint Security y se ha establecido una contraseña para deshabilitar la directiva deKaspersky Security Center.

. Este elemento abre una ventana de información con los detalles de la aplicación.

. Este elemento cierra Kaspersky Endpoint Security. Al hacer clic en este elemento del menú contextual, laaplicación se descarga de la memoria RAM del equipo.

Menú contextual del icono de la aplicación

Deshabilitar directiva Habilitar directiva

Acerca de

Salir

Para abrir el menú contextual del icono de la aplicación, apoye el puntero sobre el icono de la aplicación en el áreade noti�cación de la barra de tareas de Microsoft Windows y haga clic con el botón derecho del mouse.

Ventana principal de la aplicación

La ventana principal de Kaspersky Endpoint Security incluye los elementos de la interfaz que brindan acceso a lasfunciones principales de la aplicación.

La ventana principal de la aplicación contiene los elementos siguientes:

Vínculo a . Si se hace clic en este vínculo, se abre la ventana, que contiene información sobre la versión de la aplicación.

Botón . Al hacer clic en este botón, se lo llevará al sistema de ayuda de Kaspersky Endpoint Security.

Ventana . Esta sección contiene la siguiente información:

Kaspersky Endpoint Security para WindowsAcerca de

Tecnologías de detección de amenazas

La parte izquierda de la sección muestra una lista de tecnologías de detección de amenazas. El número deamenazas que se detectaron usando la tecnología especí�ca aparece a la derecha del nombre de cadatecnología de detección de amenazas.

Según la presencia de amenazas activas, el centro de la sección muestra una de las leyendas siguientes:

. Si se muestra esta leyenda, al hacer clic en la sección , se abre la ventana , que contiene breves

descripciones de las tecnologías de detección de amenazas, así como el estado y las estadísticasglobales de la infraestructura del servicio en la nube de Kaspersky Security Network.

. Si se muestra esta leyenda, al hacer clic en la sección , se abre la ventana , que muestra una lista de los eventos asociados con

archivos infectados que no se procesaron por algún motivo.

No hay amenazas Tecnologías de detección deamenazas Tecnologías de detección de amenazas

N amenazas activas Tecnologías de detección deamenazas Amenazas activas

54

Puede abrir la ventana principal de Kaspersky Endpoint Security de las siguientes maneras:

Sección . Al hacer clic en esta sección, se abre la ventana . En esta ventana, puede ver el estado de funcionamiento de los componentes instalados. Desde

esta ventana, también puede abrir una subsección en la ventana que contiene la con�guraciónde cualquier componente instalado, excepto los componentes del cifrado.

Sección . Al hacer clic en esta sección, se abre la ventana . En esta ventana, puede administrar elfuncionamiento de las tareas de Kaspersky Endpoint Security que se utilizan para actualizar módulos y basesde datos de la aplicación, analizar archivos en busca de virus y otro malware, y ejecutar una comprobación deintegridad.

Botón . Al hacer clic en este botón, se abre la ventana , que contiene información sobre loseventos que tuvieron lugar durante el funcionamiento de la aplicación en general o de alguno de suscomponentes en particular, o bien durante la realización de las tareas.

Botón . Al hacer clic en este botón, se abre la ventana . En esta ventana,puede ver una lista de las copias de los archivos infectados eliminados por la aplicación.

Botón . Al hacer clic en este botón, se abre la ventana , que contiene información sobre elsistema operativo, la versión actual de Kaspersky Endpoint Security y vínculos a recursos de información deKaspersky.

Botón . Al hacer clic en este botón, se abre la ventana , en la cual puede modi�carla con�guración predeterminada de la aplicación.

Botón / / . Al hacer clic en este botón abre la ventana , que contiene información sobre lasactualizaciones disponibles, así como solicitudes de acceso a archivos y equipos cifrados.

Vínculo . Si se hace clic en este vínculo, se abre la ventana , que contiene información sobre lalicencia actual.

Ventana principal de la aplicación

Componentes de protección Componentes deprotección

Con�guración

Tareas Tareas

Informes Informes

Repositorios Copias de seguridad

Soporte Soporte

Con�guración Con�guración

Eventos

Licencia Licencia

Haga clic en el icono de la aplicación en el área de noti�cación de la barra de tareas de Microsoft Windows.

Seleccione en el menú contextual del icono de la aplicación.Kaspersky Endpoint Security para Windows

55

Para renovar una licencia:

1. Reciba un código de activación de la aplicación o archivo de clave nuevo.

2. Agregue una clave adicional con el código de activación o el archivo de clave que ha recibido.

La actualización de la clave de adicional a activa puede llevar algún tiempo, debido a la distribución de la cargaa través de los servidores de activación de Kaspersky.

Renovación de una licencia

Cuando se acerca la fecha de vencimiento de la licencia, puede renovarla. Esto garantiza que el equipopermanecerá protegido después de que venza la licencia actual y hasta que active la aplicación con una nuevalicencia.

Se agrega una clave adicional como resultado. Se activa cuando caduca la licencia.

Ventana Con�guración de la aplicación

La ventana de con�guración de Kaspersky Endpoint Security le permite con�gurar los parámetros generales de laaplicación, los componentes individuales, los informes y depósitos, las tareas de análisis, las tareas de actualizacióny la comunicación con los servidores de Kaspersky Security Network.

La ventana está dividida en dos partes (vea la siguiente imagen):

La parte izquierda contiene los componentes de la aplicación, las tareas y una sección de con�guraciónavanzada compuesta por varias subsecciones.

La parte derecha contiene los elementos de control que puede usar para con�gurar los parámetros delcomponente o de la tarea que se seleccionó en la parte izquierda de la ventana, además de opciones decon�guración avanzadas.

56

Para abrir la ventana de con�guración de la aplicación, realice una de las siguientes acciones:

Ventana Con�guración de la aplicación

En la ventana principal de la aplicación, seleccione la �cha .

En el menú contextual del icono de la aplicación, seleccione .

Con�guración

Con�guración

Interfaz de la aplicación simpli�cada

Si se aplica una directiva de Kaspersky Security Center con�gurada para mostrar la interfaz simpli�cada de laaplicación a un equipo del cliente en el cual esté instalado Kaspersky Endpoint Security, la ventana principal de laaplicación no estará disponible en este equipo del cliente. Haga clic con el botón derecho del mouse para abrir elmenú contextual para el ícono de Kaspersky Endpoint Security (consulte la ilustración a continuación) quecontiene los elementos siguientes:

. Deshabilita la directiva de Kaspersky Security Center en el equipo del cliente que tieneinstalado Kaspersky Endpoint Security. Para ello será necesario escribir la contraseña de acceso a KasperskyEndpoint Security (contraseña de cuenta o contraseña temporal). Una vez que se deshabilita la directiva, elusuario del equipo cliente obtiene acceso a todos los parámetros de con�guración de la aplicación, incluidos losque están marcados con un candado ( ) en la directiva. También gana acceso completo al menú contextual dela aplicación, en reemplazo de la interfaz simpli�cada. Para que este elemento del menú esté disponible, elequipo debe estar sujeto a una directiva, se debe haber de�nido una contraseña para acceder a la directiva deKaspersky Security Center en la con�guración de la misma, y se debe haber restringido la función paradeshabilitar la directiva de Kaspersky Security Center.

. La lista desplegable contiene los siguientes elementos:

Deshabilitar directiva

Tareas

.

.

.

Actualización

Revertir la última actualización

Análisis completo

57

Dependiendo de las prestaciones del equipo, las bases de datos antivirus de Kaspersky Endpoint Securitypueden tardar hasta dos minutos en descargarse tras el inicio del sistema operativo. Durante este tiempo, elnivel de protección del equipo se reduce. Cuando Kaspersky Endpoint Security se inicia en un sistemaoperativo que ya está en funcionamiento, descargar las bases de datos no afecta el nivel de protección.

Para habilitar o deshabilitar el inicio automático de la aplicación:

1. En la ventana principal de la aplicación, haga clic en el botón .

2. En la parte izquierda de la ventana, en la sección , seleccione .

3. Realice una de las siguientes acciones:

. Esto abre la ventana que contiene la información necesaria para ponerse en contacto con elSoporte técnico de Kaspersky.

. Salir de Kaspersky Endpoint Security.

Menú contextual del ícono de la aplicación al mostrar la interfaz simpli�cada

.

.

.

Análisis personalizado

Análisis de áreas críticas

Comprobación de integridad

Soporte Soporte

Salir

Inicio y detención de la aplicación

Esta sección describe cómo con�gurar el inicio automático de la aplicación, cómo iniciar o detener la aplicación deforma manual y cómo suspender o reanudar los componentes de protección y control.

Habilitación y deshabilitación del inicio automático de la aplicación

El inicio automático permite que Kaspersky Endpoint Security se inicie inmediatamente después de que arranqueel sistema operativo, sin necesidad de que el usuario intervenga. Esta opción de inicio de la aplicación estáhabilitada por defecto.

Después de la instalación, Kaspersky Endpoint Security se inicia automáticamente por primera vez.

Con�guración

Con�guración general Con�guración de laaplicación

Si desea que la aplicación se inicie automáticamente, active la casilla .

Si no desea que la aplicación se inicie automáticamente, desactive la casilla .

Iniciar Kaspersky Endpoint Securitypara Windows al iniciar el equipo

Iniciar Kaspersky EndpointSecurity para Windows al iniciar el equipo

58

4. Para guardar los cambios, haga clic en el botón .

Los expertos de Kaspersky no recomiendan detener manualmente Kaspersky Endpoint Security ya que, dehacerlo, el equipo y sus datos personales quedan expuestos a amenazas. Si es necesario, puede suspender laprotección del equipo mientras tenga que hacerlo, sin detener la aplicación.

Para iniciar la aplicación manualmente:

Para detener la aplicación manualmente:

1. Haga clic con el botón derecho para mostrar el menú contextual del icono de la aplicación que se encuentra enel área de noti�cación de la barra de tareas.

2. En el menú contextual, seleccione .

Los expertos de Kaspersky no recomiendan detener manualmente Kaspersky Endpoint Security ya que, dehacerlo, el equipo y sus datos personales quedan expuestos a amenazas. Si es necesario, puede suspender laprotección del equipo mientras tenga que hacerlo, sin detener la aplicación.

Para detener la aplicación desde la línea de comandos, la casilla de veri�cación del sistema debe estar desactivada.

Para iniciar la aplicación:

Para cerrar la aplicación:

Guardar

Inicio y detención manuales de la aplicación

Kaspersky Endpoint Security se tiene que iniciar manualmente si ha deshabilitado anteriormente el inicioautomático de la aplicación.

En el menú , seleccione ® .Iniciar Aplicaciones Kaspersky Endpoint Security para Windows

Salir

Inicio y detención de la aplicación desde la línea de comandos

Deshabilitar la administraciónexterna de los servicios

Puede iniciar o detener la aplicación desde la línea de comandos.

El archivo klpsm.exe, que se incluye en el kit de distribución de Kaspersky Endpoint Security, se usa para iniciar odetener la aplicación desde la línea de comandos.

En la línea de comandos, escriba klpsm.exe start_avp_service.

En la línea de comandos, escriba klpsm.exe stop_avp_service.

59

Para suspender la protección y control del equipo:

1. Haga clic con el botón derecho para mostrar el menú contextual del icono de la aplicación que se encuentra enel área de noti�cación de la barra de tareas.

2. En el menú contextual, seleccione .

Se abre la ventana .

3. Seleccione una de las siguientes opciones:

4. Si seleccionó la opción en el paso anterior, seleccione el intervalonecesario en la lista desplegable.

Para reanudar la protección y control del equipo:

1. Haga clic con el botón derecho para mostrar el menú contextual del icono de la aplicación que se encuentra enel área de noti�cación de la barra de tareas.

2. En el menú contextual, seleccione .

Puede reanudar la protección y control del equipo en cualquier momento, sin importar la opción queseleccionó previamente para suspender la protección y control.

Suspensión y reanudación de la protección y control del equipo

Suspender la protección y control del equipo signi�ca desactivar todos los componentes de protección y controlde Kaspersky Endpoint Security durante un tiempo.

El estado de aplicación se muestra por medio del icono de la aplicación en el área de noti�cación de la barra detareas.

El icono  signi�ca que la protección y control del equipo están suspendidos.

El icono  signi�ca que la protección y control del equipo están desactivados.

Suspender o reanudar el control y la protección del equipo no afecta las tareas de análisis o actualización.

Si hay conexiones de red ya establecidas cuando suspende o reanuda la protección y control del equipo, semuestra una noti�cación que informa que estas conexiones de red se han interrumpido.

Suspender protección y control

Suspender la protección

: la protección y control del equipo se reanudan una veztranscurrido el tiempo que se especi�ca en la lista desplegable que se muestra a continuación.

: la protección y control del equipo se reanudan después de salir de la aplicación yde volver a abrirla, o de reiniciar el sistema operativo. Para utilizar esta opción, debe activarse el inicioautomático de la aplicación.

: la protección y control del equipo se reanudan cuando usted decide volver a activarlos.

Suspender durante el tiempo especi�cado

Suspender hasta reiniciar

Suspender

Suspender durante el tiempo especi�cado

Reanudar protección y control

60

Luego de cambiar la licencia, envíe los detalles de su nueva clave al proveedor del servicio a �n de poderutilizar KSN Privada. En caso contrario, no será posible el intercambio de datos con KSN Privada.

Para más detalles sobre la información estadística que se genera al usar KSN, sobre el envío de esainformación a Kaspersky y sobre su almacenamiento y destrucción, consulte la Declaración de KasperskySecurity Network y el sitio web de Kaspersky . El archivo ksn_<identi�cador del idioma>.txt que contiene laDeclaración de Kaspersky Security Network se incluye en el kit de distribución de la aplicación.

Para reducir la carga en los servidores KSN, Kaspersky puede lanzar bases de datos antivirus de la aplicaciónque temporalmente inhabiliten o restrinjan en forma parcial solicitudes a Kaspersky Security Network. En estecaso, el estado de la conexión con KSN aparece como Permitido con restricciones.

Kaspersky Security Network

Esta sección incluye información sobre la participación en Kaspersky Security Network e instrucciones sobrecómo habilitar o deshabilitar el uso de Kaspersky Security Network.

Acerca de la participación en Kaspersky Security Network

A �n de proteger el equipo con mayor e�cacia, Kaspersky Endpoint Security utiliza datos que recibimos deusuarios de todo el mundo. Kaspersky Security Network está diseñado para recibir dicha información.

Kaspersky Security Network (KSN) es una infraestructura de servicios en la nube que brinda acceso a la Base deconocimientos de Kaspersky, un recurso en línea que permite conocer la reputación de los archivos, los recursosweb y el software. El uso de los datos de Kaspersky Security Network garantiza respuestas más rápidas deKaspersky Endpoint Security ante las amenazas nuevas, mejora el rendimiento de algunos componentes deprotección y reduce la probabilidad de falsos positivos.

Según la ubicación de la infraestructura, hay un servicio de KSN global (la infraestructura está alojada en servidoresde Kaspersky) y un servicio de KSN Privada.

Gracias a quienes participan en KSN, Kaspersky puede recibir rápidamente información sobre los distintos tipos deamenazas y sus orígenes, desarrollar soluciones para neutralizar estos riesgos y reducir la cantidad de falsasalarmas que muestran los componentes de la aplicación.

Al utilizar el modo KSN ampliado, la aplicación envía automáticamente sus estadísticas operativas resultantes aKSN. La aplicación también puede enviar ciertos archivos (o partes de archivos) que los piratas informáticospodrían usar para dañar el equipo o los datos a Kaspersky para profundizar su análisis.

Los equipos de usuarios administrados por el Servidor de administración de Kaspersky Security Center puedeninteractuar con KSN a través del servicio Proxy de KSN.

El servicio Proxy de KSN ofrece las siguientes capacidades:

El equipo del usuario puede consultar KSN y enviarle información, incluso sin acceso directo a Internet.

61

El Proxy de KSN coloca en la memoria caché los datos procesados y, por lo tanto, reduce la carga en la conexiónde la red externa y acelera la recepción de información solicitada por el equipo del usuario.

Para obtener más información sobre el servicio Proxy de KSN, consulte la Guía de ayuda de Kaspersky SecurityCenter .

Los parámetros del servicio del Proxy de KSN se pueden con�gurar en las propiedades de la directiva de KasperskySecurity Center.

El uso de Kaspersky Security Network es voluntario. La aplicación invita al usuario a participar en KSN durante lacon�guración inicial de la aplicación. Los usuarios pueden iniciar o discontinuar su participación en KSN encualquier momento.

Sobre la provisión de datos al utilizar Kaspersky Security Network

Al aceptar la Declaración de Kaspersky Security Network , acepta transmitir automáticamente la siguienteinformación:

Si se selecciona la casilla y se desactiva la casilla ,se transmite la siguiente información:

Si se selecciona además de la casilla , también setransmitirá la información indicada a continuación, además de la enumerada arriba:

Kaspersky Security Network Habilitar modo KSN extendido

información sobre las actualizaciones de con�guración de KSN: identi�cador de la con�guración activa,identi�cador de la con�guración recibida, código de error de la actualización de la con�guración;

información sobre los archivos y las direcciones URL que deben escanearse: las sumas de comprobación delarchivo escaneado (MD5, SHA2-256, SHA1) y el patrón del archivo (MD5), el tamaño del patrón, el tipo deamenaza detectada y su nombre de acuerdo con la clasi�cación del Titular del derecho; el identi�cador delas bases de datos antivirus, la dirección URL en la que se solicita la reputación, así como la dirección URL dereferencia, el identi�cador del protocolo de conexión y el número del puerto utilizado;

id. de la tarea de análisis con la que se detectó la amenaza

información sobre los certi�cados digitales que se usaron y que se necesitaba para veri�car su autenticidad:las sumas de comprobación (SHA2-256) del certi�cado que se usó para �rmar el objeto analizado y la clavepública del certi�cado;

identi�cador del componente de software que realiza el análisis;

ID de las bases de datos antivirus y de los registros de estas bases de datos antivirus;

información sobre el software del titular de los derechos: tipo y versión completa de Kaspersky EndpointSecurity, versión del protocolo utilizado para conectarse a los servicios de Kaspersky;

información sobre la activación del software en el equipo: encabezado �rmado del ticket del servicio deactivación (identi�cador del centro de activación regional, suma de comprobación del código de activación,suma de comprobación del ticket, fecha de creación del ticket, identi�cador único del ticket, versión delticket) , estado de la licencia, fecha y hora de inicio/�nalización de la validez del ticket, identi�cador único dela licencia, versión de la licencia, identi�cador del certi�cado utilizado para �rmar el encabezado del ticket,suma de comprobación (MD5) del archivo de clave.

Habilitar modo KSN extendido Kaspersky Security Network

información sobre los resultados de la categorización de los recursos web solicitados, lo que contiene la URLprocesada y la dirección IP del host, la versión del componente del Software que realizó la categorización, elmétodo de categorización y el conjunto de categorías que de�nió el recurso web;

62

información sobre el software instalado en la Computadora: nombres de las aplicaciones de software y delos proveedores de software, claves de registro y sus valores, información sobre los archivos de loscomponentes de software instalados (sumas de comprobación [MD5, SHA2-256, SHA1], nombre, ruta alarchivo en la Computadora, tamaño, versión y �rma digital);

información sobre el estado de la protección del antivirus del equipo: las versiones y las marcas de tiempode lanzamiento de las bases de datos antivirus que se están utilizando, identi�cador de la tarea que realiza elanálisis;

información sobre los archivos descargados por el usuario �nal: la URL y las direcciones IP de descarga y delas páginas de descarga, el identi�cador del protocolo de descarga y el número de puerto de conexión, elestado de las URL como malicioso o no, los atributos, el tamaño y las sumas de comprobación del archivo(MD5, SHA2-256, SHA1), información sobre el proceso que descargó el archivo (sumas de comprobación(MD5, SHA2-256, SHA1), fecha y hora de creación/desarrollo, estado de reproducción automática, atributos,nombres de los empacadores, información sobre �rmas, marca de archivo ejecutable, el identi�cador deformato y la entropía), el nombre del archivo y su ruta en el equipo, la �rma digital y la marca de tiempo de sugeneración, la dirección URL donde ocurrió la detección, el número del script en la página que parece sersospechosa o dañina, información sobre solicitudes HTTP generadas y la respuesta a ellas;

información sobre las aplicaciones que se ejecutan y sus módulos: los datos sobre procesos que se ejecutanen el sistema (el identi�cador del proceso [PID], el nombre del proceso; la información sobre la cuenta desdela que se inició el proceso, la aplicación y el comando que iniciaron el proceso, el signo de programa oproceso de con�anza, la ruta de acceso completa a los archivos del proceso, y la línea de comandos deinicio; el nivel de integridad del proceso; la descripción del producto al cual pertenece el proceso [el nombredel producto y la información sobre el editor], así como los certi�cados digitales utilizados y la informaciónnecesaria para veri�car su autenticidad o la información acerca de la ausencia de la �rma digital de unarchivo); información sobre los módulos cargados en los procesos (sus nombres, tamaños, tipos, fechas decreación, atributos, sumas de comprobación [MD5, SHA2-256, SHA1], las rutas de acceso a estos en laComputadora); información sobre el encabezado del archivo PE, los nombres de los empaquetadores (si seempaquetó el archivo);

información sobre todos los objetos y actividades potencialmente maliciosos: nombre del objeto detectadoy ruta completa al objeto en el equipo, sumas de comprobación de los archivos procesados (MD5, SHA2-256, SHA1), fecha de detección y tiempo, nombres y tamaños de los archivos infectados y rutas a ellos,código de la plantilla de la ruta, marca de archivo ejecutable, indicador de si el objeto es un envase, nombresdel empaquetador (si el archivo está empaquetado), código del tipo de archivo, ID del formato de archivo,lista de acciones realizadas por el malware y decisión tomada por el software y el usuario en respuesta aellos, ID de las bases de datos antivirus y de los registros en esas bases de datos antivirus utilizadas paratomar la decisión, indicador de un objeto potencialmente peligroso, nombre de la amenaza detectada segúnla clasi�cación del Titular de los derechos, nivel de peligro, estado de detección y método de detección,motivo de la inclusión en el contexto analizado y el número de la secuencia del archivo en el contexto, sumasde comprobación (MD5, SHA2-256, SHA1), nombre y atributos del archivo ejecutable de la aplicación através de la cual se transmitieron el mensaje o enlace infectado, Direcciones IP de despersonalizadas (IPv4 eIPv6) del equipo host del objeto bloqueado, entropía del archivo, indicador de la ejecución automática delarchivo, hora en la cual se detectó por primera vez el archivo en el sistema, número de ocasiones en las quese ejecutó el archivo desde el envío de las últimas estadísticas, información sobre el nombre, sumas decomprobación (MD5, SHA2-256, SHA1) y tamaño del cliente de correo a través del cual se recibió el objetomalicioso, ID de la tarea del software que realizó el análisis, indicador de si se ha comprobado la reputacióndel archivo o la �rma, resultado de procesamiento del archivo, suma de comprobación (MD5) del modeloobtenido para el objeto, tamaño del modelo en bytes y especi�caciones técnicas de las tecnologías dedetección aplicadas.

información sobre los objetos analizados: el grupo de con�anza asignado en el que se ubicó el archivo odesde el que se ubicó; el motivo por el que el archivo se ubicó en esa categoría; el identi�cador de lacategoría; la información sobre el origen de las categorías y la versión de la base de datos de la categoría; lamarca de certi�cado de con�anza del archivo; el nombre del proveedor del archivo; la versión del archivo; elnombre y la versión de la aplicación de software que contiene el archivo;

63

información sobre las vulnerabilidades detectadas: el identi�cador de la vulnerabilidad en la base de datosde vulnerabilidades, la clase de riesgo de la vulnerabilidad;

información acerca de la emulación del archivo ejecutable: el tamaño del archivo y sus sumas decomprobación (MD5, SHA2-256, SHA1); la versión del componente de la emulación, la profundidad de laemulación, el conjunto de propiedades de los bloques lógicos y las funciones situadas dentro de estosbloques que se obtuvieron durante la emulación; los datos provenientes de los encabezados de PE delarchivo ejecutable;

información sobre ataques de red: las direcciones IP de la computadora atacante (IPv4 e IPv6), el número delpuerto de la Computadora al que se dirige el ataque de red, el identi�cador del protocolo del paquete IP quecontiene el ataque, el objetivo del ataque (nombre de la organización, sitio web), la marca de la reacción anteel ataque, la ponderación del ataque y el nivel de con�anza;

información sobre ataques asociados a recursos de red falsi�cados, y las direcciones IP (IPv4 e IPv6) y DNSde los sitios web visitados;

direcciones IP (IPv4 o IPv6) y DNS del recurso web solicitado; la información sobre el archivo y el cliente webque accede al recurso web; información sobre el archivo y el cliente web que accede al recurso web; elnombre, el tamaño y las sumas de comprobación (MD5, SHA2-256, SHA1) del archivo, ruta completa alarchivo y código de plantilla de la ruta, el resultado de la comprobación de la �rma digital y su estado deconformidad con KSN;

información sobre reversión de acciones de malware: los datos del archivo cuya actividad se ha revertido (elnombre del archivo, ruta entera al archivo, su tamaño y sumas de comprobación (MD5, SHA2-256, SHA1)),datos de acciones correctas y fallidas a eliminar, renombra y copia archivos y restaura los valores en elregistro (los nombres de las claves de registro y sus valores), e información sobre los archivos del sistemamodi�cados por el malware, antes y después de la reversión.

información sobre las exclusiones establecidas para el componente de control de anomalías adaptativo: laidenti�cación y el estado de la regla que se ejecutó, la acción llevada a cabo por el Software cuando seejecutó la regla, el tipo de cuenta de usuario con la cual el proceso o el hilo lleva a cabo una actividadsospechosa, así como sobre el proceso sujeto a la actividad sospechosa (identi�cación de la secuencia onombre del archivo del proceso, ruta de acceso completa al archivo del proceso, código del patrón de laruta, sumas de comprobación [MD5, SHA2-256, SHA1] del archivo del proceso); información sobre el objetoque llevó a cabo las actividades sospechosas, así como sobre el objeto que quedó sujeto a accionessospechosas (nombre de la clave del registro o nombre del archivo, ruta completa al archivo, código delpatrón de la ruta, y sumas de comprobación [MD5, SHA2-256, SHA1] del archivo);

Información sobre los módulos de software cargados: nombre, tamaño y sumas de comprobación (MD5,SHA2-256, SHA1) del archivo del módulo, la ruta completa hacia el archivo y código de la plantilla de la ruta,con�guración de la �rma digital del archivo del módulo, fecha y hora de la creación de la �rma, nombre delasunto y organización que �rmó el archivo del módulo, ID del proceso en el cual se cargó el módulo, nombredel proveedor del módulo y número de secuencia del módulo en la cola que carga.

información sobre la calidad de la interacción del Software con los servicios KSN: fecha y hora de comienzoy �nalización del periodo en el que se generaron las estadísticas, información sobre la calidad de lassolicitudes y conexión con cada uno de los servicios KSN utilizados (identi�cador del servicio KSN, cantidadde solicitudes exitosas, cantidad de solicitudes con respuestas del caché, cantidad de solicitudes noexitosas (problemas de red, KSN desactivado en la con�guración del Software, ruta incorrecta), intervalo detiempo de las solicitudes exitosas, intervalo de tiempo de las solicitudes canceladas, intervalo de tiempo delas solicitudes con límite de tiempo excedido, cantidad de conexiones a KSN tomadas del caché, cantidad deconexiones exitosas a KSN, cantidad de conexiones no exitosas a KSN, cantidad de transacciones exitosas,cantidad de transacciones no exitosas, intervalo de tiempo de las conexiones exitosas a KSN, intervalo detiempo de las conexiones no exitosas a KSN, intervalo de tiempo de las transacciones exitosas, intervalo detiempo de las transacciones no exitosas);

si se detecta un objeto posiblemente malicioso, se debe proporcionar información sobre los datos en lamemoria de los procesos: los elementos de la jerarquía de los objetos del sistema (ObjectManager), los

64

datos de la memoria UEFI BIOS, los nombres de las claves del registro y sus valores;

información sobre los eventos en los registros de los sistemas: la marca de tiempo del evento, el nombre delregistro en el que se encontró el evento, el tipo y la categoría del evento, el nombre de la fuente del evento ysu descripción;

información sobre las conexiones de red: la versión y las sumas de comprobación (MD5, SHA2-256, SHA1) delarchivo desde el que se inició el proceso de apertura del puerto, la ruta de acceso al archivo del proceso y su�rma digital, las direcciones IP locales y remotas, la cantidad de puertos de conexión local y remota, elestado de conexión, y la marca de tiempo de apertura del puerto;

información sobre la fecha de instalación y activación del software en el equipo: identi�cador del socio alque se le compró la licencia, número de serie de la licencia, la identi�cación única de la instalación delsoftware en el equipo, el tipo y la identi�cación de la aplicación con la cual se realiza la actualización y el ID dela tarea de actualización;

información sobre el conjunto de todas las actualizaciones instaladas y el conjunto de las últimasactualizaciones instaladas o eliminadas, el tipo de evento que ocasionó que se enviara la información deactualización, el tiempo transcurrido desde la instalación de la última actualización, y la información sobre lasbases de datos antivirus instaladas;

información sobre el funcionamiento del software en el equipo: datos de uso de la CPU, datos de uso dememoria (Bytes Privados, grupo no paginado, grupo paginado), número de amenazas activas en el procesode software y amenazas pendientes y el tiempo de funcionamiento del software antes del error.

cantidad de volcados de software y volcados del sistema (BSOD) desde que se instaló el Software y a partirdel momento de la última actualización, además del identi�cador y la versión del módulo del Software en laque se produjo el error, la pila de memoria del proceso del Software e información sobre las bases de datosantivirus en el momento en que se generó el error;

datos acerca del volcado del sistema (BSOD): la marca que re�eja su aparición en la Computadora, elnombre del controlador que provocó el BSOD, la dirección y la pila de memoria del controlador, la marca quere�eja la duración de la sesión del SO antes de que ocurriera el BSOD, la pila de memoria de loscontroladores que se bloquearon, el tipo de volcado de la memoria almacenada, la marca de la sesión del SOantes de que el BSOD se prolongara por más de 10 minutos, el identi�cador único del volcado y la marca detiempo del BSOD;

información sobre los errores o problemas de rendimiento que tuvieron lugar durante la operación de loscomponentes del Software: identi�cación del estado del Software, tipo de error, código y causa, así como elhorario en el que ocurrió el error, identi�cador del componente, módulo y proceso del producto en el quetuvo lugar el error, identi�cador de la tarea o categoría de actualización en el que tuvo lugar el error,registros de las unidades que utiliza el Software (código de error, nombre del módulo, nombre del archivo deorigen y línea en la que ocurrió el error);

información sobre las actualizaciones de bases de datos de antivirus y componentes del Software: nombre,fecha y horario de los archivos de índice descargados durante la última actualización y en descarga en laactualización vigente;

información sobre la terminación anormal de la operación del Software: marca de tiempo de la creación delvolcado, su tipo, tipo de evento que provocó la terminación anormal del funcionamiento del Software (cierreinesperado, error en la aplicación de terceros), fecha y horario del cierre inesperado;

información sobre la compatibilidad de los controladores del Software con el hardware y el Software:información sobre las propiedades del sistema operativo que limitan la funcionalidad de los componentesdel Software (Secure Boot, KPTI, WHQL Enforce, BitLocker, Case Sensitivity), tipo de Software de descargainstalado (UEFI, BIOS), identi�cador de módulo de plataforma segura (TPM), versión de especi�cación deTPM, información sobre el CPU instalado en la Computadora, modo operativo y parámetros de la Integridaddel Código y la Protección de Dispositivos, modo de funcionamiento de los controladores y motivo para

65

utilizar el modo actual, versión de los controladores del Software, estado de soporte de virtualización delsoftware y del hardware de la Computadora;

información acerca de las aplicaciones externas que generaron el error: su nombre, la versión y la ubicación;el código de error y la información sobre este, proveniente del registro de aplicaciones del sistema; ladirección de la aparición del error y la pila de la memoria de la aplicación externa; la marca que representa laaparición del error en el componente del Software; el período durante el cual funcionó la aplicación externaantes de que se produjera el error; las sumas de comprobación (MD5, SHA2-256, SHA1) de la imagen delproceso de la aplicación en el cual ocurrió el error; la ruta de acceso a la imagen del proceso de la aplicacióny el código del patrón de la ruta de acceso; la información del registro del sistema, con una descripción delerror asociado a la aplicación; la información sobre el módulo de la aplicación en la que se produjo el error (elidenti�cador de la excepción, la ubicación del error en la memoria como un desplazamiento del módulo de laaplicación, el nombre y la versión del módulo, el identi�cador del error de la aplicación en el complemento delTitular del Derecho y la pila de memoria del error, y la duración de la sesión de aplicación antes de que seprodujera el error);

versión del componente de actualización del Software y la cantidad de errores que ocurrieron en estecomponente durante la ejecución de tareas de actualización durante su ciclo de vida, el identi�cador de lostipos de tareas de actualización, la cantidad de intentos fallidos que realizó el componente de actualizacióna �n de completar las tareas correspondientes;

información sobre el funcionamiento de los componentes de monitoreo del sistema del Software: versionescompletas de los componentes, fecha y hora en que se iniciaron los componentes, código del evento quedesbordó la cola de eventos y la cantidad de dichos eventos, cantidad total de eventos de desborde de lacola, información sobre el archivo del proceso del iniciador del evento (nombre de archivo y su ruta en laComputadora, código de plantilla de la ruta del archivo, sumas de comprobación (MD5, SHA2-256, SHA1) delproceso asociado con el archivo, versión del archivo), identi�cador de la intercepción del evento que tuvolugar, versión completa del �ltro de intercepción, identi�cador del tipo de evento interceptado, tamaño de lacola del evento y la cantidad de eventos entre el primer evento de la cola y el evento actual, cantidad deeventos vencidos en la cola, información sobre el archivo del proceso del iniciador del evento actual (nombredel archivo y su ruta en la Computadora, código de patrón de la ruta del archivo, sumas de comprobación(MD5, SHA2-256, SHA1) del proceso asociado con el archivo), duración del procesamiento del evento,duración máxima del procesamiento del evento, probabilidad del envío de estadísticas, información sobre loseventos del sistema operativo respecto de los cuales se excedió el límite de tiempo de procesamiento(fecha y hora del evento, cantidad de inicializaciones reiteradas de las base de datos de antivirus, fecha yhora de la inicialización repetida por última vez de las base de datos de antivirus luego de su actualización,tiempo de demora de procesamiento del evento para cada uno de los componentes de monitoreo delsistema, cantidad de eventos en cola, cantidad de eventos procesados, cantidad de eventos demorados deltipo actual, tiempo de demora total para los eventos del tipo actual, tiempo de demora total para todos loseventos);

información de la herramienta de seguimiento de eventos de Windows (Event Tracing for Windows, ETW) encaso de que se presenten problemas de rendimiento con el Software, proveedores de eventosSysCon�g/SysCon�gEx/WinSATAssessment de Microsoft: información sobre la Computadora (modelo,fabricante, factor de forma del alojamiento, versión), información sobre las métricas de rendimiento deWindows (evaluaciones WinSAT, índice de rendimiento de Windows), nombre de dominio, información sobrelos procesadores físicos y lógicos (cantidad de procesadores físicos y lógicos, fabricante, modelo, nivel derevisión, cantidad de núcleos, frecuencia del reloj, CPUID, características del caché, indicadores de modos einstrucciones compatibles), información sobre los módulos RAM (tipo, factor de forma, fabricante, modelo,capacidad, granularidad de la distribución de la memoria), información sobre las interfaces de red(direcciones IP y MAC, nombre; descripción; con�guración de las interfaces de red, desglose de la cantidad ydel tamaño de los paquetes de red por tipo, velocidad del intercambio de la red, desglose de la cantidad deerrores de red por tipo), con�guración del controlador IDE, direcciones IP de los servidores DNS, informaciónsobre la tarjeta de video (modelo, descripción, fabricante, compatibilidad, capacidad de memoria de video,permiso de la pantalla, cantidad de bits por píxel, versión BIOS), información sobre los dispositivos “enchufary reproducir” (nombre, descripción, identi�cador del dispositivo [PnP, ACPI], información sobre los discos ydispositivos de almacenamiento (cantidad de discos o unidades �ash, fabricante, modelo, capacidad dedisco, cantidad de cilindros, cantidad de pistas por cilindro, cantidad de sectores por pista, capacidad delsector, características del caché, número secuencial, cantidad de particiones, con�guración del controlador

66

SCSI), información sobre los discos lógicos (número secuencial, capacidad de partición, capacidad devolumen, letra del volumen, tipo de partición, tipo del sistema de archivos, cantidad de clústeres, tamaño delclúster, cantidad de sectores por clúster, cantidad de clústeres vacíos y ocupados, carta de volumenreiniciable, dirección de desplazamiento de la partición en relación con el inicio del disco), información sobrela placa madre BIOS (fabricante, fecha de lanzamiento, versión), información sobre la placa madre(fabricante, modelo, tipo), información sobre la memoria física (capacidad compartida y libre), informaciónsobre los servicios del sistema operativo (nombre, descripción, estado, etiqueta, información sobre losprocesos [nombre y PID]), parámetros de consumo de energía para la Computadora, con�guración delcontrolador de interrupción, ruta a las carpetas del sistema de Windows (Windows y System32), informaciónsobre el sistema operativo (versión, edición, fecha de lanzamiento, nombre, tipo, fecha de instalación),tamaño del archivo de página, información sobre monitores (cantidad, fabricante, permiso de pantalla,capacidad de resolución, tipo), información sobre el controlador de la tarjeta de video (fabricante, fecha delanzamiento, versión);

información sobre ETW, proveedores de eventos EventTrace/EventMetadata de Microsoft: informaciónsobre la secuencia de eventos del sistema (tipo, horario, fecha, zona horaria), metadatos sobre el archivocon resultados de pista (nombre, estructura, parámetros de la pista, desglose de la cantidad de operacionesde pista por tipo), información sobre el sistema operativo (nombre, tipo, versión, edición, fecha delanzamiento, horario de inicio);

información de ETW, proveedores de eventos de Process/Microsoft Windows Kernel Process/MicrosoftWindows Kernel Processor Power de Microsoft: información sobre los procesos iniciados y completos(nombre, PID, parámetros de inicio, línea de comando, código de retorno, parámetros de administración de laenergía, horario de inicio y compleción, tipo de token de acceso, SID, SessionID, cantidad de descriptoresinstalados), información sobre los cambios en las prioridades del hilo (TID, prioridad, horario), informaciónsobre las operaciones de disco del proceso (tipo, horario, capacidad, cantidad), historial de cambios en laestructura y capacidad de procesos de memoria utilizable;

información de ETW, proveedores de eventos StackWalk/Per�nfo de Microsoft; información sobre loscontadores de rendimiento (rendimiento de secciones de código individual, secuencia de llamadas defunción, PID, TID, direcciones y atributos de ISR y DPC);

información de ETW, proveedor de eventos KernelTraceControl-ImageID de Microsoft: información sobrelos archivos ejecutables y las bibliotecas dinámicas (nombre, tamaño de la imagen, ruta completa),información sobre archivos PDB (nombre, identi�cador), datos de recursos VERSIONINFO para los archivosejecutables (nombre, descripción, creador, ubicación, versión e identi�cador de la aplicación, versión delarchivo e identi�cador);

información de ETW; proveedores de eventos Filelo/Disklo/Image/Windows Kernel Disk de Microsoft:información sobre el archivo y las operaciones del disco (tipo, capacidad, horario de inicio, horario decompleción, duración, estado de compleción, PID, TID, direcciones de llamada de la función del controlador,Paquete de Solicitud de E/S (IRP), atributos de objeto de archivo de Windows), información sobre losarchivos que forman parte de operaciones de archivo y disco (nombre, versión, tamaño, ruta completa,atributos, desplazamiento, suma de comprobación de la imagen, acciones abiertas y de acceso);

información de ETW, proveedor de eventos PageFault de Microsoft: información sobre los errores deacceso de la página de memoria (dirección, horario, capacidad, PID, TID, atributos del objeto de archivo deWindows, parámetros de distribución de la memoria);

información de ETW, proveedor de eventos de hilo de Microsoft: información sobre la creación/complecióndel hilo, información sobre hilos iniciados (PID, TID, tamaño de la pila, prioridades y asignación de recursos delCPU, recursos de E/S, páginas de memoria entre hilos, dirección de la pila, dirección de la función init,dirección del Thread Environment Block [TEB], etiqueta de servicios de Windows);

información de ETW, proveedor de eventos Microsoft Windows Kernel Memory de Microsoft: informaciónsobre las operaciones de administración de la memoria (estado de compleción, hora, cantidad, PID),estructura de asignación de la memoria (tipo, capacidad, SessionID, PID);

67

información sobre el funcionamiento del Software en caso de problemas de rendimiento: identi�cador de lainstalación del Software, tipo y valor de caída en el rendimiento, información sobre la secuencia de eventosen el Software (hora, zona horaria, tipo, estado de compleción, identi�cador del componente de Software,identi�cador del escenario operativo del Software, TID, PID, direcciones de llamada de funciones),información sobre las conexiones de red a veri�carse (URL, dirección de la conexión, tamaño del paquete dered), información sobre los archivos PDB (nombre, identi�cador, tamaño de imagen del archivo ejecutable),información sobre los archivos a veri�carse (nombre, ruta completa; suma de comprobación), parámetros demonitoreo del rendimiento del Software;

información sobre el último reinicio fallido del SO: la cantidad de reinicios fallidos desde la instalación del SO,datos sobre el volcado del sistema (el código y los parámetros del error; el nombre, la versión y la suma decomprobación [CRC32] del módulo que generó el error en el funcionamiento del SO; la ubicación del errorcomo un desplazamiento en el módulo; las sumas de comprobación [MD5, SHA2-256, SHA1] del volcado delsistema);

información para veri�car la autenticidad de los certi�cados digitales que se utilizan para �rmar archivos: lahuella digital del certi�cado, el algoritmo de la suma de comprobación, la clave pública y el número de seriedel certi�cado, el nombre del emisor del certi�cado, el resultado de la validación del certi�cado y elidenti�cador de la base de datos del certi�cado;

información sobre el proceso que ejecuta el ataque en la autodefensa del Software: el nombre y el tamañodel archivo de proceso, sus sumas de comprobación (MD5, SHA2-256, SHA1), la ruta completa al archivo deproceso y el código de plantilla de la ruta de archivo, las marcas de tiempo de creación/desarrollo, marca dearchivo ejecutable, atributos del archivo de proceso, información sobre el certi�cado utilizado para �rmar elarchivo de proceso, código de la cuenta utilizada para iniciar el proceso, ID de las operaciones realizadaspara acceder al proceso, tipo de recurso con el que se realiza la operación (proceso, archivo, objeto deregistro, función de búsqueda FindWindow), nombre del recurso con el que se realiza la operación, indicadorque indica el éxito de la operación, el estado del archivo del proceso y su �rma según la KSN;

información acerca del Software del Titular del Derecho: el idioma de ubicación y el estado de la operación,las versiones de los componentes del Software que se instalaron y su estado de funcionamiento, lainformación sobre las actualizaciones instaladas, el valor del �ltro TARGET;

información sobre el hardware que se instaló en la Computadora: el tipo, el nombre, el nombre del modelo, laversión del �rmware, los parámetros de los dispositivos integrados y conectados, el identi�cador único de laComputadora con el Software instalado;

información sobre las versiones del sistema operativo y de las actualizaciones instaladas, tamaño de palabra,edición y parámetros del modo de ejecución del SO, versión y sumas de comprobación (MD5, SHA2-256,SHA1) del archivo del núcleo del SO, fecha y hora de inicio del SO;

archivos ejecutables y no ejecutables, sean o no de con�anza, o partes de estos archivos;

secciones de la RAM de la Computadora;

sectores involucrados en el proceso de arranque del SO;

paquetes de datos tomados del trá�co de red;

páginas web y mensajes de correo electrónico con objetos sospechosos o maliciosos;

descripción de las clases e instancias de las clases del repositorio de WMI;

informes de actividad de la aplicación: nombre, tamaño y versión del archivo que se va a enviar, junto con sudescripción y sus sumas de comprobación (MD5, SHA2-256, SHA1); identi�cador del formato de archivo;nombre del proveedor del archivo; nombre del producto al que pertenece el archivo; ruta de accesocompleta en la Computadora; código de plantilla de la ruta de archivo; marcas de hora de creación ymodi�cación del archivo; fecha y hora de entrada en vigencia y de caducidad del certi�cado (si el archivo

68

Para habilitar o deshabilitar el uso de Kaspersky Security Network:

1. En la ventana principal de la aplicación, haga clic en el botón .

2. En la ventana de con�guración de la aplicación, seleccione →.

3. Active la casilla si desea que Kaspersky Endpoint Security utilice informaciónrecibida de las bases de datos de Kaspersky Security Network sobre la reputación de los archivos, los recursosweb y las aplicaciones.

Kaspersky Endpoint Security le mostrará la Declaración de Kaspersky Security Network. Lea los términos de laDeclaración de Kaspersky Security Network (KSN) y, si está de acuerdo con los mismos, acéptelos.

De manera predeterminada, Kaspersky Endpoint Security utiliza el modo KSN extendido. El modo KSN extendidoes un modo por el cual Kaspersky Endpoint Security remite información adicional a Kaspersky.

4. De ser necesario, desactive la casilla .

5. Guarde los cambios.

Al utilizar Kaspersky Private Security Network, la funcionalidad del modo nube está disponible para versionessuperiores o iguales a Kaspersky Private Security Network versión 3.0.

Para habilitar o deshabilitar el modo nube para los componentes de protección:

1. En la ventana principal de la aplicación, haga clic en el botón .

2. En la parte izquierda de la ventana, en la sección , seleccione.

La con�guración de Kaspersky Security Network se muestra en la parte derecha de la ventana.

3. Realice una de las siguientes acciones:

tiene �rma digital); fecha y hora de la �rma; nombre del emisor del certi�cado; información sobre el titular delcerti�cado; huella digital; clave pública del certi�cado con sus algoritmos correspondientes; número de seriedel certi�cado; nombre de la cuenta con la que se ha ejecutado el proceso; sumas de comprobación (MD5,SHA2-256, SHA1) del nombre de la Computadora en la que el proceso se está ejecutando; título de lasventanas del proceso; identi�cador de las bases de datos antivirus; nombre con el que el Titular de losderechos clasi�ca la amenaza detectada; datos de la licencia instalada, su identi�cador, tipo y fecha decaducidad; hora local de la Computadora al momento de proveerse la información; nombres y rutas de losarchivos a los que accedió el proceso; nombres y valores de las claves del Registro a las que accedió elproceso; direcciones URL e IP a las que accedió el proceso; direcciones URL e IP de las que se hayadescargado el archivo en ejecución.

Habilitación y deshabilitación del uso de Kaspersky Security Network

Con�guración

Protección avanzada contra amenazasKaspersky Security Network

Kaspersky Security Network

Habilitar modo KSN extendido

Habilitación y deshabilitación del modo nube para los componentes deprotección

Con�guración

Protección avanzada contra amenazasKaspersky Security Network

Seleccione la casilla .Habilitar el modo nube para los componentes de protección

69

Esta casilla está disponible si la casilla está seleccionada.

4. Para guardar los cambios, haga clic en el botón .

Para veri�car la conexión con Kaspersky Security Network:

1. En la ventana principal de la aplicación, haga clic en la sección

En la parte superior de la pantalla se muestra la siguiente informacióncon respecto al rendimiento de Kaspersky Security Network:

Si la casilla se selecciona, Kaspersky Endpoint Security usa la versión ligera de bases de datos antivirus, quereduce la carga en recursos del sistema operativo.

Kaspersky Endpoint Security descarga la versión ligera de bases de datos antivirus durante la siguienteactualización después de que la casilla se seleccionó.

Si la versión ligera de bases de datos antivirus no está disponible para ser utilizada, Kaspersky EndpointSecurity cambia automáticamente la versión premium de bases de datos antivirus.

Desactive la casilla .

Si la casilla se desactiva, Kaspersky Endpoint Security usa la versión completa de las bases de datosantivirus.

Kaspersky Endpoint Security descarga la versión completa de bases de datos antivirus durante lasiguiente actualización después de que la casilla se desactivó.

Habilitar el modo nube para los componentes de protección

Kaspersky Security Network

Guardar

Veri�cación de la conexión con Kaspersky Security Network

Tecnologías de detección de amenazas.

Tecnologías de detección de amenazas

Bajo la línea aparece uno de los siguientes valores del estado dela conexión de Kaspersky Endpoint Security con Kaspersky Security Network:

Las líneas , y muestran estadísticas globales de la infraestructura de servicios en la nube de Kaspersky Security

Network.

KASPERSKY SECURITY NETWORK (KSN)

Habilitada. Disponible.

Este estado signi�ca que Kaspersky Security Network se está utilizando en las operaciones deKaspersky Endpoint Security, y que los servidores de KSN están disponibles.

Habilitada. No disponible.

Este estado signi�ca que Kaspersky Security Network se está utilizando en las operaciones deKaspersky Endpoint Security, y que los servidores de KSN no están disponibles.

Deshabilitado.

Este estado signi�ca que Kaspersky Security Network se está utilizando en las operaciones deKaspersky Endpoint Security.

Objetos en la lista blanca Objetos en la lista negra Amenazas neutralizadas en las últimas 24horas

70

Para comprobar la reputación de un archivo en Kaspersky Security Network:

1. Haga clic con el botón derecho del mouse para abrir el menú contextual del archivo cuya reputación quieracomprobar.

2. Seleccione la opción .

Esta opción está disponible si ha aceptado los términos de la Declaración de Kaspersky Security Network.

Se abrirá la ventana . En la ventana se muestra la siguiente información sobre el archivo que se está comprobando:

La línea muestra la fecha y la hora en las que tuvo lugar la sincronización más recientede Kaspersky Endpoint Security con los servidores de KSN.

La aplicación recibe las estadísticas de uso de KSN cuando se abre la ventana . Las estadísticas globales de la infraestructura del servicio en la nube de

Kaspersky Security Network y la línea no se actualizan en tiempo real.

Si el tiempo transcurrido desde la última sincronización con los servidores KSN es superior a 15 minutoso muestra el estado Desconocido, esto quiere decir que el estado de la conexión de KasperskyEndpoint Security con Kaspersky Security Network toma el valor Habilitada. No disponible.

La conexión con los servidores de Kaspersky Security Network puede perderse por los siguientes motivos:

Si no es posible restaurar la conexión con los servidores de Kaspersky Security Network, lerecomendamos que se ponga en contacto con el Servicio de soporte técnico o con su proveedor deservicios.

Última sincronización

Tecnologías dedetección de amenazas

Última sincronización

El equipo no está conectado a Internet.

La aplicación no está activada.

La licencia ha caducado.

Se han detectado problemas relacionados con la clave (por ejemplo, la clave se ha puesto en una listanegra).

Comprobación de la reputación de un archivo en Kaspersky SecurityNetwork

El servicio de KSN le permite recuperar información sobre las aplicaciones que se incluyen en las bases de datos dereputación de Kaspersky. Esto permite implementar una administración �exible de las directivas de inicio deaplicaciones al nivel de la empresa, evitando así el inicio de adware y otros programas que los delincuentes puedenutilizar para dañar su equipo o sus datos personales.

Revisar la reputación en KSN

<Nombre del archivo> - Reputación en KSN <Nombre del archivo> -Reputación en KSN

. La ruta en la cual el archivo se guarda en el disco.Ruta

71

No se recomienda deshabilitar la Detección de comportamientos a menos que sea absolutamente necesario,ya que hacerlo reduciría la e�cacia de los componentes de protección. Los componentes de protecciónpueden solicitar datos recopilados por el componente Detección de comportamientos para detectaramenazas.

Para habilitar o deshabilitar la Detección de comportamientos, realice lo siguiente:

1. En la ventana principal de la aplicación, haga clic en el botón .

. La versión de la aplicación (la información solo se muestra para archivosejecutables).

. Presencia de una �rma digital con el archivo.

. La fecha en la cual se �rmó el certi�cado con una �rma digital.

. Fecha de creación del archivo.

. Fecha de la última modi�cación del archivo.

. Espacio de disco que ocupa el archivo.

Información sobre la cantidad de usuarios que confían en el archivo o lo bloquean.

Versión de la aplicación

Firma digital

Firmado

Creado

Modi�cado

Tamaño

Detección de comportamientos

Esta sección contiene información acerca de la Detección de comportamientos e instrucciones para con�gurarlos parámetros del componente.

Acerca de la Detección de comportamientos

El componente Detección de comportamientos recopila datos sobre las acciones de las aplicaciones del equipo ytransmite esta información a los demás componentes de protección para mejorar su rendimiento.

El componente Detección de comportamientos utiliza �rmas de patrones de comportamiento para aplicaciones.Las �rmas de patrones de actividad peligrosa contienen secuencias de acciones que las aplicaciones realizan yque Kaspersky Endpoint Security considera peligrosas. Si la actividad de la aplicación coincide con un patrón deactividad peligrosa, Kaspersky Endpoint Security realiza la acción de respuesta especi�cada. Las funcionalidadesde Kaspersky Endpoint Security basadas en �rmas de patrones de comportamiento proporcionan una defensaproactiva para el equipo.

Habilitación y deshabilitación de la Detección de comportamientos

De manera predeterminada, el componente Detección de comportamientos está habilitado y se ejecuta en elmodo recomendado por los expertos de Kaspersky. Si es necesario, puede deshabilitar la Detección decomportamientos.

Con�guración

72

2. En la parte izquierda de la ventana, en la sección , seleccione lasubsección .

En la parte derecha de la ventana, se muestra la con�guración del componente Detección decomportamientos.

3. Realice una de las siguientes acciones:

4. Para guardar los cambios, haga clic en el botón .

A �n de elegir qué hacer si un programa comienza a realizar actividad maliciosa, realice los siguientes pasos:

1. En la ventana principal de la aplicación, haga clic en el botón .

2. En la parte izquierda de la ventana, en la sección , seleccione lasubsección .

En la parte derecha de la ventana, se muestra la con�guración del componente Detección decomportamientos.

3. Seleccione la acción necesaria en la lista desplegable :

4. Para guardar los cambios, haga clic en el botón .

Protección avanzada contra amenazasDetección de comportamientos

Seleccione la casilla si desea que Kaspersky Endpoint Security utilice�rmas de patrones de comportamiento para analizar la actividad de la aplicación en el sistema operativo.

Desactive la casilla si no desea que Kaspersky Endpoint Security utilice�rmas de patrones de comportamiento para analizar la actividad de la aplicación en el sistema operativo.

Detección de comportamientos

Detección de comportamientos

Guardar

Elija la acción en caso de que se detecte actividad maliciosa en un programa.

Cuando Kaspersky Endpoint Security detecta que una aplicación se comporta en forma maliciosa, agrega la líneaSe detectó un objeto malicioso a los informes de la aplicación (  →  ).Informes Detección de comportamientos

Con�guración

Protección avanzada contra amenazasDetección de comportamientos

Al detectar actividad de malware

.

Si este elemento está seleccionado, al detectar actividad maliciosa, Kaspersky Endpoint Security elimina elarchivo ejecutable de la aplicación maliciosa y crea una copia de seguridad del archivo en Copias deseguridad.

.

Si este elemento se encuentra seleccionado, Kaspersky Endpoint Security cierra la aplicación al detectaralguna actividad de software malintencionado.

.

Si este elemento está seleccionado y se detecta actividad de malware de una aplicación, KasperskyEndpoint Security agrega información sobre la actividad de malware a la lista de amenazas activas.

Eliminar archivo

Finalizar el programa

Informar

Guardar

Con�guración de la protección de carpetas compartidas contra el cifradoexterno

73

Este componente supervisa solamente las operaciones realizadas con los archivos almacenados endispositivos de almacenamiento masivo con el sistema de archivos NTFS y que no están cifrados con EFS.

Después de instalar Kaspersky Endpoint Security, la protección de carpetas compartidas contra cifradoexterno será limitada hasta que se reinicie el equipo.

Para habilitar o deshabilitar la protección de carpetas compartidas contra el cifrado externo, realice lo siguiente:

1. En la ventana principal de la aplicación, haga clic en el botón .

2. En la parte izquierda de la ventana, en la sección , seleccione lasubsección .

En la parte derecha de la ventana, se muestra la con�guración del componente Detección decomportamientos.

3. Realice una de las siguientes acciones:

4. Para guardar los cambios, haga clic en el botón .

La protección de las carpetas compartidas contra el cifrado externo permite el análisis de la actividad en carpetascompartidas. Cuando la actividad coincide con una �rma de patrones de comportamiento que suele verse enactos de cifrado externo, Kaspersky Endpoint Security realiza la acción seleccionada.

Puede con�gurar la protección de carpetas compartidas contra el cifrado externo de la forma siguiente:

Seleccione la acción para realizar ante la detección del cifrado externo de carpetas compartidas.

Con�gure las direcciones de las exclusiones de la protección de carpetas compartidas contra el cifradoexterno.

Habilitación y deshabilitación de la protección de carpetas compartidascontra el cifrado externo

De forma predeterminada, la protección de carpetas compartidas contra el cifrado externo está deshabilitada.

Con�guración

Protección avanzada contra amenazasDetección de comportamientos

En la sección , active la casilla si desea que Kaspersky Endpoint Security

Kaspersky busque actividades propias de las operaciones de cifrado externo.

En la sección , desactive la casilla si no desea que Kaspersky Endpoint

Security busque actividades propias de las operaciones de cifrado externas.

Protección de carpetas compartidas contra el cifrado externo Habilitarprotección de carpetas compartidas contra el cifrado externo

Protección de carpetas compartidas contra el cifrado externo Habilitarprotección de carpetas compartidas contra el cifrado externo

Guardar

Selección de la acción para realizar ante la detección del cifrado externo decarpetas compartidas

74

Para seleccionar la acción para realizar ante la detección del cifrado externo de carpetas compartidas, realice losiguiente:

1. En la ventana principal de la aplicación, haga clic en el botón .

2. En la parte izquierda de la ventana, en la sección , seleccione lasubsección .

En la parte derecha de la ventana, se muestra la con�guración del componente Detección decomportamientos.

3. En la sección , en la lista desplegable , seleccione la acción necesaria:

4. Para guardar los cambios, haga clic en el botón .

El servicio Audit Logon debe estar habilitado para permitir realizar exclusiones de direcciones desdeProtección de carpetas compartidas contra el cifrado externo. De manera predeterminada, el servicio Inicio desesión de auditoría está deshabilitado (para obtener información detallada sobre la habilitación del servicioInicio de sesión de auditoría, visite el sitio web de Microsoft).

La funcionalidad para la exclusión de direcciones desde Protección de carpetas compartidas no funcionará enun equipo remoto si dicho equipo estaba encendido antes de iniciar Kaspersky Endpoint Security. Puedereiniciar el equipo remoto después de haber iniciado Kaspersky Endpoint Security para asegurarse de que lafuncionalidad de excluir direcciones desde la protección de carpetas compartidas funcione en este equiporemoto.

Para excluir equipos remotos que llevan a cabo el cifrado externo de carpetas compartidas:

Cuando detecta un intento de modi�car archivos en carpetas compartidas, Kaspersky Endpoint Security registrauna entrada que contiene información sobre el intento detectado de modi�car archivos en carpetas compartidas.

Con�guración

Protección avanzada contra amenazasDetección de comportamientos

Protección de carpetas compartidas contra el cifrado externo Ante ladetección del cifrado externo de carpetas compartidas

.

Si se selecciona esta opción, al detectar un intento de modi�car archivos en carpetas compartidas,Kaspersky Endpoint Security bloquea la actividad de la red que se origina en el equipo que intenta modi�carlos archivos, crea copias de seguridad de los archivos modi�cados, agrega un registro a los informes de lainterfaz de la aplicación local y los envía a la información sobre detección de actividad maliciosa deKaspersky Security Center. Además, si está habilitado el componente Motor de reparación, los archivosmodi�cados se restauran a partir de copias de seguridad.

Si ha seleccionado , puede especi�car la duración (en minutos) del bloqueo de laconexión de red en el campo .

.

Si se selecciona esta opción, al detectar un intento de modi�car archivos en carpetas compartidas,Kaspersky Endpoint Security agrega un registro a los informes de la interfaz de la aplicación local, agrega unregistro a la lista de amenazas activas y envía información a Kaspersky Security Center sobre la detecciónde actividad maliciosa.

Bloquear conexión

Bloquear conexiónBloquear conexión por

Informar

Guardar

Con�guración de las direcciones de las exclusiones de la protección decarpetas compartidas contra el cifrado externo

75

1. En la ventana principal de la aplicación, haga clic en el botón .

2. En la parte izquierda de la ventana, en la sección , seleccione lasubsección .

En la parte derecha de la ventana, se muestra la con�guración del componente Detección decomportamientos.

3. En la sección , haga clic en el botón.

Se abre la ventana .

4. Realice una de las siguientes acciones:

Se abre la ventana .

5. Escriba la Dirección IP o el nombre del equipo desde el cual no se deben gestionar los intentos de cifrado.

6. En la ventana , haga clic en .

7. En la ventana , haga clic en .

8. Para guardar los cambios, haga clic en el botón .

Para habilitar o deshabilitar la Prevención de exploits, realice lo siguiente:

1. En la ventana principal de la aplicación, haga clic en el botón .

Con�guración

Protección avanzada contra amenazasDetección de comportamientos

Protección de carpetas compartidas contra el cifrado externoExclusiones

Exclusiones

Si desea agregar una Dirección IP o nombre de equipo a la lista de exclusiones, haga clic en el botón .

Si desea editar una dirección IP o nombre de equipo existentes, selecciónelos en la lista de exclusiones yhaga clic en el botón .

Añadir

Modi�car

Equipo

Equipo Aceptar

Exclusiones Aceptar

Guardar

Prevención de exploits

Esta sección contiene información acerca de la Prevención de exploits e instrucciones para con�gurar losparámetros del componente.

Acerca de la Prevención de exploits

El componente Prevención de exploits realiza un seguimiento de los archivos ejecutables que son ejecutados poraplicaciones vulnerables. Cuando hay un intento de ejecutar un archivo ejecutable de parte de una aplicaciónvulnerable que no fue realizado por el usuario, Kaspersky Endpoint Security bloquea la ejecución de este archivo.La información sobre el inicio bloqueado del archivo ejecutable se guarda en el informe de Prevención de exploits.

Habilitación y deshabilitación de la Prevención de exploits

De manera predeterminada, la Prevención de exploits está habilitada y se ejecuta en el modo recomendado por losexpertos de Kaspersky. Si es necesario, puede deshabilitar la Prevención de exploits.

Con�guración

76

2. En la parte izquierda de la ventana, en la sección , seleccione lasubsección .

La con�guración del componente Prevención de exploits se muestra en la parte derecha de la ventana.

3. Realice una de las siguientes acciones:

4. Para guardar los cambios, haga clic en el botón .

Para seleccionar una acción a realizar cuando se detecta un exploit:

1. En la ventana principal de la aplicación, haga clic en el botón .

2. En la parte izquierda de la ventana, en la sección , seleccione lasubsección .

La con�guración del componente Prevención de exploits se muestra en la parte derecha de la ventana.

3. Seleccione la acción necesaria en la lista desplegable :

4. Para guardar los cambios, haga clic en el botón .

Protección avanzada contra amenazasPrevención de exploits

Seleccione la casilla si desea que Kaspersky Endpoint Security supervise losarchivos ejecutables que ejecutan las aplicaciones vulnerables.

Si Kaspersky Endpoint Security detecta que no fue el usuario quien ejecutó un archivo ejecutable de unaaplicación vulnerable, Kaspersky Endpoint Security realizará la acción que se seleccione en la listadesplegable .

Desactive la casilla si no desea que Kaspersky Endpoint Security supervise losarchivos ejecutables que ejecutan las aplicaciones vulnerables.

Prevención de exploits

Ante la detección de exploits

Prevención de exploits

Guardar

Con�guración de la Prevención de exploits

Puede realizar las siguientes acciones para con�gurar el componente Prevención de exploits:

Seleccione una acción para realizar cuando se detecta un exploit

Habilite o deshabilite la protección de la memoria de procesos del sistema.

Selección de una acción para realizar cuando se detecta un exploit

Por defecto, al detectar un exploit, Kaspersky Endpoint Security bloquea las operaciones que ha intentado realizarel exploit.

Con�guración

Protección avanzada contra amenazasPrevención de exploits

Ante la detección de exploit

.

Si se ha seleccionado esta opción, al detectar un exploit, Kaspersky Endpoint Security bloquea la operaciónde este exploit y crea una entrada de registro con información sobre este exploit.

.

Si se ha seleccionado esta opción, al detectar un exploit, Kaspersky Endpoint Security, registra una entradacon información del exploit y añade información sobre este exploit a la lista de amenazas activas.

Bloquear operación

Informar

Guardar

77

Para habilitar o deshabilitar la protección de la memoria de procesos del sistema:

1. En la ventana principal de la aplicación, haga clic en el botón .

2. En la parte izquierda de la ventana, en la sección , seleccione lasubsección .

La con�guración del componente Prevención de exploits se muestra en la parte derecha de la ventana.

3. Realice una de las siguientes acciones:

4. Para guardar los cambios, haga clic en el botón .

Este componente está disponible si Kaspersky Endpoint Security está instalado en un equipo que ejecutaMicrosoft Windows para estaciones de trabajo. Este componente no está disponible si Kaspersky EndpointSecurity está instalado en un equipo que ejecuta Microsoft Windows para servidores de archivos.

Habilitación y deshabilitación de la protección de la memoria de procesosdel sistema

Por defecto, la protección de la memoria de procesos del sistema está habilitada.

Con�guración

Protección avanzada contra amenazasPrevención de exploits

En la sección , seleccione la casilla de veri�cación si desea que Kaspersky Endpoint Security

bloquee los procesos externos que intentan acceder a los procesos del sistema.

En la sección , desactive la casilla de veri�cación si no desea que Kaspersky Endpoint Security

bloquee los procesos externos que intentan acceder a los procesos del sistema.

Protección de memoria de procesos del sistemaHabilitar la protección de la memoria de procesos del sistema

Protección de memoria de procesos del sistema Habilitarla protección de la memoria de procesos del sistema

Guardar

Prevención contra intrusos

Esta sección contiene información acerca de Prevención contra intrusos e instrucciones para con�gurar losparámetros del componente.

Acerca de la Prevención contra intrusos

El componente Prevención contra intrusos impide que las aplicaciones realicen acciones que puedan ser peligrosaspara el sistema operativo y garantiza el control del acceso a los recursos del sistema operativo y a los datospersonales.

Este componente controla la actividad de las aplicaciones, incluido el acceso por parte de estas a recursosprotegidos (tales como archivos y carpetas, claves del registro) mediante el uso de Derechos de aplicaciones. Losderechos de aplicaciones son un conjunto de restricciones que se aplican a diversas acciones de las aplicacionesen el sistema operativo y a los permisos de acceso a los recursos del equipo.

78

La actividad de red de las aplicaciones se controla mediante el componente Firewall.

Se le recomienda participar en Kaspersky Security Network para ayudar al componente Prevención contraintrusos a trabajar con más e�cacia. Con los datos obtenidos de Kaspersky Security Network permiten, podráagrupar las aplicaciones con mayor precisión y asignarles los derechos óptimos.

Acerca de protección de transmisiones de audio

Consideraciones especiales para el funcionamiento de dispositivos de audio y video duranteinstalación y actualización de Kaspersky Endpoint Security

Cuando se inicia una aplicación por primera vez, el componente Prevención contra intrusos comprueba laseguridad de la aplicación y la ubica en uno de los grupos de con�anza. Los grupos de con�anza de�nen losderechos que Kaspersky Endpoint Security aplica al controlar la actividad de las aplicaciones.

La próxima vez que inicie la aplicación, la Prevención contra intrusos veri�ca la integridad de la aplicación. Cuandola aplicación no presenta modi�caciones, el componente usa los derechos que ya están vigentes para ella. Si laaplicación presenta modi�caciones, la Prevención contra intrusos la analiza como si se estuviera iniciando porprimera vez.

Limitaciones del control de dispositivos de audio y video

La protección de transmisiones de audio tiene las siguientes consideraciones especiales:

Se debe habilitar el componente Prevención contra intrusos para habilitar esta funcionalidad.

Si la aplicación comenzó a recibir la transmisión de audio antes de que se iniciara el componente Prevencióncontra intrusos, Kaspersky Endpoint Security permitirá que la aplicación reciba la transmisión de audio y nomostrará ninguna noti�cación.

Si movió la aplicación al grupo o al grupo luego de que la aplicacióncomenzara a recibir la transmisión de audio, Kaspersky Endpoint Security permitirá que la aplicación reciba latransmisión de audio y no mostrará ninguna noti�cación.

Una vez modi�cados los parámetros de acceso de la aplicación a dispositivos para grabar sonidos (por ejemplo,si se bloqueó el acceso de la aplicación para la recepción de la transmisión de audio en la ventana decon�guración de Prevención contra intrusos), se deberá reiniciar esta aplicación para que deje de recibir latransmisión de audio.

El control del acceso a la transmisión de audio desde dispositivos para grabar sonido no depende de lacon�guración de acceso a la cámara web de la aplicación.

Kaspersky Endpoint Security protege el acceso solo a micrófonos incorporados y micrófonos externos. Losdemás dispositivos de transmisión de audio no son compatibles.

Kaspersky Endpoint Security no puede garantizar la protección de una transmisión de audio desde dispositivoscomo cámaras DSLR, videocámaras portátiles y cámaras de acción.

No con�ables Restricción máxima

79

Acerca del acceso de las aplicaciones a cámaras web

Cámaras web admitidas

Para habilitar o deshabilitar el componente Prevención contra intrusos:

Cuando ejecute aplicaciones para grabar o reproducir audio y video por primera vez desde la instalación deKaspersky Endpoint Security, la reproducción o grabación de audio y video puede interrumpirse. Esto es necesarioa �n de activar la funcionalidad que controla el acceso de las aplicaciones a dispositivos para grabar audio. Elservicio del sistema que controla el hardware de audio se reiniciará cuando se ejecute Kaspersky Endpoint Securitypor primera vez.

La funcionalidad de protección de acceso a cámaras web tiene las siguientes consideraciones especiales ylimitaciones:

La aplicación controla video e imágenes �jas derivadas del procesamiento de datos de una cámara web.

La aplicación controla la transmisión de audio si forma parte de la transmisión de video recibida de lacámara web.

La aplicación controla solamente las cámaras web conectadas por medio de USB o IEEE1394 que se indicancomo en el Administrador de dispositivos de Windows.Dispositivos de imágenes

Kaspersky Endpoint Security admite las siguientes cámaras web:

Logitech HD Webcam C270

Logitech HD Webcam C310

Logitech Webcam C210

Logitech Webcam Pro 9000

Logitech HD Webcam C525

Microsoft LifeCam VX-1000

Microsoft LifeCam VX-2000

Microsoft LifeCam VX-3000

Microsoft LifeCam VX-800

Microsoft LifeCam Cinema

Kaspersky no puede garantizar la compatibilidad con las cámaras web que no se especi�can en esta lista.

Habilitación y deshabilitación de la Prevención contra intrusos

De manera predeterminada, el componente Prevención contra intrusos está habilitado y se ejecuta en el modorecomendado por los expertos de Kaspersky. Puede deshabilitar el componente Prevención contra intrusos si esnecesario.

80

1. En la ventana principal de la aplicación, haga clic en el botón .

2. En la parte izquierda de la ventana, en la sección , seleccione.

En la parte derecha de la ventana, se muestra la con�guración del componente Prevención contra intrusos.

3. En la parte derecha de la ventana, realice una de las siguientes acciones:

4. Para guardar los cambios, haga clic en el botón .

Para aplicaciones que se iniciaron antes de la Seguridad de Endpoint del Kaspersky, solamente se supervisa laactividad de red. El control se realiza según las reglas de red especi�cadas en la con�guración del Firewall.

Si la participación en Kaspersky Security Network está activada, Kaspersky Endpoint Security envía a KSN unaconsulta sobre la reputación de una aplicación cada vez que se inicia la aplicación. En función de la respuestarecibida, la aplicación se puede mover a un grupo de con�anza que di�era del especi�cado en la con�guracióndel componente Prevención contra intrusos.

Kaspersky Endpoint Security siempre coloca las aplicaciones �rmadas por certi�cados de Microsoft O�ice oKaspersky en el grupo de con�anza.

Con�guración

Protección avanzada contra amenazasPrevención contra intrusos

Seleccione la casilla si desea habilitar el componente Prevención de intrusionesen el host.

Desactive la casilla si desea deshabilitar el componente Prevención deintrusiones en el host.

Prevención contra intrusos

Prevención contra intrusos

Guardar

Administración de grupos de con�anza de aplicaciones

Cuando se inicia cada aplicación por primera vez, el componente Prevención contra intrusos comprueba laseguridad de la aplicación y la ubica en uno de los grupos de con�anza .

En la primera etapa del análisis de aplicaciones, Kaspersky Endpoint Security busca en la base de datos interna deaplicaciones conocidas una entrada coincidente y, simultáneamente, envía una solicitud a la base de datos deKaspersky Security Network (si hay alguna conexión a Internet disponible). En función de los resultados de labúsqueda en la base de datos interna y la base de datos de Kaspersky Security Network, se ubica a la aplicación enun grupo de con�anza. Cada vez que se inicia la aplicación, Kaspersky Endpoint Security envía una consulta nuevaa la base de datos de KSN y ubica la aplicación en un grupo de con�anza diferente si ha cambiado la reputación dela aplicación en las bases de datos de KSN.

Puede seleccionar un grupo de con�anza al que Kaspersky Endpoint Security asignará automáticamente todas lasaplicaciones desconocidas. Las aplicaciones que se iniciaron antes que Kaspersky Endpoint Security se muevenautomáticamente al grupo de con�anza especi�cado en la ventana .Seleccionar grupo de con�anza

Con�guración de los parámetros para asignar aplicaciones a grupos decon�anza

81

Para con�gurar los parámetros para la ubicación de aplicaciones en grupos de con�anza:

1. En la ventana principal de la aplicación, haga clic en el botón .

2. En la parte izquierda de la ventana, en la sección , seleccione.

En la parte derecha de la ventana, se muestra la con�guración del componente .

3. Si desea colocar de manera automática las aplicaciones que tienen una �rma digital de proveedores con�ablesen el grupo de con�anza, seleccione la casilla .

Se considera proveedor de con�anza a todo aquel que Kaspersky ha incluido en el grupo de con�anza. Si lodesea, puede agregar manualmente el certi�cado de un proveedor al almacén de con�anza de certi�cados delsistema.

4. Para mover todas las aplicaciones desconocidas a un grupo de con�anza especi�cado, seleccione el grupo decon�anza en cuestión en la lista desplegable

.

Por motivos de seguridad, el grupo no se incluye en los valores de la con�guración .

5. Para guardar los cambios, haga clic en el botón .

Los especialistas de Kaspersky no recomiendan mover las aplicaciones del grupo de con�anza asignadoautomáticamente a un grupo diferente. Considere, en cambio, modi�car los derechos de una aplicación enparticular cuando resulte necesario.

Para cambiar el grupo de con�anza al que Kaspersky Endpoint Security asignó automáticamente una aplicacióncuando se inició por primera vez:

1. En la ventana principal de la aplicación, haga clic en el botón .

2. En la parte izquierda de la ventana, en la sección , seleccione.

En la parte derecha de la ventana, se muestra la con�guración del componente Prevención contra intrusos.

3. Haga clic en el botón .

Se abre la �cha en la ventana .

4. Seleccione la aplicación requerida en la �cha .

5. Realice una de las siguientes acciones:

Con�guración

Protección avanzada contra amenazasPrevención contra intrusos

Prevención contra intrusos

Con�ar en aplicaciones que tienen �rma digital

Si no es posible de�nir el grupo de con�anza, moverautomáticamente las aplicaciones a

De con�anza Si no esposible de�nir el grupo de con�anza, mover automáticamente las aplicaciones a

Guardar

Modi�cación de un grupo de con�anza

Cuando se inicia la aplicación por primera vez, Kaspersky Endpoint Security coloca automáticamente la aplicaciónen un grupo de con�anza. Si es necesario, puede mover la aplicación a otro grupo de con�anza manualmente.

Con�guración

Protección avanzada contra amenazasPrevención contra intrusos

Aplicaciones

Derechos de aplicaciones Prevención contra intrusos

Derechos de la aplicación

Haga clic con el botón derecho del mouse para abrir el menú contextual de la aplicación. En el menúcontextual de la aplicación, seleccione ® <nombre del grupo>.Mover al grupo 

82

6. Haga clic en .

7. Para guardar los cambios, haga clic en el botón .

Para aplicaciones que se iniciaron antes de la Seguridad de Endpoint del Kaspersky, solamente se supervisa laactividad de red. El control se realiza según las reglas de red especi�cadas en la con�guración del Firewall. Paraespeci�car qué reglas de red se deben aplicar a la supervisión de la actividad de red para dichas aplicaciones,debe seleccionar un grupo de con�anza.

Para seleccionar un grupo de con�anza para aplicaciones iniciadas antes que Kaspersky Endpoint Security:

1. En la ventana principal de la aplicación, haga clic en el botón .

2. En la parte izquierda de la ventana, en la sección , seleccione.

En la parte derecha de la ventana, se muestra la con�guración del componente Prevención contra intrusos.

3. Haga clic en el botón .

Se abre la ventana .

4. Seleccione el grupo de con�anza necesario.

5. Haga clic en .

6. Para guardar los cambios, haga clic en el botón .

Para abrir el menú contextual, haga clic en el vínculo / // . En el menú contextual, seleccione el grupo de con�anza requerido.

De con�anza Restricción mínima Restricciónmáxima No con�ables

Aceptar

Guardar

Selección de un grupo de con�anza para aplicaciones iniciadas antes queKaspersky Endpoint Security

Con�guración

Protección avanzada contra amenazasPrevención contra intrusos

Modi�car

Seleccionar grupo de con�anza

Aceptar

Guardar

Administración de los derechos de las aplicaciones

Por defecto, la actividad de las aplicaciones es controlada por los derechos de aplicaciones de�nidas para el grupode con�anza al que Kaspersky Endpoint Security asignó la aplicación en el primer inicio. Si es necesario, puedemodi�car los derechos de aplicaciones para un grupo de con�anza completo, para una aplicación individual o ungrupo de aplicaciones dentro de un grupo de con�anza.

Los derechos de aplicaciones de�nidas para aplicaciones individuales o grupos de aplicaciones dentro de un grupode con�anza tienen una prioridad mayor que los derechos de aplicaciones de�nidas para un grupo de con�anza. Enotras palabras, si la con�guración de los derechos de aplicaciones para una aplicación individual o un grupo deaplicaciones dentro de un grupo de con�anza di�ere de la con�guración de las del grupo de con�anza, elcomponente Prevención contra intrusos controla la actividad de la aplicación o del grupo de aplicaciones dentrodel grupo de con�anza según los derechos de aplicaciones que están de�nidas para la aplicación o el grupo deaplicaciones.

83

Para modi�car los derechos de un grupo de con�anza o de un grupo de aplicaciones:

1. En la ventana principal de la aplicación, haga clic en el botón .

2. En la parte izquierda de la ventana, en la sección , seleccione.

En la parte derecha de la ventana, se muestra la con�guración del componente Prevención contra intrusos.

3. Haga clic en el botón .

Se abre la �cha en la ventana .

4. Seleccione el grupo de con�anza o el grupo de aplicaciones necesarios.

5. Desde el menú contextual de un grupo de con�anza o un grupo de aplicaciones, seleccione .

Se abre la ventana .

6. En la ventana , realice una de las siguientes acciones:

7. Para el recurso requerido en la columna de la acción correspondiente, haga clic con el botón derecho del mousepara abrir el menú contextual.

8. Desde el menú contextual, seleccione el elemento requerido.

Cuando modi�ca las reglas de control de grupos de con�anza, el elemento no está disponible.

9. Haga clic en .

Cambio de los derechos de aplicaciones para grupos de con�anza y gruposde aplicaciones

Los derechos de aplicaciones óptimos para diferentes grupos de con�anza se crean por defecto. Los grupos deaplicaciones que forman parte de un grupo de con�anza heredan de este la con�guración de sus derechos. Losderechos prede�nidos para los grupos de con�anza y los derechos de los grupos de aplicaciones puedenmodi�carse.

Con�guración

Protección avanzada contra amenazasPrevención contra intrusos

Aplicaciones

Derechos de aplicaciones Prevención contra intrusos

Derechos delgrupo

Derechos del grupo de aplicaciones

Derechos de aplicaciones

Para modi�car los derechos de grupos de con�anza o de grupos de aplicaciones que rigen los derechos delgrupo de con�anza o del grupo de aplicaciones para obtener acceso al registro del sistema operativo, losarchivos de usuario y la con�guración de aplicaciones, seleccione la �cha .

Para modi�car los derechos de grupos de con�anza o de grupos de aplicaciones que rigen los derechos delgrupo de con�anza o del grupo de aplicaciones para obtener acceso a los procesos y objetos del sistemaoperativo, seleccione la �cha .

Archivos y registro del sistema

Derechos

Heredar

Permitir

Bloquear

Registrar eventos

Heredar

Aceptar

84

10. En la ventana , haga clic en .

11. Para guardar los cambios, haga clic en el botón .

Para modi�car los derechos de una aplicación:

1. En la ventana principal de la aplicación, haga clic en el botón .

2. En la parte izquierda de la ventana, en la sección , seleccione.

En la parte derecha de la ventana, se muestra la con�guración del componente Prevención contra intrusos.

3. Haga clic en el botón .

Se abre la �cha en la ventana .

4. Seleccione la aplicación necesaria.

5. Realice una de las siguientes acciones:

Se abre la ventana .

6. En la ventana , realice una de las siguientes acciones:

7. Para el recurso requerido en la columna de la acción correspondiente, haga clic con el botón derecho del mousepara abrir el menú contextual.

8. Desde el menú contextual, seleccione el elemento requerido.

Prevención contra intrusos Aceptar

Guardar

Modi�cación de los derechos de una aplicación

Por defecto, la con�guración de los derechos de aplicaciones de las aplicaciones que pertenecen a un grupo deaplicaciones o a un grupo de con�anza heredan los valores de con�guración de los derechos de grupos decon�anza. Puede modi�car la con�guración de los derechos de aplicaciones.

Con�guración

Protección avanzada contra amenazasPrevención contra intrusos

Aplicaciones

Derechos de aplicaciones Prevención contra intrusos

Desde el menú contextual de la aplicación, seleccione .

Haga clic en el botón en la esquina inferior derecha de la �cha .

Derechos de aplicaciones

Adicional Derechos de la aplicación

Derechos de aplicaciones

Derechos de aplicaciones

Para modi�car los derechos que rigen el acceso de la aplicación al Registro del sistema operativo, a losarchivos de los usuarios y a la con�guración de las aplicaciones, seleccione la �cha

.

Para modi�car los derechos que rigen el acceso de la aplicación a los objetos y procesos del sistemaoperativo, seleccione la �cha .

Archivos y registro delsistema

Derechos

Heredar

Permitir

Bloquear

Registrar eventos

85

9. Haga clic en .

10. En la ventana , haga clic en .

11. Para guardar los cambios, haga clic en el botón .

Para desactivar las descargas y las actualizaciones de los derechos de aplicaciones de la base de datos deKaspersky Security Network:

1. En la ventana principal de la aplicación, haga clic en el botón .

2. En la parte izquierda de la ventana, en la sección , seleccione.

En la parte derecha de la ventana, se muestra la con�guración del componente Prevención contra intrusos.

3. Desactive la casilla .

4. Para guardar los cambios, haga clic en el botón .

1. Este permiso de acceso tiene la prioridad mayor.

2. Este permiso de acceso tiene la prioridad menor.

Aceptar

Aplicaciones Aceptar

Guardar

Desactivación de las descargas y las actualizaciones de los derechos deaplicaciones desde la base de datos de Kaspersky Security Network

De forma predeterminada, cuando se detecta información nueva sobre una aplicación en la base de datos deKaspersky Security Network, Kaspersky Endpoint Security aplica los derechos descargadas desde la base dedatos de KSN para esta aplicación. Los derechos de la aplicación pueden luego modi�carse manualmente.

Si una aplicación no se encuentra en la base de datos de Kaspersky Security Network cuando se inicia por primeravez, pero la información acerca de esta se agrega más tarde a la base de datos, por defecto Kaspersky EndpointSecurity actualiza automáticamente los derechos para esta aplicación.

Puede desactivar las descargas de los derechos de aplicaciones de la base de datos de Kaspersky SecurityNetwork y actualizaciones automáticas de los derechos de aplicaciones anteriormente desconocidas.

Con�guración

Protección avanzada contra amenazasPrevención contra intrusos

Actualizar derechos para aplicaciones anteriormente desconocidas usando la base dedatos de KSN

Guardar

Desactivación de la herencia de las restricciones del proceso principal

La aplicación puede ser iniciada por el usuario o por otra aplicación en ejecución. Cuando la aplicación se inicia porotra aplicación, se crea una secuencia de inicio que consta de procesos principales y secundarios.

Cuando una aplicación intenta obtener acceso a un recurso protegido, Prevención contra intrusos analiza todoslos procesos principales de esta aplicación para determinar si estos procesos tienen derecho a acceder al recursoprotegido. Se aplican entonces los derechos de más baja prioridad: los derechos de acceso de la aplicación secomparan con los del proceso principal, y la actividad de la aplicación se circunscribe a los derechos de acceso quemenor prioridad tienen.

La prioridad de los permisos de acceso es la siguiente:

Permitir

Bloquear

86

Para desactivar la herencia de las restricciones del proceso principal:

1. En la ventana principal de la aplicación, haga clic en el botón .

2. En la parte izquierda de la ventana, en la sección , seleccione.

En la parte derecha de la ventana, se muestra la con�guración del componente Prevención contra intrusos.

3. Haga clic en el botón .

Se abre la �cha en la ventana .

4. Seleccione la aplicación necesaria.

5. Desde el menú contextual de la aplicación, seleccione .

Se abre la ventana .

6. En la ventana , seleccione la �cha .

7. Seleccione la casilla .

8. Haga clic en .

9. En la ventana , haga clic en .

10. Para guardar los cambios, haga clic en el botón .

Para excluir de los derechos de una aplicación a algunas de sus acciones:

1. En la ventana principal de la aplicación, haga clic en el botón .

2. En la parte izquierda de la ventana, en la sección , seleccione.

En la parte derecha de la ventana, se muestra la con�guración del componente Prevención contra intrusos.

3. Haga clic en el botón .

Se abre la �cha en la ventana .

4. Seleccione la aplicación necesaria.

5. Desde el menú contextual de la aplicación, seleccione .

Se abre la ventana .

Este mecanismo impide que una aplicación no con�able o con derechos restringidos utilice una aplicación decon�anza para realizar acciones que requieran ciertos privilegios.

Si la actividad de una aplicación se bloquea debido a la ausencia de derechos que se otorgan a un procesoprincipal, puede modi�car estos derechos o desactivar la herencia de las restricciones del proceso principal.

Con�guración

Protección avanzada contra amenazasPrevención contra intrusos

Aplicaciones

Derechos de aplicaciones Prevención contra intrusos

Derechos de aplicaciones

Derechos de aplicaciones

Derechos de aplicaciones Exclusiones

No heredar restricciones del proceso principal (aplicación)

Aceptar

Aplicaciones Aceptar

Guardar

Exclusión de acciones de aplicaciones especí�cas de los derechos deaplicaciones

Con�guración

Protección avanzada contra amenazasPrevención contra intrusos

Aplicaciones

Derechos de aplicaciones Prevención contra intrusos

Derechos de aplicaciones

Derechos de aplicaciones

87

6. Seleccione la �cha .

7. Seleccione las casillas adyacentes a las acciones de aplicaciones que no es necesario supervisar.

8. Haga clic en .

9. En la ventana , haga clic en .

10. Para guardar los cambios, haga clic en el botón .

Para eliminar los derechos de las aplicaciones que han caído en desuso:

1. En la ventana principal de la aplicación, haga clic en el botón .

2. En la parte izquierda de la ventana, en la sección , seleccione.

En la parte derecha de la ventana, se muestra la con�guración del componente Prevención contra intrusos.

3. Realice una de las siguientes acciones:

4. Para guardar los cambios, haga clic en el botón . 

Exclusiones

Aceptar

Aplicaciones Aceptar

Guardar

Eliminación de derechos para las aplicaciones en desuso

Por defecto, los derechos de aplicaciones que no se han iniciado durante 60 días, se eliminan de forma automática.Puede cambiar la duración de almacenamiento de los derechos de aplicaciones no utilizadas o desactivar laeliminación automática de las reglas.

Con�guración

Protección avanzada contra amenazasPrevención contra intrusos

Si desea que Kaspersky Endpoint Security elimine los derechos de aplicaciones que no se usan, active lacasilla y especi�que un número de días.

Si no desea que los derechos de aplicaciones sin uso se eliminen automáticamente, desactive la casilla.

Eliminar los derechos de aplicaciones que no se inicien en más de

Eliminar los derechos de aplicaciones que no se inicien en más de

Guardar

Protección de los recursos del sistema operativo y los datos de identidad

El componente Prevención contra intrusos administra los derechos de aplicaciones de realizar acciones en variascategorías de recursos del sistema operativo y datos personales.

Los especialistas de Kaspersky han establecido categorías prede�nidas de recursos protegidos. No puedemodi�car ni eliminar las categorías prede�nidas de recursos protegidos o los recursos protegidos que están dentrode estas categorías.

Puede realizar las siguientes acciones:

Agregar una nueva categoría de recursos protegidos.

Agregar un nuevo recurso protegido.

Desactivar la protección de un recurso.

88

Para agregar una nueva categoría de recursos protegidos:

1. En la ventana principal de la aplicación, haga clic en el botón .

2. En la parte izquierda de la ventana, en la sección , seleccione.

En la parte derecha de la ventana, se muestra la con�guración del componente Prevención contra intrusos.

3. Haga clic en el botón .

Se abre la �cha en la ventana .

4. En la parte izquierda de la �cha , seleccione la sección o la categoría de recursosprotegidos a la que desea agregar una nueva categoría de recursos protegidos.

5. Haga clic en el botón y, en la lista desplegable, seleccione .

Se abre la ventana .

6. En la ventana que se abre, introduzca el nombre de la nueva categoría derecursos protegidos.

7. Haga clic en .

Aparece un nuevo elemento en la lista de categorías de recursos protegidos.

8. En la ventana , haga clic en .

9. Para guardar los cambios, haga clic en el botón .

Puede editar o eliminar una categoría de recursos protegidos después de agregarla. Para ello, haga clic en elbotón o en la parte superior izquierda de la �cha .

Para agregar un recurso protegido:

1. En la ventana principal de la aplicación, haga clic en el botón .

2. En la parte izquierda de la ventana, en la sección , seleccione.

En la parte derecha de la ventana, se muestra la con�guración del componente Prevención contra intrusos.

3. Haga clic en el botón .

Se abre la �cha en la ventana .

4. En la parte izquierda de la �cha , seleccione la categoría de recursos protegidos a la quedesea agregar un nuevo recurso protegido.

Adición de una categoría de recursos protegidos

Con�guración

Protección avanzada contra amenazasPrevención contra intrusos

Recursos

Recursos protegidos Prevención contra intrusos

Recursos protegidos

Agregar Categoría

Categoría de recursos protegidos

Categoría de recursos protegidos

Aceptar

Prevención contra intrusos Aceptar

Guardar

Modi�car Eliminar Recursos protegidos

Adición de un recurso protegido

Con�guración

Protección avanzada contra amenazasPrevención contra intrusos

Recursos

Recursos protegidos Prevención contra intrusos

Recursos protegidos

89

5. Haga clic en el botón y, en la lista desplegable, seleccione el tipo de recurso que quiera agregar:

Se abre la ventana .

6. En la ventana , introduzca el nombre del recurso protegido en el campo .

7. Haga clic en el botón .

8. En la ventana que se abre, especi�que la con�guración necesaria según el tipo de recurso protegido que deseeagregar. Haga clic en .

9. En la ventana , haga clic en .

En la lista de recursos protegidos de la categoría seleccionada en la �cha , aparece unnuevo elemento.

10. En la ventana , haga clic en .

11. Para guardar los cambios, haga clic en el botón .

Puede editar o eliminar recursos protegidos después de agregarlos. Para ello, haga clic en el botón o en la parte superior izquierda de la �cha .

Para desactivar la protección de recursos:

1. En la ventana principal de la aplicación, haga clic en el botón .

2. En la parte izquierda de la ventana, en la sección , seleccione.

En la parte derecha de la ventana, se muestra la con�guración del componente Prevención contra intrusos.

3. En la parte derecha de la ventana, haga clic en el botón .

Se abre la �cha en la ventana .

4. Realice una de las siguientes acciones:

Agregar

.

.

Archivo o carpeta

Clave del Registro

Recurso protegido

Recurso protegido Nombre

Examinar

Aceptar

Recurso protegido Aceptar

Recursos protegidos

Prevención contra intrusos Aceptar

Guardar

Modi�carEliminar Recursos protegidos

Desactivación de la protección de recursos

Con�guración

Protección avanzada contra amenazasPrevención contra intrusos

Recursos

Recursos protegidos Prevención contra intrusos

En la parte izquierda de la ventana, en la lista de recursos protegidos, seleccione el recurso para el que deseadesactivar la protección y desmarque la casilla ubicada junto a su nombre.

Haga clic en y realice los pasos siguientes:

a. En la ventana , haga clic en el botón . En la lista desplegable, seleccione el tipo derecurso que quiera agregar a la lista de exclusiones de la protección del componente Prevención contraintrusos: o .

Se abre la ventana .

Exclusiones

Exclusiones Agregar

Archivo o carpeta Clave del registro

Recurso protegido

90

5. En la ventana , haga clic en .

6. Para guardar los cambios, haga clic en el botón .

b. En la ventana , introduzca el nombre del recurso protegido en el campo .

c. Haga clic en el botón .

d. En la ventana que se abre, especi�que la con�guración necesaria según el tipo de recurso protegido quedesea agregar a la lista de exclusiones de protección del componente Prevención contra intrusos.

e. Haga clic en .

f. En la ventana , haga clic en .

Aparecerá un nuevo elemento en la lista de recursos excluidos de la protección del componentePrevención contra intrusos.

Una vez agregado un recurso a la lista de exclusiones de protección del componente Prevencióncontra intrusos, puede editarlo o eliminarlo. Para ello, haga clic en el botón o en laparte superior de la ventana .

g. En la ventana , haga clic en .

Recurso protegido Nombre

Examinar

Aceptar

Recurso protegido Aceptar

Modi�car EliminarExclusiones

Exclusiones Aceptar

Prevención contra intrusos Aceptar

Guardar

Motor de reparación

Esta sección contiene información sobre el motor de reparación e instrucciones para habilitar o deshabilitar elcomponente.

Acerca del Motor de reparación

El Motor de reparación permite a Kaspersky Endpoint Security deshacer acciones que han sido realizadas por elmalware en el sistema operativo.

Al revertir la actividad del malware en el sistema operativo, Kaspersky Endpoint Security gestiona los siguientestipos de actividad de malware:

Kaspersky Endpoint Security realiza las siguientes acciones:

La capacidad de recuperar archivos está sujeta a algunas limitaciones.

Actividad de archivos

Elimina los archivos ejecutables que el malware ha creado (en cualquier tipo de soporte, excepto unidadesde red).

Elimina los archivos ejecutables creados por programas en los que el malware se ha in�ltrado.

Restaura los archivos que el malware ha modi�cado o eliminado.

Actividad del registro

91

La reversión de las operaciones del malware afecta a un conjunto de datos estrictamente de�nido. Lareversión no tiene efectos negativos en el sistema operativo ni en la integridad de los datos de su equipo.

Para habilitar o deshabilitar el Motor de reparación, realice lo siguiente:

1. En la ventana principal de la aplicación, haga clic en el botón .

2. En la parte izquierda de la ventana, en la sección , seleccione lasubsección .

3. Si desea que Kaspersky Endpoint Security revierta las acciones ocasionadas por un malware en el sistemaoperativo, seleccione la casilla de veri�cación en la parte derecha de la ventana.

4. Para guardar los cambios, haga clic en el botón .

Kaspersky Endpoint Security realiza las siguientes acciones:

Kaspersky Endpoint Security realiza las siguientes acciones:

Kaspersky Endpoint Security realiza las siguientes acciones:

Elimina las claves del Registro que el malware ha creado.

No restaura las claves del Registro que el malware ha eliminado.

Actividad del sistema

Finaliza los procesos iniciados por el malware.

Finaliza los procesos en los que el malware se ha in�ltrado.

No reanuda procesos que el malware haya suspendido.

Actividad de red

Bloquea la actividad de red del malware.

Bloquea la actividad de red de los procesos en los que el malware se ha in�ltrado.

La reversión de acciones puede iniciarse durante un análisis antivirus o a pedido de los componentes Proteccióncontra archivos peligrosos y Detección de comportamientos.

Habilitación y deshabilitación del Motor de reparación

Con�guración

Protección avanzada contra amenazasMotor de reparación

Motor de reparación

Guardar

Protección contra amenazas de archivos

Esta sección contiene información acerca del componente Protección contra amenazas de archivos einstrucciones para con�gurar los parámetros del componente.

92

Cuando se abre o se ejecuta un archivo cuyo contenido está almacenado en la nube de OneDrive, KasperskyEndpoint Security descarga el contenido y lo analiza.

1. Identi�ca el tipo de objeto que se detectó en el archivo (como virus o Troyano).

2. La aplicación muestra una noti�cación acerca del objeto malicioso detectado en el archivo (si las noti�cacionesestán con�guradas), y procesa el archivo; para ello, ejecuta la acción especi�cada en la con�guración delcomponente Protección contra amenazas de archivos.

Para habilitar o deshabilitar la Protección contra amenazas de archivos, realice lo siguiente:

1. En la ventana principal de la aplicación, haga clic en el botón .

2. En la parte izquierda de la ventana, en la sección , seleccione .

La con�guración del componente Protección contra amenazas de archivos se muestra en la parte derecha dela ventana.

3. Realice una de las siguientes acciones:

4. Para guardar los cambios, haga clic en el botón .

Acerca de la Protección contra amenazas de archivos

El componente Protección contra amenazas de archivos le permite evitar la infección del sistema de archivos delequipo. De manera predeterminada, el componente se inicia junto con Kaspersky Endpoint Security, se mantieneactivo en la memoria RAM y analiza todos los archivos del equipo y de las unidades conectadas a este cuando selos abre o ejecuta para detectar virus y otras amenazas. El análisis se realiza de acuerdo con la con�guración de laaplicación.

Al detectar una amenaza en un archivo, Kaspersky Endpoint Security realiza lo siguiente:

Habilitación y deshabilitación de la Protección contra amenazas de archivos

De manera predeterminada, el componente Protección contra amenazas de archivos está habilitado y se ejecutaen el modo recomendado por los expertos de Kaspersky. Si es necesario, puede deshabilitar la Protección contraamenazas de archivos.

Con�guración

Protección básica contra amenazas Proteccióncontra amenazas de archivos

Si desea habilitar la Protección frente a amenazas en archivos, seleccione la casilla .

Si desea deshabilitar la Protección frente a amenazas en archivos, desactive la casilla .

Protección contraamenazas de archivos

Protección contraamenazas de archivos

Guardar

Suspensión automática de la Protección contra amenazas de archivos

93

La Protección contra amenazas de archivos solo debe pausarse como último recurso cuando entra encon�icto con algunas aplicaciones. En caso de que existan con�ictos durante el funcionamiento de uncomponente, le recomendamos que se comunique con el Servicio de soporte técnico de Kaspersky(https://companyaccount.kaspersky.com). Los expertos de Soporte lo ayudarán a con�gurar el componenteProtección contra amenazas de archivos para que se ejecute simultáneamente con otras aplicaciones en suequipo.

Para con�gurar la suspensión automática de la Protección contra amenazas de archivos, realice lo siguiente:

1. En la ventana principal de la aplicación, haga clic en el botón .

2. En la parte izquierda de la ventana, en la sección , seleccione .

La con�guración del componente se muestra en la parte derecha dela ventana.

3. En la sección , haga clic en .

Se abre la ventana .

4. En la ventana , seleccione la �cha .

5. En la sección :

6. Realice una de las siguientes acciones:

7. En la ventana , haga clic en .

8. Para guardar los cambios, haga clic en el botón . 

Puede con�gurar la suspensión automática de la Protección contra amenazas de archivos en una horaespeci�cada o al trabajar con aplicaciones especí�cas.

Con�guración

Protección básica contra amenazas Proteccióncontra amenazas de archivos

Protección contra amenazas de archivos

Nivel de seguridad Con�guración

Protección contra amenazas de archivos

Protección contra amenazas de archivos Adicional

Suspender tarea

Si desea con�gurar la suspensión automática de la Protección contra amenazas de archivos a una horaespeci�cada, seleccione la casilla y haga clic en el botón .

Se abre la ventana .

Si desea con�gurar la suspensión automática de la Protección contra amenazas de archivos al inicio deaplicaciones especi�cadas, seleccione la casilla y haga clic en el botón

.

Se abre la ventana .

Mediante programación Programación

Suspender tarea

Al iniciarse ciertas aplicacionesSeleccionar

Aplicaciones

Si desea con�gurar la suspensión automática de la Protección contra amenazas de archivos a una horaespeci�cada, en la ventana , use los campos y para especi�car el período (en formato HH:MM) durante el cual se debe suspender el componenteProtección contra amenazas de archivos. Haga clic en .

Si está con�gurando la suspensión automática de la Protección contra amenazas de archivos cuando seinician determinadas aplicaciones, use los botones , y de la ventana

para crear una lista de las aplicaciones que, cuando se ejecuten, suspendan la Proteccióncontra amenazas de archivos. Haga clic en .

Suspender tarea Suspender tarea a las Reanudar tarea a las

Aceptar

Agregar Modi�car EliminarAplicaciones

Aceptar

Protección contra amenazas de archivos Aceptar

Guardar

94

Para cambiar un nivel de seguridad:

1. En la ventana principal de la aplicación, haga clic en el botón .

Con�guración de la Protección contra amenazas de archivos

Puede realizar las siguientes acciones para con�gurar el componente Protección contra amenazas de archivos:

Modi�car el nivel de seguridad.

Puede seleccionar uno de los niveles de seguridad predeterminados o ajustar manualmente la con�guración delnivel de seguridad. Si cambia la con�guración del nivel de seguridad, siempre puede volver a la con�guración delnivel de seguridad recomendada.

Cambie la acción que realiza el componente Protección contra amenazas de archivos cuando detecta unarchivo infectado.

Forme el alcance de la protección del componente Protección contra amenazas de archivos.

Puede ampliar o reducir el alcance de la protección agregando o eliminando objetos, o cambiando el tipo dearchivos que se analizarán.

Con�gurar el analizador heurístico.

El componente Protección contra amenazas de archivos usa una técnica de análisis llamada aprendizajeautomático y análisis de �rmas. Durante el análisis de la �rma, el componente Protección contra amenazas dearchivos compara el objeto detectado con registros en las bases de datos antivirus de la aplicación. Según lasrecomendaciones de los expertos de Kaspersky, el aprendizaje automático y análisis de �rmas está siemprehabilitado.

Para aumentar la efectividad de la protección, puede utilizar el análisis heurístico. Durante el análisis heurístico,el componente Protección contra amenazas de archivos analiza la actividad de los objetos en el sistemaoperativo. El análisis heurístico permite detectar objetos maliciosos sobre los cuales no existen registros en lasbases de datos antivirus de la aplicación.

Optimizar el análisis.

Puede optimizar el análisis de archivos realizado por el componente Protección contra amenazas de archivosreduciendo la duración del análisis y aumentando la velocidad de funcionamiento de Kaspersky EndpointSecurity. Esto se puede lograr analizando solamente los archivos nuevos y aquellos que se han modi�cadodesde el análisis anterior. Este modo se aplica tanto a archivos simples como compuestos.

También puede habilitar el uso de las tecnologías iChecker y iSwift, que optimizan la velocidad del análisis dearchivos al excluir los archivos que no se han modi�cado desde el análisis más reciente.

Con�gurar el análisis de archivos compuestos.

Modi�car el modo de análisis de archivos.

Modi�cación del nivel de seguridad

Para proteger el sistema de archivos del equipo, el componente Protección contra amenazas de archivos aplicadiversos grupos de con�guraciones. Estos grupos de con�guraciones se denominan niveles de seguridad. Existentres niveles de seguridad predeterminados: , y . Se considera que el nivel de seguridad

es la con�guración óptima recomendada por los expertos de Kaspersky.Alto Recomendado Bajo

Recomendado

Con�guración

95

2. En la parte izquierda de la ventana, en la sección , seleccione .

La con�guración del componente Protección contra amenazas de archivos se muestra en la parte derecha dela ventana.

3. En la sección , realice una de las siguientes acciones:

4. Para guardar los cambios, haga clic en el botón .

Para cambiar la acción tomada respecto de archivos infectados por el componente Protección contra amenazasde archivos, realice lo siguiente:

1. En la ventana principal de la aplicación, haga clic en el botón .

2. En la parte izquierda de la ventana, en la sección , seleccione .

La con�guración del componente Protección contra amenazas de archivos se muestra en la parte derecha dela ventana.

3. En la sección , seleccione la opción que desee:

Protección básica contra amenazas Proteccióncontra amenazas de archivos

Nivel de seguridad

Si desea con�gurar uno de los niveles de seguridad predeterminados ( , o ),selecciónelo con el control deslizante.

Si desea con�gurar un nivel de seguridad personalizado, haga clic en el botón e introduzcasus preferencias de con�guración en la ventana que se abre.

Después de con�gurar un nivel personalizado de seguridad, el nombre del nivel de seguridad que aparece enla sección cambia a .

Si desea cambiar el nivel de seguridad al nivel , haga clic en el botón .

Alto Recomendado Bajo

Con�guraciónProtección contra amenazas de archivos

Nivel de seguridad Personalizado

Recomendado Predeterminado

Guardar

Cambio de la acción tomada respecto de archivos infectados por elcomponente Protección contra amenazas de archivos

Por defecto, el componente Protección contra amenazas de archivos automáticamente intenta desinfectar todoslos archivos infectados que detecta. Si la desinfección arroja un error, el componente Protección contra amenazasde archivos elimina estos archivos.

Con�guración

Protección básica contra amenazas Proteccióncontra amenazas de archivos

Acción al detectar una amenaza

.

Si esta opción está seleccionada, el componente Protección contra amenazas de archivosautomáticamente intenta desinfectar todos los archivos infectados que detecta. Si la desinfección arroja unerror, el componente Protección contra amenazas de archivos elimina estos archivos.

.

Si esta opción está seleccionada, el componente Protección contra amenazas de archivosautomáticamente intenta desinfectar todos los archivos infectados que detecta. Si la desinfección arroja unerror, el componente Protección contra amenazas de archivos bloquea estos archivos.

.

Si esta opción está seleccionada, el componente Protección contra amenazas de archivos bloqueaautomáticamente todos los archivos infectados sin intentar desinfectarlos.

Desinfectar; eliminar si falla la desinfección

Desinfectar; bloquear si falla la desinfección

Bloquear

96

4. Para guardar los cambios, haga clic en el botón . 

Para crear el alcance de la protección:

1. En la ventana principal de la aplicación, haga clic en el botón .

2. En la parte izquierda de la ventana, en la sección , seleccione .

La con�guración del componente Protección contra amenazas de archivos se muestra en la parte derecha dela ventana.

3. En la sección , haga clic en .

Se abre la ventana .

4. En la ventana , seleccione la �cha .

5. En la sección , especi�que el tipo de archivos que quiera que analice el componenteProtección contra amenazas de archivos:

Cuando seleccione el tipo de archivos que se analizarán, recuerde la siguiente información:

6. En la lista , realice una de las siguientes acciones:

Guardar

Formación del alcance de la protección del componente Protección contraamenazas de archivos

El alcance de la protección se re�ere a los objetos que el componente analiza cuando está habilitado. Los alcancesde la protección de diferentes componentes tienen diferentes propiedades. La ubicación y el tipo de archivos quese analizarán son propiedades del alcance de la protección del componente Protección contra amenazas dearchivos. De forma predeterminada, el componente Protección contra amenazas de archivos analiza solo losarchivos potencialmente infectables que se ejecutan desde discos duros, unidades extraíbles y unidades de red.

Con�guración

Protección básica contra amenazas Proteccióncontra amenazas de archivos

Nivel de seguridad Con�guración

Protección contra amenazas de archivos

Protección contra amenazas de archivos General

Tipos de archivos

Si desea analizar todos los archivos, seleccione .

Si desea analizar archivos con los formatos más vulnerables a infecciones, seleccione .

Si desea analizar archivos con las extensiones más vulnerables a infecciones, seleccione .

Todos los archivos

Archivos analizadossegún su formato

Archivosanalizados según su extensión

Para algunos formatos de archivos (por ejemplo, .txt), la probabilidad de intrusión de código malicioso y suposterior activación es bastante reducida. Además, otros formatos contienen o pueden contener códigoejecutable (por ejemplo, .exe, .dll y .doc). El riesgo de que el código malicioso ingrese en estos archivos y seactive es relativamente alto.

Un intruso puede enviar un virus u otro programa malicioso al equipo en un archivo ejecutable al que se le hacambiado el nombre con la extensión .txt. Si selecciona el análisis de archivos por extensión, en el análisis seignorará este archivo. Si se selecciona el análisis de archivos por formato, el componente Protección contraamenazas de archivos analiza el encabezado del archivo independientemente de la extensión. Este análisispuede revelar que el archivo tiene un formato EXE. Este tipo de archivo se analiza en profundidad en buscade virus u otro tipo de malware.

Alcance de la protección

97

Se abre la ventana .

7. Realice una de las siguientes acciones:

8. Si es necesario, repita los pasos 6 y 7 para agregar, mover o quitar objetos de la lista de objetos para analizar.

9. Para excluir un objeto de la lista de objetos a analizar, desactive la casilla junto al objeto en la lista . Sin embargo, el objeto permanecerá en la lista de objetos que se analizarán aunque esté excluido

del análisis del componente Protección contra amenazas de archivos.

10. En la ventana , haga clic en .

11. Para guardar los cambios, haga clic en el botón . 

Para con�gurar el uso del análisis heurístico en el funcionamiento del componente Protección contra amenazas dearchivos, realice lo siguiente:

1. En la ventana principal de la aplicación, haga clic en el botón .

2. En la parte izquierda de la ventana, en la sección , seleccione .

La con�guración del componente Protección contra amenazas de archivos se muestra en la parte derecha dela ventana.

3. En la sección , haga clic en .

Se abre la ventana .

4. En la ventana , seleccione la �cha .

5. En la sección :

Si quiere agregar un nuevo objeto al alcance del análisis, haga clic en el botón .

Si quiere cambiar la ubicación de un objeto, selecciónelo en el área de alcance del análisis y haga clic en elbotón .

Agregar

Modi�car

Seleccionar alcance del análisis

Si desea eliminar un objeto de la lista de objetos que se analizarán, selecciónelo de la lista de objetos que seanalizarán y haga clic en el botón .

Se abre una ventana para con�rmar la eliminación.

Eliminar

Si quiere agregar un nuevo objeto o cambiar la ubicación de un objeto de la lista de objetos que se analizarán,selecciónelo en la ventana y haga clic en el botón .

Todos los objetos seleccionados en la ventana se muestran en la lista en la ventana .

Haga clic en .

Si desea eliminar un objeto, haga clic en el botón en la ventana de con�rmación de eliminación.

Seleccionar alcance del análisis Agregar

Seleccionar alcance del análisisAlcance de la protección Protección contra amenazas de archivos

Aceptar

Alcance de laProtección

Protección contra amenazas de archivos Aceptar

Guardar

Utilización del análisis heurístico en la operación del componente Proteccióncontra amenazas de archivos

Con�guración

Protección básica contra amenazas Proteccióncontra amenazas de archivos

Nivel de seguridad Con�guración

Protección contra amenazas de archivos

Protección contra amenazas de archivos Rendimiento

Métodos de análisis

98

6. Haga clic en .

7. Para guardar los cambios, haga clic en el botón . 

Para con�gurar el uso de tecnologías de análisis en el funcionamiento del componente Protección contraamenazas de archivos:

1. En la ventana principal de la aplicación, haga clic en el botón .

2. En la parte izquierda de la ventana, en la sección , seleccione .

La con�guración del componente Protección contra amenazas de archivos se muestra en la parte derecha dela ventana.

3. En la sección , haga clic en .

Se abre la ventana .

4. En la ventana , seleccione la �cha .

5. En la sección :

6. Haga clic en .

7. Para guardar los cambios, haga clic en el botón .

Para optimizar el análisis de archivos:

1. En la ventana principal de la aplicación, haga clic en el botón .

2. En la parte izquierda de la ventana, en la sección , seleccione .

Si quiere que el componente Protección contra amenazas de archivos use el análisis heurístico, seleccione lacasilla y use el control deslizante para de�nir el nivel del análisis heurístico:

, o .

Si no quiere que el componente Protección contra amenazas de archivos use el análisis heurístico,desmarque la casilla .

Análisis heurístico Análisissuper�cial Análisis medio Análisis profundo

Análisis heurístico

Aceptar

Guardar

Utilización de tecnologías de análisis en la operación del componenteProtección contra amenazas de archivos

Con�guración

Protección básica contra amenazas Proteccióncontra amenazas de archivos

Nivel de seguridad Con�guración

Protección contra amenazas de archivos

Protección contra amenazas de archivos Adicional

Tecnologías de análisis

Seleccione las casillas junto a los nombres de las tecnologías que quiera usar en el funcionamiento delcomponente Protección contra amenazas de archivos.

Desactive las casillas junto a los nombres de las tecnologías que no quiera usar en el funcionamiento delcomponente Protección contra amenazas de archivos.

Aceptar

Guardar

Optimización del análisis de archivos

Con�guración

Protección básica contra amenazas Proteccióncontra amenazas de archivos

99

La con�guración del componente Protección contra amenazas de archivos se muestra en la parte derecha dela ventana.

3. Haga clic en el botón .

Se abre la ventana .

4. En la ventana , seleccione la �cha .

5. En la sección , seleccione la casilla .

6. Haga clic en .

7. Para guardar los cambios, haga clic en el botón . 

El método utilizado para procesar un archivo compuesto infectado (desinfección o eliminación) depende deltipo de archivo.

El componente Protección contra amenazas de archivos desinfecta archivos compuestos con formato RAR,ARJ, ZIP, CAB y LHA, y elimina archivos en todos los formatos restantes (excepto bases de datos de correo).

Para con�gurar el análisis de archivos compuestos:

1. En la ventana principal de la aplicación, haga clic en el botón .

2. En la parte izquierda de la ventana, en la sección , seleccione .

La con�guración del componente Protección contra amenazas de archivos se muestra en la parte derecha dela ventana.

3. En la sección , haga clic en .

Se abre la ventana .

4. En la ventana , seleccione la �cha .

5. En la sección , especi�que los tipos de archivos compuestos que quieraanalizar: archivos de almacenamiento, paquetes de instalación o archivos en formatos de O�ice.

6. Para analizar solo archivos compuestos nuevos y modi�cados, seleccione la casilla de veri�cación .

El componente Protección contra amenazas de archivos solo analizará archivos compuestos nuevos ymodi�cados de todos los tipos.

Con�guración

Protección contra amenazas de archivos

Protección contra amenazas de archivos Rendimiento

Optimización del análisis Analizar solo archivos nuevos y modi�cados

Aceptar

Guardar

Análisis de archivos compuestos

Una técnica común para ocultar virus u otro malware es incorporarlo en archivos compuestos, como archivos dealmacenamiento o bases de datos de correo electrónico. Para detectar virus u otro malware oculto de estamanera, es necesario descomprimir el archivo compuesto, lo que puede reducir la velocidad del análisis. Puedelimitar el conjunto de archivos compuestos que se analizarán y, de esta forma, aumentar la velocidad del análisis.

Con�guración

Protección básica contra amenazas Proteccióncontra amenazas de archivos

Nivel de seguridad Con�guración

Protección contra amenazas de archivos

Protección contra amenazas de archivos Rendimiento

Análisis de archivos compuestos

Analizar soloarchivos nuevos y modi�cados

100

7. Haga clic en el botón .

Se abre la ventana .

8. En la sección , realice una de las siguientes acciones:

9. En la sección , realice una de las siguientes acciones:

El componente Protección contra amenazas de archivos analiza los archivos de gran tamaño que seextraen de archivos comprimidos, independientemente de si la casilla

está seleccionada.

10. Haga clic en .

11. En la ventana , haga clic en .

12. Para guardar los cambios, haga clic en el botón .

Para modi�car el modo de análisis de archivos:

1. En la ventana principal de la aplicación, haga clic en el botón .

2. En la parte izquierda de la ventana, en la sección , seleccione .

Adicional

Archivos compuestos

Análisis en segundo plano

Para que el componente Protección contra amenazas de archivos no descomprima archivos compuestos ensegundo plano, desmarque la casilla .

Para permitir que el componente Protección contra amenazas de archivos descomprima archivoscompuestos en segundo plano, marque la casilla yespeci�que el valor que desee en el campo .

Descomprimir archivos compuestos en segundo plano

Descomprimir archivos compuestos en segundo planoTamaño mínimo de archivo

Límite de tamaño

Para que el componente Protección contra amenazas de archivos no descomprima archivos compuestos degran tamaño, marque la casilla y especi�que el valordeseado en el campo . El componente Protección contra amenazas de archivosno descomprimirá archivos compuestos que superen el tamaño especi�cado.

Para permitir que el componente Protección contra amenazas de archivos descomprima archivoscompuestos de gran tamaño, desmarque la casilla de veri�cación

.

Un archivo se considera de gran tamaño si su tamaño supera el valor especi�cado en el campo .

No desempaquetar archivos compuestos grandesTamaño máximo de archivo

No desempaquetar archivoscompuestos grandes

Tamañomáximo de archivo

No desempaquetar archivoscompuestos grandes

Aceptar

Protección contra amenazas de archivos Aceptar

Guardar

Modi�cación del modo de análisis

El Modo de análisis hace referencia a la condición que desencadena el análisis del archivo del componenteProtección contra amenazas de archivos. Por defecto, Kaspersky Endpoint Security analiza los archivos en el modointeligente. En este modo de análisis de archivos, el componente Protección contra amenazas de archivos decide sianaliza o no los archivos después de analizar las operaciones realizadas con el archivo por el usuario, por unaaplicación en nombre del usuario (en la cuenta que se usó para iniciar sesión o en otra cuenta de usuario) o por elsistema operativo. Por ejemplo, Kaspersky Endpoint Security solo analiza un documento Microsoft O�ice Word laprimera vez que lo abre y cuando lo cierra. Las operaciones intermedias de sobrescritura no originan el análisis delarchivo.

Con�guración

Protección básica contra amenazas Proteccióncontra amenazas de archivos

101

La con�guración del componente Protección contra amenazas de archivos se muestra en la parte derecha dela ventana.

3. En la sección , haga clic en .

Se abre la ventana .

4. En la ventana , seleccione la �cha .

5. En la sección , seleccione el modo que desee:

6. Haga clic en .

7. Para guardar los cambios, haga clic en el botón .

Este componente está disponible si Kaspersky Endpoint Security está instalado en un equipo que ejecutaMicrosoft Windows para estaciones de trabajo. Este componente no está disponible si Kaspersky EndpointSecurity está instalado en un equipo que ejecuta Microsoft Windows para servidores de archivos.

Nivel de seguridad Con�guración

Protección contra amenazas de archivos

Protección contra amenazas de archivos Adicional

Modo de análisis

.

.

.

.

Modo inteligente

Ante operaciones de acceso y modi�cación

Ante operaciones de acceso

Ante operaciones de ejecución

Aceptar

Guardar

Protección contra amenazas web

Esta sección contiene información acerca del componente Protección contra amenazas web e instrucciones paracon�gurar los parámetros del componente.

Acerca de la Protección contra amenazas web

Cada vez que se conecta a Internet, expone información almacenada en su equipo a virus y otras clases demalware. Estos pueden in�ltrarse en el equipo mientras el usuario descarga software gratuito o navega sitios webvulnerados por delincuentes. Los gusanos de red pueden encontrar un camino hacia el equipo apenas estableceuna conexión a Internet, incluso antes de que abra una página web o descargue un archivo.

El componente Protección contra amenazas web protege los datos entrantes y salientes que se envían al equipo ydesde el equipo mediante los protocolos HTTP y FTP, y veri�ca las direcciones URL comparándolas con la lista dedirecciones web maliciosas o de phishing.

El componente Protección contra amenazas web intercepta cada página web o archivo al que accede el usuario ouna aplicación mediante el protocolo FTP o HTTP y los analiza en busca de virus y otras amenazas. Después,sucede lo siguiente:

Si se determina que la página o el archivo no contienen código malicioso, el usuario obtiene acceso inmediato aellos.

102

Para habilitar o deshabilitar el componente Protección contra amenazas web:

1. En la ventana principal de la aplicación, haga clic en el botón .

2. En la parte izquierda de la ventana, en la sección , seleccione .

La con�guración del componente Protección contra amenazas web se muestra en la parte derecha de laventana.

3. Realice una de las siguientes acciones:

4. Para guardar los cambios, haga clic en el botón .

Si un usuario accede a una página web o a un archivo que contiene el código malicioso, la aplicación realiza laacción que se especi�ca en la con�guración del componente Protección contra amenazas web.

Habilitación y deshabilitación de la Protección contra amenazas web

De manera predeterminada, el componente Protección contra amenazas web está habilitado y se ejecuta en elmodo recomendado por los expertos de Kaspersky. Puede deshabilitar el componente Protección contraamenazas web si es necesario.

Con�guración

Protección básica contra amenazas Proteccióncontra amenazas web

Si desea habilitar el componente Protección frente amenazas web, seleccione la casilla .

Si desea deshabilitar el componente Protección frente amenazas web, desactive la casilla .

Protección contraamenazas web

Proteccióncontra amenazas web

Guardar

Con�guración de la Protección contra amenazas web

Puede realizar las siguientes acciones para la con�guración del componente Protección contra amenazas web:

Modi�que el nivel de seguridad del trá�co web.

Puede seleccionar uno de los niveles preinstalados de seguridad para el trá�co web que se recibe o setransmite mediante los protocolos HTTP y FTP, o con�gurar un nivel de seguridad personalizado para el trá�coweb.

Si modi�ca la con�guración del nivel de seguridad del trá�co web, siempre puede volver a la con�guraciónrecomendada del nivel de seguridad del trá�co web.

Modi�que la acción que Kaspersky Endpoint Security realiza en los objetos maliciosos del trá�co web.

Si el análisis de trá�co web de un objeto por el componente Protección contra amenazas web muestra que elobjeto contiene código malicioso, la respuesta del componente Protección contra amenazas web contra esteobjeto depende de la acción que ha especi�cado.

Con�gure el análisis del vínculo del componente Protección contra amenazas web para comprobarlos contrabases de datos de direcciones web maliciosas y phishing.

Con�gure el uso del análisis heurístico cuando escanee si hay virus y otros programas maliciosos en el trá�coweb.

103

Para modi�car el nivel de seguridad del trá�co web:

1. En la ventana principal de la aplicación, haga clic en el botón .

2. En la parte izquierda de la ventana, en la sección , seleccione .

La con�guración del componente Protección contra amenazas web se muestra en la parte derecha de laventana.

3. En la sección , realice una de las siguientes acciones:

4. Para guardar los cambios, haga clic en el botón . 

Para aumentar la efectividad de la protección, puede utilizar el análisis heurístico. Durante el análisis heurístico,Kaspersky Endpoint Security analiza la actividad de las aplicaciones del sistema operativo. El análisis heurísticopuede detectar amenazas sobre las cuales no existen registros en las bases de datos de Kaspersky EndpointSecurity.

Con�gure el uso del análisis heurístico cuando escanee páginas web para vínculos de phishing.

Optimice el análisis que la Protección contra amenazas web realiza del trá�co web que se envía y se recibemediante los protocolos HTTP y FTP.

Creación de una lista de direcciones web de con�anza

Puede crear una lista de direcciones URL cuyo contenido considera con�able. El componente Proteccióncontra amenazas web no analiza la información de direcciones web de con�anza en busca de virus u otrasamenazas. Esta opción es útil, por ejemplo, cuando el componente Protección contra amenazas web inter�ereen la descarga de un archivo de un sitio web conocido.

Una dirección URL puede ser la dirección de una página web especí�ca o la dirección de un sitio web.

Modi�cación del nivel de seguridad del trá�co web

Para proteger los datos que se reciben y se transmiten mediante los protocolos HTTP y FTP, el componenteProtección contra amenazas web aplica diversos grupos de con�guraciones. Estos grupos de con�guraciones sedenominan niveles de seguridad del trá�co web. Existen tres niveles preinstalados de seguridad del trá�co web:

, y . El nivel de seguridad del trá�co de internet se considera lacon�guración óptima y es el nivel recomendado por Kaspersky.Alto Recomendado Bajo Recomendado

Con�guración

Protección básica contra amenazas Proteccióncontra amenazas web

Nivel de seguridad

Si desea instalar uno de los niveles preinstalados de seguridad del trá�co web ( , o ),use el control deslizante para elegir uno.

Si desea con�gurar un nivel de seguridad personalizado para el trá�co web, haga clic en el botón y especi�que la con�guración en la ventana que se abre.

Cuando se con�gura un nivel personalizado de seguridad del trá�co web, el nombre del nivel de seguridad enla sección cambia a .

Si desea cambiar el nivel de seguridad del trá�co web al nivel , haga clic en el botón.

Alto Recomendado Bajo

Con�guración Protección contra amenazas web

Nivel de seguridad Personalizado

RecomendadoPredeterminado

Guardar

104

Para modi�car la acción que se llevará a cabo en objetos maliciosos del trá�co web:

1. En la ventana principal de la aplicación, haga clic en el botón .

2. En la parte izquierda de la ventana, en la sección , seleccione .

La con�guración del componente Protección contra amenazas web se muestra en la parte derecha de laventana.

3. En la sección , seleccione la acción que Kaspersky Endpoint Security realiza enlos objetos maliciosos del trá�co web:

4. Para guardar los cambios, haga clic en el botón . 

Para con�gurar el componente Protección contra amenazas web para comprobar vínculos comparándolos con lasbases de datos de direcciones web maliciosas y de phishing:

Modi�cación de la acción que se llevará a cabo en objetos maliciosos deltrá�co web

Por defecto, al detectar un objeto infectado en el trá�co web, el componente Protección contra amenazas webbloquea el acceso al objeto y muestra una noti�cación sobre la acción.

Con�guración

Protección básica contra amenazas Proteccióncontra amenazas web

Acción al detectar una amenaza

.

Si se ha seleccionado esta opción, al detectar un objeto infectado en el trá�co web, el componenteProtección contra amenazas web bloquea el acceso al objeto, muestra una noti�cación sobre el intento deacceso bloqueado y crea una entrada de registro con información sobre el objeto bloqueado.

.

Si está seleccionada esta acción y se detecta un objeto infectado en el trá�co web, el componenteProtección contra amenazas web permite que se descargue el objeto en el equipo, y Kaspersky EndpointSecurity registra un evento con información sobre el objeto infectado y agrega dicha información a la listade amenazas activas.

Bloquear descarga

Informar

Guardar

Análisis de la Protección contra amenazas web de vínculos para compararloscon bases de datos de direcciones web maliciosas y phishing

El análisis de vínculos para saber si están incluidos en la lista de direcciones web de phishing permite evitar ataquesde phishing. Un ataque de phishing puede imitar, por ejemplo, un mensaje de correo electrónico supuestamenteenviado por su banco, con un vínculo al sitio web o�cial del banco. Cuando hace clic en el vínculo, se abre una copiaexacta del sitio web del banco e, incluso, puede ver la dirección web real en el navegador, a pesar de que se trata deuna imitación. A partir de ese momento, se hace un seguimiento de todas sus acciones dentro del sitio y puedenser usadas para robar su dinero.

Teniendo en cuenta que los vínculos a los sitios web de phishing no solo pueden recibirse en mensajes de correoelectrónico, sino también por otros medios, como mensajes ICQ, el componente Protección contra amenazas websupervisa los intentos de acceder a un sitio web de phishing en el nivel de análisis del trá�co web y bloquea elacceso a dichos sitios. Las listas de direcciones web de phishing se incluyen en el kit de distribución de KasperskyEndpoint Security.

105

1. En la ventana principal de la aplicación, haga clic en el botón .

2. En la parte izquierda de la ventana, en la sección , seleccione .

La con�guración del componente Protección contra amenazas web se muestra en la parte derecha de laventana.

3. Haga clic en el botón .

Se abre la ventana .

4. En la ventana , seleccione la �cha .

5. Haga lo siguiente:

También puede comprobar vínculos comparándolos con las bases de datos de reputación de KasperskySecurity Network.

6. Haga clic en .

7. Para guardar los cambios, haga clic en el botón .

Para con�gurar el uso del análisis heurístico:

1. En la ventana principal de la aplicación, haga clic en el botón .

2. En la parte izquierda de la ventana, en la sección , seleccione .

La con�guración del componente Protección contra amenazas web se muestra en la parte derecha de laventana.

3. En la sección , haga clic en .

Se abre la ventana .

Con�guración

Protección básica contra amenazas Proteccióncontra amenazas web

Con�guración

Protección contra amenazas web

Protección contra amenazas web General

Si desea que el componente Protección contra amenazas web compruebe los vínculos comparándolos conlas bases de datos de direcciones web maliciosas, en la sección , seleccione la casilla

.

Kaspersky Endpoint Security analiza los enlaces contra bases de datos de direcciones web maliciosas,incluso si el trá�co de red se transmite a través de una conexión cifrada y la casilla

check box está desactivada.

Si desea que el componente Protección contra amenazas web compruebe los vínculos comparándolos conlas bases de datos de direcciones web de phishing, en la sección

, seleccione la casilla .

Métodos de análisisComprobar si los vínculos están incluidos en la base de datos de vínculos maliciosos

Analizar conexionescifradas

Con�guración del componente Anti-Phishing Comprobar si los vínculos están incluidos en la base de datos de vínculosfraudulentos

Aceptar

Guardar

Utilización del análisis heurístico en la operación del componente Proteccióncontra amenazas web

Con�guración

Protección básica contra amenazas Proteccióncontra amenazas web

Nivel de seguridad Con�guración

Protección contra amenazas web

106

4. Seleccione la �cha .

5. Si quiere que el componente Protección contra amenazas web utilice el análisis heurístico para buscar virus yotras clases de malware en el trá�co web, en la sección , seleccione la casilla

. A continuación, use el control deslizante para establecer el nivel deanálisis heurístico: , o .

6. Si quiere que el componente Protección contra amenazas web utilice el análisis heurístico para analizar páginasweb en busca de vínculos de phishing, en la sección , seleccionela casilla .

7. Haga clic en .

8. Para guardar los cambios, haga clic en el botón . 

Para crear una lista de direcciones web de con�anza:

1. En la ventana principal de la aplicación, haga clic en el botón .

2. En la parte izquierda de la ventana, en la sección , seleccione .

La con�guración del componente Protección contra amenazas web se muestra en la parte derecha de laventana.

3. Haga clic en el botón .

Se abre la ventana .

4. Seleccione la �cha .

5. Seleccione la casilla .

6. Cree una lista de direcciones URL o páginas web cuyo contenido considera con�able. Para crear una lista:

a. Haga clic en el botón .

Se abre la ventana .

b. Ingrese la dirección de un sitio web o de una página web, o la máscara de dicha dirección.

c. Haga clic en .

Aparece un nuevo registro en la lista de direcciones web de con�anza.

7. Haga clic en .

8. Para guardar los cambios, haga clic en el botón .

General

Métodos de análisis Análisisheurístico para la detección de virus

Análisis super�cial Análisis medio Análisis profundo

Con�guración del componente Anti-PhishingAnálisis heurístico para detectar vínculos fraudulentos

Aceptar

Guardar

Modi�cación de la lista de direcciones web de con�anza

Con�guración

Protección básica contra amenazas Proteccióncontra amenazas web

Con�guración

Protección contra amenazas web

Direcciones web de con�anza

No analizar el trá�co web de las direcciones web de con�anza

Agregar

Dirección web/Máscara de dirección web

Aceptar

Aceptar

Guardar

Protección contra amenazas de correo

107

Este componente está disponible si Kaspersky Endpoint Security está instalado en un equipo que ejecutaMicrosoft Windows para estaciones de trabajo. Este componente no está disponible si Kaspersky EndpointSecurity está instalado en un equipo que ejecuta Microsoft Windows para servidores de archivos.

1. Asigna el estado de Infectado al mensaje de correo electrónico.

Este estado se asigna al mensaje de correo electrónico en los casos siguientes:

2. Identi�ca el tipo de objeto que se detectó en el mensaje de correo electrónico (por ejemplo: un Troyano).

3. Bloquea el mensaje de correo electrónico.

4. Muestra una noti�cación con respecto al objeto detectado (si se ha seleccionado esta opción en lacon�guración de las noti�caciones).

5. Realiza la acción de�nida en la con�guración del componente Protección contra amenazas de correo.

Para habilitar o deshabilitar el componente Protección contra amenazas de correo:

1. En la ventana principal de la aplicación, haga clic en el botón .

Esta sección contiene información acerca del componente Protección contra amenazas de correo e instruccionespara con�gurar los parámetros del componente.

Acerca de la Protección contra amenazas de correo

El componente Protección contra amenazas de correo analiza mensajes de correo entrantes y salientes en buscade virus y otras amenazas. Se inicia junto con Kaspersky Endpoint Security, permanece continuamente en lamemoria del equipo y analiza todos los mensajes que se envían o reciben a través de los protocolos POP3, SMTP,IMAP, MAPI y NNTP. Si no se detectan amenazas en el mensaje de correo electrónico, el usuario podrá verlo y/oprocesarlo.

Cuando se detecta una amenaza en un mensaje de correo electrónico, el componente Protección contraamenazas de correo realiza las siguientes acciones:

El análisis de un mensaje de correo electrónico encuentra una sección de código de un virus conocidoincluido en las bases de datos antivirus de Kaspersky Endpoint Security.

El mensaje de correo electrónico contiene una sección de código característica de virus u otras clases demalware, o un código modi�cado de un virus conocido.

Este componente interactúa con clientes de correo instalados en el equipo. Se dispone de una extensiónincrustable para el cliente de correo Microsoft O�ice Outlook® que le permite personalizar la con�guración delanálisis de mensajes. La extensión de la Protección contra amenazas de correo se incorpora al cliente de correoMicrosoft O�ice Outlook durante la instalación de Kaspersky Endpoint Security.

Habilitación y deshabilitación de la Protección contra amenazas de correo

De manera predeterminada, el componente Protección contra amenazas de correo está habilitado y se ejecuta enel modo recomendado por los expertos de Kaspersky. Puede deshabilitar el componente Protección contraamenazas de correo si es necesario.

Con�guración

108

2. En la parte izquierda de la ventana, en la sección , seleccione .

La con�guración del componente Protección contra amenazas de correo se muestra en la parte derecha de laventana.

3. Realice una de las siguientes acciones:

4. Para guardar los cambios, haga clic en el botón . 

Protección básica contra amenazas Proteccióncontra amenazas de correo

Si desea habilitar el componente Protección contra amenazas de correo, seleccione la casilla .

Si desea deshabilitar el componente Protección contra amenazas de correo, desactive la casilla .

Proteccióncontra amenazas de correo

Proteccióncontra amenazas de correo

Guardar

Con�guración de la Protección contra amenazas de correo

Puede realizar las siguientes acciones para con�gurar el componente Protección contra amenazas de correo:

Cambiar el nivel de seguridad del correo.

Puede seleccionar uno de los niveles preinstalados de seguridad del correo o con�gurar un nivel de seguridadpersonalizado del correo.

Si ha cambiado la con�guración del nivel de seguridad del correo, siempre puede volver a la con�guraciónrecomendada del nivel de seguridad del correo.

Cambiar la acción que realiza Kaspersky Endpoint Security en los mensajes infectados.

Forme el alcance de la protección del componente Protección contra amenazas de correo.

Con�gurar el análisis de archivos compuestos adjuntos a mensajes de correo electrónico.

Puede activar o desactivar el análisis de adjuntos a mensajes, limitar el tamaño máximo de adjuntos a mensajespara analizar y limitar la duración máxima del análisis de adjuntos a mensajes.

Con�gurar el �ltrado por el tipo de adjuntos del mensaje de correo electrónico.

El �ltrado de adjuntos a mensajes por tipo permite renombrar o eliminar automáticamente archivos de los tiposespeci�cados.

Con�gurar el analizador heurístico.

Para aumentar la efectividad de la protección, puede utilizar el análisis heurístico . Durante el análisis heurístico,Kaspersky Endpoint Security analiza la actividad de las aplicaciones del sistema operativo. El análisis heurísticopuede detectar amenazas en mensajes para las cuales no exista ningún registro en las bases de datos deKaspersky Endpoint Security.

Con�gurar el análisis de correo electrónico en Microsoft O�ice Outlook.

Se dispone de una extensión que puede incorporarse al cliente de correo Microsoft O�ice Outlook y permitecon�gurar fácilmente los parámetros del análisis del correo.

Si se está trabajando con otros clientes de correo, como Microsoft Outlook Express®, Windows Mail yMozilla™ Thunderbird™, el componente Protección contra amenazas de correo analiza el trá�co de losprotocolos de correo SMTP, POP3, IMAP y NNTP.

109

Para modi�car el nivel de seguridad del correo:

1. En la ventana principal de la aplicación, haga clic en el botón .

2. En la parte izquierda de la ventana, en la sección , seleccione .

La con�guración del componente Protección contra amenazas de correo se muestra en la parte derecha de laventana.

3. En la sección , realice una de las siguientes acciones:

4. Para guardar los cambios, haga clic en el botón .

Para modi�car la acción que se llevará a cabo en mensajes de correo infectados:

1. En la ventana principal de la aplicación, haga clic en el botón .

2. En la parte izquierda de la ventana, en la sección , seleccione .

Si se está trabajando con el cliente de correo Mozilla Thunderbird, el componente Protección contraamenazas de correo no analiza mensajes que se transmiten mediante el protocolo IMAP en busca de virusy otras amenazas si se utilizan �ltros para mover mensajes desde la carpeta .Bandeja de entrada

Modi�cación del nivel de seguridad del correo

El componente Protección contra amenazas de correo implementa diversos grupos de con�guraciones paraproteger el correo. Los grupos de con�guraciones se denominan niveles de seguridad del correo. Existen tresniveles de seguridad del correo: , y . El nivel de seguridad del correo seconsidera la con�guración óptima de con�guraciones y es el nivel recomendado por Kaspersky.

Alto Recomendado Bajo Recomendado

Con�guración

Protección básica contra amenazas Proteccióncontra amenazas de correo

Nivel de seguridad

Si desea instalar uno de los niveles preinstalados de seguridad del correo ( , o ), useel control deslizante para elegir uno.

Si desea con�gurar un nivel de seguridad personalizado, haga clic en el botón e introduzcasus preferencias de con�guración en la ventana que se abre.

Después de con�gurar un nivel personalizado de seguridad del correo, el nombre del nivel de seguridad queaparece en la sección cambia a .

Si desea cambiar el nivel de seguridad del correo al nivel , haga clic en el botón.

Alto Recomendado Bajo

Con�guraciónProtección contra amenazas de correo

Nivel de seguridad Personalizado

RecomendadoPredeterminado

Guardar

Modi�cación de la acción que se llevará a cabo en mensajes de correoelectrónico infectados

Por defecto, el componente Protección contra amenazas de correo intenta desinfectar automáticamente todoslos mensajes de correo infectados que se detectan. Si la desinfección produce un error, el componente Proteccióncontra amenazas de correo elimina los mensajes de correo electrónico infectados.

Con�guración

Protección básica contra amenazas Proteccióncontra amenazas de correo

110

La con�guración del componente Protección contra amenazas de correo se muestra en la parte derecha de laventana.

3. En la sección , seleccione la acción que realizará Kaspersky Endpoint Securitycuando se detecte un mensaje infectado:

4. Para guardar los cambios, haga clic en el botón . 

Para formar el alcance de protección del componente Protección contra amenazas de correo, realice lo siguiente:

1. En la ventana principal de la aplicación, haga clic en el botón .

2. En la parte izquierda de la ventana, en la sección , seleccione .

La con�guración del componente Protección contra amenazas de correo se muestra en la parte derecha de laventana.

3. Haga clic en el botón .

Se abre la ventana .

4. Seleccione la �cha .

5. En la sección , realice una de las siguientes acciones:

Acción al detectar una amenaza

.

Si esta opción está seleccionada, el componente Protección contra amenazas de correo intentadesinfectar automáticamente todos los mensajes de correo infectados que se detectan. Si la desinfecciónproduce un error, el componente Protección contra amenazas de correo elimina los mensajes de correoelectrónico infectados.

.

Si esta opción está seleccionada, el componente Protección contra amenazas de correo intentadesinfectar automáticamente todos los mensajes de correo infectados que se detectan. Si la desinfecciónproduce un error, el componente Protección contra amenazas de correo bloquea los mensajes de correoelectrónico infectados.

.

Si esta opción está seleccionada, el componente Protección contra amenazas de correo bloqueaautomáticamente todos los mensajes de correo infectados sin intentar desinfectarlos.

Desinfectar; eliminar si falla la desinfección

Desinfectar; bloquear si falla la desinfección

Bloquear

Guardar

Formación del alcance de protección del componente Protección contraamenazas de correo

El alcance de la protección hace referencia a los objetos que son analizados por el componente cuando estáactivo. Los alcances de la protección de diferentes componentes tienen diferentes propiedades. Las propiedadesdel alcance de la protección del componente Protección contra amenazas de correo incluyen la con�guración paraintegrar el componente Protección contra amenazas de correo en clientes de correo y el tipo de mensajes decorreo electrónico y los protocolos de correo electrónico cuyo trá�co es analizado por el componente Proteccióncontra amenazas de correo. De forma predeterminada, Kaspersky Endpoint Security analiza tanto mensajes decorreo electrónico como trá�co (entrantes y salientes) de los protocolos POP3, SMTP, NNTP e IMAP, y estáintegrado en el cliente de correo Microsoft O�ice Outlook.

Con�guración

Protección básica contra amenazas Proteccióncontra amenazas de correo

Con�guración

Protección contra amenazas de correo

General

Alcance de la protección

111

6. En la sección , realice lo siguiente:

7. Haga clic en .

8. Para guardar los cambios, haga clic en el botón .

Para con�gurar el análisis de archivos compuestos adjuntos a mensajes de correo electrónico:

1. En la ventana principal de la aplicación, haga clic en el botón .

Si desea que el componente Protección contra amenazas de correo analice todos los mensajes de correoelectrónico entrantes y salientes de su equipo, seleccione la opción .

Si desea que el componente Protección contra amenazas de correo analice solamente los mensajes decorreo entrantes de su equipo, seleccione la opción .

Si opta por analizar solo mensajes entrantes, le recomendamos que realice un análisis único de todos losmensajes salientes porque existe la posibilidad de que su equipo tenga gusanos de correo electrónicoque se estén diseminando por correo electrónico. Esto ayuda a evitar problemas ocasionados por elenvío masivo no controlado de mensajes infectados desde su equipo.

Mensajes entrantes y salientes

Solo mensajes entrantes

Conectividad

Si desea que el componente Protección contra amenazas de correo analice los mensajes que se transmitenmediante los protocolos POP3, SMTP, NNTP e IMAP antes de que lleguen a su equipo, seleccione la casilla

.

Si no desea que el componente Protección contra amenazas de correo analice los mensajes que setransmiten mediante los protocolos POP3, SMTP, NNTP e IMAP antes de que lleguen a su equipo,desmarque la casilla . En este caso, los mensajes se analizarán cuando yase encuentren en el equipo mediante la extensión de Protección contra amenazas de correo integrada enMicrosoft O�ice Outlook (si la casilla está activada).

Si usa un cliente de correo que no sea Microsoft O�ice Outlook, el componente Protección contraamenazas de correo no analiza los mensajes que se transmiten mediante los protocolos POP3, SMTP,NNTP e IMAP cuando se desmarca la casilla .

Si desea tener acceso a la con�guración del componente Protección contra amenazas de correo desdeMicrosoft O�ice Outlook y, además, desea que los mensajes transmitidos por POP3, SMTP, NNTP, IMAP yMAPI se analicen con la extensión para Microsoft O�ice Outlook una vez que estén en el equipo, active lacasilla .

Si desea bloquear el acceso a la con�guración del componente Protección contra amenazas de correodesde Microsoft O�ice Outlook y no desea que los mensajes transmitidos por POP3, SMTP, NNTP, IMAP yMAPI se analicen con la extensión para Microsoft O�ice Outlook una vez que estén en el equipo, desactivela casilla .

La extensión de la Protección contra amenazas de correo se incorpora al cliente de correoMicrosoft O�ice Outlook durante la instalación de Kaspersky Endpoint Security.

Trá�co POP3/SMTP/NNTP/IMAP

Trá�co POP3/SMTP/NNTP/IMAP

Adicional: extensión para Microsoft O�ice Outlook

Trá�co POP3/SMTP/NNTP/IMAP

Adicional: extensión para Microsoft O�ice Outlook

Adicional: extensión para Microsoft O�ice Outlook

Aceptar

Guardar

Análisis de archivos compuestos adjuntos a mensajes de correo electrónico

Con�guración

112

2. En la parte izquierda de la ventana, en la sección , seleccione .

La con�guración del componente Protección contra amenazas de correo se muestra en la parte derecha de laventana.

3. Haga clic en el botón .

Se abre la ventana .

4. Seleccione la �cha .

5. Haga lo siguiente en la sección :

6. Haga clic en .

7. Para guardar los cambios, haga clic en el botón . 

La funcionalidad de �ltrado de archivos adjuntos no se aplica a mensajes de correo electrónico salientes.

Para con�gurar el �ltrado de archivos adjuntos:

1. En la ventana principal de la aplicación, haga clic en el botón .

2. En la parte izquierda de la ventana, en la sección , seleccione .

La con�guración del componente Protección contra amenazas de correo se muestra en la parte derecha de laventana.

3. En la sección , haga clic en .

Se abre la ventana .

Protección básica contra amenazas Proteccióncontra amenazas de correo

Con�guración

Protección contra amenazas de correo

General

Análisis de archivos compuestos

Si desea que el componente Protección contra amenazas de correo omita los archivos de almacenamientoadjuntos a mensajes, desmarque la casilla .

Si desea que el componente Protección contra amenazas de correo omita los archivos de formato deO�ice adjuntos a mensajes, desmarque la casilla .

Si desea que el componente Protección contra amenazas de correo omita los adjuntos a mensajes quetengan más de N megabytes de tamaño, seleccione la casilla

. Si selecciona esta casilla, especi�que el tamaño máximo del archivo en el campo junto alnombre de la casilla.

Si desea que el componente Protección contra amenazas de correo analice los adjuntos a mensajes cuyoanálisis lleve más de N segundos, desmarque la casilla .

Analizar archivos de almacenamiento adjuntos

Analizar los formatos adjuntos de O�ice

No analizar archivos de almacenamientomayores que N MB

No analizar archivos durante más de N segundos

Aceptar

Guardar

Filtrado de archivos adjuntos a mensajes de correo electrónico

Los programas maliciosos pueden distribuirse como archivos adjuntos a mensajes de correo electrónico. Puedecon�gurar el �ltrado según el tipo de adjuntos a mensajes de modo que los archivos de los tipos especi�cados serenombren o se eliminen automáticamente. Al cambiar el nombre de un archivo adjunto de un determinado tipo,Kaspersky Endpoint Security puede proteger su equipo contra la ejecución automática de un programa malicioso.

Con�guración

Protección básica contra amenazas Proteccióncontra amenazas de correo

Nivel de seguridad Con�guración

Protección contra amenazas de correo

113

4. En la ventana , seleccione la �cha .

5. Realice una de las siguientes acciones:

Protección contra amenazas de correo Filtrado de documentos adjuntos

Si no desea que el componente Protección contra amenazas de correo �ltre los archivos adjuntos decorreo, seleccione la con�guración .

Si desea que el componente Protección contra amenazas de correo cambie el nombre de los archivosadjuntos de los , seleccione la opción

.

Deshabilitar el �ltrado

tipos especi�cados Cambiar el nombre de los archivos adjuntos delos tipos seleccionados

114

Tenga en cuenta que el formato real de un archivo puede no coincidir con la extensión de sunombre de archivo.

com: archivo ejecutable de una aplicación que no supera los 64 KB

exe: archivo ejecutable o archivo autoextraíble

sys: archivo de sistema de Microsoft Windows

prg – texto de programas para dBase™, Clipper o Microsoft FoxPro Visual®, o un programa WAVmaker

bin: archivo binario

bat: archivo de lote

cmd: archivo de comandos para Microsoft Windows NT (similar a un archivo bat para el DOS), OS/2

dpl: biblioteca Borland Delphi comprimida

dll: biblioteca de vínculos dinámicos

scr: pantalla inicial de Microsoft Windows

cpl: módulo del panel de control de Microsoft Windows

ocx: objeto de Microsoft OLE (Object Linking and Embedding)

tsp: programa que se ejecuta en modo de tiempo dividido

drv: controlador de dispositivos

vxd: controlador de dispositivos virtuales de Microsoft Windows

pif: archivo de información del programa

lnk: archivo de vínculos de Microsoft Windows

reg: archivo de claves del registro del sistema de Microsoft Windows

ini: archivo de con�guración que contiene datos de la con�guración para Microsoft Windows,Windows NT y algunas aplicaciones

cla: clase de Java

vbs – script de Visual Basic®

vbe: extensión de video del BIOS

Si habilita el �ltrado de objetos adjuntos a mensajes de correo electrónico, el componente Proteccióncontra amenazas de correo puede renombrar o eliminar archivos con las extensiones siguientes:

115

js, jse: texto fuente de JavaScript

htm: documento del hipertexto

htt: encabezado de hipertexto de Microsoft Windows

hta – programa de hipertexto para Microsoft Internet Explorer®

asp: script de Active Server Pages

chm: archivo HTML compilado

pht: archivo HTML con scripts PHP integrados

php: script que se integra en archivos HTML

wsh: archivo de Microsoft Windows Script Host

wsf: script de Microsoft Windows

the: archivo del tapiz de escritorio de Microsoft Windows 95

hlp: archivo de ayuda de Windows

eml: mensaje de correo electrónico de Microsoft Outlook Express

nws: nuevo mensaje de correo electrónico de Microsoft Outlook Express

msg: mensaje de correo electrónico de Microsoft Mail

plg: mensaje de correo electrónico

mbx: mensaje de correo electrónico guardado de Microsoft O�ice Outlook

doc*: documentos de Microsoft O�ice Word, por ejemplo: doc para documentos deMicrosoft O�ice Word, docx para documentos de Microsoft O�ice Word 2007 compatibles con XML,y docm para documentos de Microsoft O�ice Word 2007 compatibles con macros

dot*: plantillas de documentos de Microsoft O�ice Word, por ejemplo: dot para plantillas dedocumentos de Microsoft O�ice Word, dotx para plantillas documentos deMicrosoft O�ice Word 2007 y dotm para plantillas de documentos de Microsoft O�ice Word 2007compatibles con macros

fpm: programa de base de datos, archivo de inicio de Microsoft Visual FoxPro

rtf: documento con formato de texto enriquecido

shs: fragmento del manipulador de objetos de desecho de la Shell de Windows

dwg – base de datos de planos de AutoCAD®

msi: paquete de Microsoft Windows Installer

otm: proyecto de VBA para Microsoft O�ice Outlook

116

6. Si seleccionó la opción o la opción en el paso anterior, seleccione las casillas que se

encuentran frente a los tipos de archivos relevantes.

Puede modi�car la lista de tipos de archivos con los botones , y .

7. Haga clic en .

8. Para guardar los cambios, haga clic en el botón . 

pdf: documento de Adobe Acrobat

swf – objeto del paquete de Shockwave® Flash

jpg, jpeg: formato de grá�co de imagen comprimida

emf: archivo con formato de metarchivo mejorado. Es la próxima generación de metarchivos del SO deMicrosoft Windows. Los archivos EMF no son compatibles con Microsoft Windows de 16 bits.

ico: archivo de icono de objeto

ov? archivos ejecutables de Microsoft O�ice Word

xl*: documentos y archivos de Microsoft O�ice Excel, por ejemplo: xls, la extensión correspondiente aMicrosoft O�ice Excel, xlc para diagramas, xlt para plantillas de documentos, xlsx para libros deMicrosoft O�ice Excel 2007, xltm para libros de Microsoft O�ice Excel 2007 compatibles con macros,xlsb para libros de Microsoft O�ice Excel 2007 en formato binario (no XML), xltx para plantillas deMicrosoft O�ice Excel 2007, xlsm para plantillas de Microsoft O�ice Excel 2007 compatibles conmacros y xlam para complementos de Microsoft O�ice Excel 2007 compatibles con macros

pp* – documentos y archivos de Microsoft O�ice PowerPoint®, por ejemplo: pps para diapositivas deMicrosoft O�ice PowerPoint, ppt para presentaciones, pptx para presentaciones deMicrosoft O�ice PowerPoint 2007, pptm para presentaciones de Microsoft O�ice PowerPoint 2007compatibles con macros, potx para plantillas de presentaciones de Microsoft O�ice PowerPoint 2007,potm para plantillas de presentaciones de Microsoft O�ice PowerPoint 2007 compatibles con macros,ppsx para presentaciones de diapositivas de Microsoft O�ice PowerPoint 2007, ppsm parapresentaciones de diapositivas de Microsoft O�ice PowerPoint 2007 compatibles con macros yppam para complementos de Microsoft O�ice PowerPoint 2007 compatibles con macros

md* – documentos y archivos de Microsoft O�ice Access®, por ejemplo: mda para grupos de trabajode Microsoft O�ice Access y mdb para bases de datos

sldx: una diapositiva de Microsoft PowerPoint 2007

sldm: una diapositiva de Microsoft PowerPoint 2007 compatible con macros

thmx: un tema de Microsoft O�ice 2007

 

Si desea que el componente Protección contra amenazas de correo elimine los adjuntos a mensajes de lostipos especi�cados, seleccione la opción .Eliminar archivos adjuntos de los tipos seleccionados

Cambiar el nombre de los archivos adjuntos de los tipos seleccionadosEliminar archivos adjuntos de los tipos seleccionados

Agregar Modi�car Eliminar

Aceptar

Guardar

117

La extensión de Protección contra amenazas de correo puede funcionar con Outlook 2010, 2013, 2016.

La con�guración del componente Protección contra amenazas de correo se puede de�nir directamente enOutlook si se selecciona la casilla en la interfaz deKaspersky Endpoint Security.

Para con�gurar el análisis del correo en Outlook 2007:

1. Abra la ventana principal de Outlook 2007.

2. Seleccione → en la barra de menús.

Se abre la ventana .

3. En la ventana , seleccione la �cha .

Para con�gurar el análisis del correo en 2010 / 2013 / 2016:

1. Abra la ventana principal de Outlook.

Seleccione la �cha en la esquina superior izquierda.

2. Haga clic en el botón .

Se abre la ventana .

3. Seleccione la sección .

La con�guración de los complementos incorporados en Outlook se muestra en la parte derecha de la ventana.

4. Haga clic en el botón . 

Análisis de correo electrónico en Microsoft O�ice Outlook

Durante la instalación de Kaspersky Endpoint Security, la extensión de la Protección contra amenazas de correo seincorpora a Microsoft O�ice Outlook (en adelante, Outlook). Le permite abrir la con�guración del componenteProtección contra amenazas de correo desde Outlook y especi�car en qué momento se deben analizar losmensajes de correo electrónico en busca de virus y otras amenazas. La extensión de la Protección contraamenazas de correo para Outlook puede analizar mensajes entrantes y salientes transmitidos a través de losprotocolos POP3, SMTP, NNTP, IMAP y MAPI.

Adicional: extensión para Microsoft O�ice Outlook

En Outlook, los mensajes entrantes son analizados primero por el componente Protección contra amenazas decorreo (si se selecciona la casilla en la interfaz de Kaspersky Endpoint Security)y luego por la extensión de la Protección contra amenazas de correo para Outlook. Si el componente Proteccióncontra amenazas de correo detecta un objeto malicioso en un mensaje, lo noti�ca sobre este evento.

Trá�co POP3/SMTP/NNTP/IMAP

Los mensajes salientes son analizados primero por la extensión de la Protección contra amenazas de correo paraOutlook y luego por el componente Protección contra amenazas de correo.

Con�guración del análisis del correo en Outlook

Servicio Con�guración

Opciones

Opciones Protección del correo

Archivo

Opciones

Opciones de Outlook

Complementos

Opciones de complementos

118

Si el correo se analiza usando la extensión de la Protección contra amenazas de correo para Outlook, serecomienda usar el Modo de intercambio en caché. Para información más detallada sobre el modo dealmacenamiento en memoria caché de intercambio y recomendaciones sobre su uso, consulte la Base deconocimientos de Microsoft: https://technet.microsoft.com/es-mx/library/cc179175.aspx

Para con�gurar el modo de funcionamiento de la extensión de Protección contra amenazas de correo paraOutlook usando Kaspersky Security Center:

1. Abra la Consola de administración de Kaspersky Security Center.

2. En la carpeta del árbol de la Consola de administración, abra la carpeta con elnombre del grupo de administración para el cual quiera con�gurar el análisis del correo.

3. En el espacio de trabajo, seleccione la �cha .

4. Seleccione la directiva correspondiente.

5. Abra la ventana con uno de los siguientes métodos:

6. En la sección , seleccione .

7. En la sección , haga clic en .

Se abre la ventana .

8. En la sección , haga clic en el botón .

Se abre la ventana .

9. En la ventana :

10. En la ventana , haga clic en .

11. En la ventana , haga clic en .

12. Aplique la directiva.

Con�guración del análisis del correo usando Kaspersky Security Center

Dispositivos administrados

Directivas

Propiedades: <Nombre de la directiva>

En el menú contextual de la directiva, seleccione .

Haga clic en el vínculo que se encuentra en la parte derecha del espacio de trabajo dela Consola de administración.

Propiedades

Con�gurar directiva

Protección básica contra amenazas Protección contra amenazas de correo

Nivel de seguridad Con�guración

Protección contra amenazas de correo

Conectividad Con�guración

Protección del correo electrónico

Protección del correo electrónico

Seleccione la casilla si quiere que la extensión de Protección contra amenazas de correopara Outlook analice mensajes entrantes cuando llegan al buzón de correo.

Seleccione la casilla si quiere que la extensión de Protección contra amenazas de correopara Outlook analice mensajes entrantes cuando los abra el usuario.

Seleccione la casilla si quiere que la extensión de Protección contra amenazas de correopara Outlook analice mensajes salientes cuando sean enviados.

Analizar al recibir

Analizar al leer

Analizar al enviar

Protección del correo electrónico Aceptar

Protección contra amenazas de correo Aceptar

119

Para obtener más información sobre la aplicación de una directiva de Kaspersky Security Center, consulte laayuda de Kaspersky Security Center.

Para habilitar o deshabilitar la Protección contra amenazas de red, realice lo siguiente:

1. En la ventana principal de la aplicación, haga clic en el botón .

2. En la parte izquierda de la ventana, en la sección , seleccione .

La con�guración del componente Protección contra amenazas de red se muestra en la parte derecha de laventana.

3. Haga lo siguiente:

4. Para guardar los cambios, haga clic en el botón .

Protección contra amenazas de red

Esta sección contiene información acerca de Protección contra amenazas de red e instrucciones para con�gurarlos parámetros del componente.

Acerca de la Protección contra amenazas de red

El componente Protección contra amenazas de red analiza el trá�co de red entrante en busca de actividad típicade ataques de red. Al detectar un intento de ataque de red dirigido a su equipo, Kaspersky Endpoint Securitybloquea la actividad de red del equipo atacante. Luego, en su pantalla verá una advertencia en la que se le informaque se intentó un ataque de red y se muestra información sobre el equipo atacante.

El trá�co de red proveniente del equipo atacante se bloquea durante una hora. Puede modi�car la con�guraciónpara bloquear un equipo atacante.

Las descripciones de los tipos de ataques de red actualmente conocidos y de las maneras de combatirlos estándisponibles en las bases de datos de Kaspersky Endpoint Security. La lista de ataques de red que detecta elcomponente Protección contra amenazas de red se actualiza durante las actualizaciones de las bases de datos ylos módulos de la aplicación.

Habilitación y deshabilitación de la Protección contra amenazas de red

De forma predeterminada, la Protección contra amenazas de red está habilitada y en ejecución en modo óptimo. Sies necesario, puede deshabilitar la Protección contra amenazas de red.

Con�guración

Protección básica contra amenazas Proteccióncontra amenazas de red

Si desea habilitar la Protección frente a amenazas de red, seleccione la casilla .

Si desea deshabilitar la Protección frente a amenazas de red, desactive la casilla .

Protección contra amenazasde red

Protección contraamenazas de red

Guardar

120

Para editar la con�guración para bloquear un equipo desde el que se inicia un ataque:

1. En la ventana principal de la aplicación, haga clic en el botón .

2. En la parte izquierda de la ventana, en la sección , seleccione .

La con�guración del componente Protección contra amenazas de red se muestra en la parte derecha de laventana.

3. Seleccione la casilla .

Si se selecciona esta casilla, al detectar un intento de ataque de red, el componente Protección contraamenazas de red bloquea la actividad de la red desde el equipo atacante durante el tiempo especi�cado. Estoprotege automáticamente el equipo contra futuros posibles ataques de red de la misma dirección.

Si se desactiva esta casilla, al detectar un intento de ataque de red, el componente Protección contraamenazas de red no habilita la protección automática contra posibles ataques de red futuros desde la mismadirección.

4. Cambie la cantidad de tiempo durante la cual un equipo atacante se bloquea en el campo que se encuentrajunto con la casilla .

5. Para guardar los cambios, haga clic en el botón .

Para con�gurar direcciones de exclusiones del bloqueo:

1. En la ventana principal de la aplicación, haga clic en el botón .

2. En la parte izquierda de la ventana, en la sección , seleccione .

La con�guración del componente Protección contra amenazas de red se muestra en la parte derecha de laventana.

3. Haga clic en el botón .

Se abre la ventana .

Con�guración de la Protección contra amenazas de red

Puede realizar las siguientes acciones para con�gurar los parámetros de la Protección contra amenazas de red:

Con�gurar los parámetros que se utilizan para bloquear un equipo desde el que se inicia un ataque.

Generar una lista de direcciones para exclusiones del bloqueo.

Edición de la con�guración usada en el bloqueo de un equipo desde el quese inicia un ataque

Con�guración

Protección básica contra amenazas Proteccióncontra amenazas de red

Agregar el equipo atacante a la lista de equipos bloqueados durante

Agregar el equipo atacante a la lista de equipos bloqueados durante

Guardar

Con�guración de direcciones de exclusiones del bloqueo

Con�guración

Protección básica contra amenazas Proteccióncontra amenazas de red

Exclusiones

Exclusiones

121

4. Realice una de las siguientes acciones:

Se abre la ventana .

5. Ingrese la dirección IP del equipo desde el cual no se deben bloquear ataques de red.

6. En la ventana , haga clic en .

7. En la ventana , haga clic en .

8. Para guardar los cambios, haga clic en el botón .

Para cambiar el modo de protección contra ataques de suplantación de MAC:

1. En la ventana principal de la aplicación, haga clic en el botón .

2. En la parte izquierda de la ventana, en la sección , seleccione .

La con�guración del componente Protección contra amenazas de red se muestra en la parte derecha de laventana.

3. En la sección del , seleccione una de las siguientesopciones:

Si quiere agregar una dirección IP nueva, haga clic en el botón .

Si quiere editar una dirección IP ya agregada, selecciónela en la lista de direcciones y haga clic en el botón.

Agregar

Modi�car

Dirección IP

Dirección IP Aceptar

Exclusiones Aceptar

Guardar

Cambio del modo de protección contra ataques de suplantación de MAC

El componente Bloqueador de ataques de red controla si la dirección MAC de un dispositivo se ha suplantado através de vulnerabilidades en el protocolo ARP.

De manera predeterminada, Kaspersky Endpoint Security no controla si ocurren ataques de suplantación de MAC.

Con�guración

Protección básica contra amenazas Proteccióncontra amenazas de red

Modo operativo de protección contra falsi�cación de MAC

.

.

.

No detectar ataques de suplantación de MAC

Noti�car sobre toda la actividad característica de ataques de suplantación de MAC

Bloquear toda la actividad característica de ataques de suplantación de MAC

Firewall

Esta sección contiene información acerca del Firewall e instrucciones para con�gurar los parámetros delcomponente.

Acerca del Firewall

122

Para habilitar o deshabilitar el Firewall:

1. En la ventana principal de la aplicación, haga clic en el botón .

2. En la parte izquierda de la ventana, en la sección , seleccione .

En la parte derecha de la ventana, se muestra la con�guración del componente Firewall.

3. Realice una de las siguientes acciones:

4. Para guardar los cambios, haga clic en el botón .

Durante el uso de redes LAN e Internet, un equipo se expone a virus, otro malware y una variedad de ataques queaprovechan las vulnerabilidades del sistema operativo y del software.

El �rewall protege los datos personales almacenados en el equipo del usuario, bloqueando la mayoría de lasamenazas al sistema operativo mientras el equipo está conectado a Internet o a la red de área local. El Firewalldetecta todas las conexiones de red en el equipo del usuario y provee una lista de direcciones IP, indicando elestado de la conexión de red por defecto.

El componente del Firewall �ltra toda la actividad de red según reglas de red. La con�guración de reglas de red lepermite especi�car el nivel deseado de protección del equipo, desde bloquear el acceso a Internet de todas lasaplicaciones hasta permitir el acceso ilimitado.

Habilitación o deshabilitación del Firewall

Por defecto, el Firewall está habilitado y funciona en modo óptimo. Si es necesario, puede deshabilitar el Firewall.

Con�guración

Protección básica contra amenazas Firewall

Para habilitar el Firewall, seleccione la casilla .

Para deshabilitar el Firewall, desactive la casilla .

Firewall

Firewall

Guardar

Acerca de las reglas de red

Las reglas de red son acciones permitidas o bloqueadas que el Firewall realiza al detectar un intento de conexiónde red.

El Firewall ofrece protección contra ataques de red de diferentes tipos en dos niveles: el nivel de red y el nivel deprograma. La protección en el nivel de red se logra aplicando las reglas de paquetes de red. La protección en elnivel de programa se logra aplicando reglas por las cuales las aplicaciones instaladas pueden acceder a losrecursos de red.

Según los dos niveles de protección del Firewall, puede crear:

Reglas de paquetes de red. Las reglas de paquetes de red imponen restricciones en los paquetes de red, sintener en cuenta el programa. Dichas reglas restringen el trá�co de red entrante y saliente a través de puertosespecí�cos del protocolo de datos seleccionado. El Firewall especi�ca determinadas reglas de paquetes de redde forma predeterminada.

Reglas de red de aplicaciones. Las reglas de red de la aplicación imponen restricciones en la actividad de la redde una aplicación especí�ca. Tienen en cuenta no solo las características del paquete de red, sino también laaplicación especí�ca a la cual se dirige este paquete de red o que los emitió. Dichas reglas hacen posible el

123

ajuste del �ltrado de la actividad de red, por ejemplo, cuando un determinado tipo de conexión de red sebloquea para algunas aplicaciones pero se permite para otras.

Las reglas de paquetes de red tienen prioridad sobre las reglas de red para aplicaciones. Si las reglas de paquetesde red y las reglas de red para aplicaciones se especi�can para el mismo tipo de actividad de red, la actividad dered se procesa según las reglas de paquetes de red.

Puede especi�car una prioridad de ejecución para cada regla de paquetes de red y cada regla de red paraaplicaciones.

Las reglas de paquetes de red tienen prioridad sobre las reglas de red para aplicaciones. Si las reglas de paquetesde red y las reglas de red para aplicaciones se especi�can para el mismo tipo de actividad de red, la actividad dered se procesa según las reglas de paquetes de red.

Las reglas de red para aplicaciones funcionan del siguiente modo: una regla de red para aplicaciones contienereglas de acceso basadas en un estado de red (red pública, red local o red de con�anza). Las aplicaciones delgrupo de con�anza Restricción máxima, por ejemplo, no tienen permitido realizar ninguna clase de actividad de red,independientemente de que el equipo esté conectado a una red pública, local o de con�anza. Cuando se crea unaregla de red para una aplicación individual (aplicación principal), dicha regla afecta también a los procesossecundarios de otras aplicaciones. Cuando no existe una regla de red para una aplicación, los procesossecundarios quedan sujetos a la regla de acceso de red correspondiente al grupo de con�anza de la aplicación.

Supóngase, por ejemplo, que se prohíbe el trá�co en redes de cualquier estado para todas las aplicaciones, aexcepción del navegador X. El navegador X (aplicación principal) se utiliza luego para iniciar la instalación de unnavegador Y (proceso secundario). En este caso, el instalador del navegador Y tendrá acceso a la red y podrádescargar los archivos que hagan falta. Tras la instalación, sin embargo, Firewall no permitirá que el navegador Yestablezca conexiones de red. Para que el instalador del navegador Y no pueda acceder a la red valiéndose de sucondición de proceso secundario, será necesario agregar una regla de red que cubra ese programa especí�co.

Acerca del estado de la conexión de red

El Firewall controla todas las conexiones de red en el equipo del usuario y automáticamente asigna un estado acada conexión de red detectada.

La conexión de la red puede presentar uno de los siguientes tipos de estado:

. Este estado se utiliza en las redes no protegidas por ninguna aplicación antivirus, �ltro o �rewall (enredes de cibercafés, por ejemplo). Cuando el usuario opera un equipo conectado a una red de ese tipo, elFirewall bloquea el acceso a archivos e impresoras de este equipo. Los usuarios externos tampoco tienenacceso a los datos a través de carpetas compartidas y acceso remoto al escritorio de este equipo. El Firewall�ltra la actividad de red de cada aplicación de acuerdo con las reglas de red de�nidas para ella.

De forma predeterminada, Firewall asigna el estado Red pública a Internet. No puede cambiar el estado deInternet.

. Este estado se asigna a las redes cuyos usuarios son con�ables para tener acceso a los archivos y lasimpresoras del equipo (LAN o red doméstica, por ejemplo).

. Este estado está diseñado para una red segura en la cual el equipo no está expuesto a ataqueso intentos no autorizados de acceder a los datos. El Firewall permite cualquier actividad de red dentro de redescon este estado.

Red pública

Red local

Red con�able

Cambio del estado de la conexión de red

124

Para cambiar el estado de la conexión de red:

1. En la ventana principal de la aplicación, haga clic en el botón .

2. En la parte izquierda de la ventana, en la sección , seleccione .

En la parte derecha de la ventana, se muestra la con�guración del componente Firewall.

3. Haga clic en el botón .

Se abre la ventana .

4. Seleccione la conexión de red cuyo estado quiera cambiar.

5. En el menú contextual, seleccione el estado de la conexión de red:

6. En la ventana , haga clic en .

7. Para guardar los cambios, haga clic en el botón .

Con�guración

Protección básica contra amenazas Firewall

Redes disponibles

Firewall

.

.

.

Red pública

Red local

Red con�able

Firewall Aceptar

Guardar

Administración de reglas de paquetes de red

Puede realizar las siguientes acciones mientras administra las reglas de paquetes de red:

Crear una nueva regla de paquetes de red.

Puede crear una nueva regla de paquetes de red al crear un conjunto de condiciones y acciones que se aplicaráa los paquetes de red y �ujos de datos.

Habilitar o deshabilitar una regla de paquetes de red.

Todas las reglas de paquetes de red creadas por el Firewall por defecto presentan el estado Habilitado. Cuandose habilita una regla de paquetes de red, el Firewall aplica esta regla.

Puede deshabilitar cualquier regla de paquetes de red seleccionada en la lista de reglas de paquetes de red.Cuando se deshabilita una regla de paquetes de red, el Firewall deja temporariamente de aplicar esta regla.

Cuando se agrega una nueva regla de paquetes de red personalizada a la lista de reglas de paquetes dered, por defecto aparece con estado Habilitado.

Editar la con�guración de una regla de paquetes de red existente.

Luego de crear una nueva regla de paquetes de red, siempre puede volver a editar su con�guración ymodi�carla según sea necesario.

Cambiar la acción del Firewall para una regla de paquetes de red.

En la lista de reglas de paquetes de red, puede editar la acción que realizará el Firewall al detectar actividad dered que no coincide con una regla de paquetes de red especí�ca. 

Cambiar la prioridad de una regla de paquetes de red.

125

Al crear reglas de paquetes de red, recuerde que estas tienen prioridad sobre las reglas de red paraaplicaciones.

Para crear o editar una regla de paquetes de red:

1. En la ventana principal de la aplicación, haga clic en el botón .

2. En la parte izquierda de la ventana, en la sección , seleccione .

3. Haga clic en el botón .

4. Se abre la ventana en la �cha .

Esta �cha muestra una lista de reglas de paquetes de red predeterminados que son establecidas por el Firewall.

5. Realice una de las siguientes acciones:

Se abre la ventana .

6. En la lista desplegable , seleccione la acción que debe realizar el Firewall al detectar este tipo deactividad de red:

7. En el campo , especi�que el nombre del servicio de red de alguna de las siguientes maneras:

8. Especi�que el protocolo de transferencia de datos:

Puede elevar o disminuir la prioridad de una regla de paquetes de red seleccionada en la lista.

Eliminar una regla de paquetes de red.

Puede eliminar una regla de paquetes de red para que el Firewall deje de aplicar esta regla al detectar actividadde red y para evitar que aparezca esta regla en la lista de reglas de paquetes de red con estado Deshabilitado.

 

Creación y edición de una regla de paquetes de red

Con�guración

Protección básica contra amenazas Firewall

Reglas de paquetes de red

Firewall Reglas de paquetes de red

Para crear una nueva regla de paquetes de red, haga clic en el botón .

Para editar una regla de paquetes de red, selecciónela en la lista de reglas de paquetes de red y haga clic enel botón .

Agregar

Modi�car

Regla de red

Acción

.

Permitir

Bloquear

Por reglas de la aplicación

Nombre

Haga clic en el icono a la derecha del campo y seleccione el nombre del servicio de red en la listadesplegable.

La lista desplegable incluye servicios de red que de�nen las conexiones de red de uso más frecuente.

Ingrese manualmente el nombre del servicio de red en el campo .

Nombre

Nombre

126

a. Seleccione la casilla .

b. En la lista desplegable, seleccione el tipo de protocolo para el cual se supervisará la actividad de red.

El Firewall supervisa las conexiones de red que usan los protocolos TCP, UDP, ICMP, ICMPv6, IGMP y GRE.

Si selecciona un servicio de red de la lista desplegable , la casilla se seleccionaautomáticamente y la lista desplegable junto a la casilla se completa con el tipo de protocolo que correspondeal servicio de red seleccionado. De forma predeterminada, la casilla está desactivada.

9. En la lista desplegable , seleccione la dirección de la actividad de red supervisada.

El Firewall supervisa conexiones de red con las siguientes direcciones:

10. Si se selecciona ICMP o ICMPv6 como protocolo, puede especi�car el tipo y el código del paquete ICMP:

a. Seleccione la casilla y seleccione el tipo de paquete ICMP en la lista desplegable.

b. Seleccione la casilla y seleccione el código de paquete ICMP en la lista desplegable.

11. Si se selecciona TCP o UDP como el tipo de protocolo, puede especi�car los números de puerto como valoresseparados por comas de los equipos locales y remotos entre los que se supervisará la conexión:

a. Escriba los puertos del equipo remoto en el campo .

b. Escriba los puertos del equipo local en el campo .

12. En la tabla , especi�que la con�guración de los adaptadores de red desde los cuales sepueden enviar paquetes de red o que pueden recibir paquetes de red. Para hacerlo, utilice los botones ,

y .

13. Si quiere restringir el control de paquetes de la red según su duración activa (TTL), seleccione la casilla y, enel campo adyacente, especi�que el rango de valores de la duración activa correspondiente a los paquetes dered entrantes y/o salientes.

Una regla de red controlará la transmisión de los paquetes de red cuya duración activa no exceda el valorespeci�cado.

De lo contrario, desmarque la casilla .

14. Especi�que las direcciones de red de los equipos remotos que pueden enviar o recibir paquetes de red. Parahacerlo, seleccione los siguientes valores en la lista desplegable :

Protocolo

Nombre Protocolo

Protocolo

Sentido

.

.

.

.

Entrante (paquete)

Entrante

Entrante/Saliente

Saliente (paquete)

Saliente

Tipo de ICMP

Código ICMP

Puertos remotos

Puertos locales

Adaptadores de redAgregar

Modi�car Eliminar

TTL

TTL

Direcciones remotas

. La regla de red controla los paquetes de red enviados o recibidos por equipos remotoscon cualquier dirección IP.

. La regla de red controla los paquetes de red enviados y/o recibidos por equiposremotos con direcciones IP asociadas al tipo de red seleccionado , o

.

Cualquier dirección

Direcciones de subredRedes con�ables Redes locales Redes

públicas

127

15. Especi�que las direcciones de red de los equipos con Kaspersky Endpoint Security instalado que pueden enviary/o recibir paquetes de red. Para hacerlo, seleccione uno de los valores de la lista desplegable

:

En ocasiones, no se podrá obtener una dirección local en el caso de aplicaciones que trabajan conpaquetes de red. Cuando sucede esto, se ignora el valor del parámetro .

16. Si quiere que las acciones de la regla de red se re�ejen en el informe, marque la casilla .

17. En la ventana , haga clic en .

Si crea una nueva regla de red, dicha regla se muestra en la �cha de la ventana. Por defecto, la nueva regla de red se coloca al �nal de la lista de reglas de paquetes de red.

18. En la ventana , haga clic en .

19. Para guardar los cambios, haga clic en el botón .

Para habilitar o deshabilitar una regla de paquetes de red:

1. En la ventana principal de la aplicación, haga clic en el botón .

2. En la parte izquierda de la ventana, en la sección , seleccione .

En la parte derecha de la ventana, se muestra la con�guración del componente Firewall.

3. Haga clic en el botón .

Se abre la ventana en la �cha .

4. Seleccione la regla de paquetes de red necesaria en la lista.

5. Realice una de las siguientes acciones:

6. Haga clic en .

7. Para guardar los cambios, haga clic en el botón .

. La regla de red controla los paquetes de red enviados o recibidos por equiposremotos con direcciones IP que pueden especi�carse en la lista a continuación usando los botones ,

y .

Direcciones de la listaAgregar

Modi�car Eliminar

Direccioneslocales

. La regla de red controla los paquetes de red enviados o recibidos por equipos conKaspersky Endpoint Security instalada y con cualquier dirección IP.

. La regla de red controla paquetes de red enviados o recibidos por equipos conKaspersky Endpoint Security instalada y con direcciones IP que pueden especi�carse en la lista acontinuación usando los botones , y .

Cualquier dirección

Direcciones de la lista

Agregar Modi�car Eliminar

Direcciones locales

Registrar eventos

Regla de red Aceptar

Reglas de paquetes de redFirewall

Firewall Aceptar

Guardar

Habilitación o deshabilitación de una regla de paquetes de red

Con�guración

Protección básica contra amenazas Firewall

Reglas de paquetes de red

Firewall Reglas de paquetes de red

Para habilitar la regla, seleccione la casilla junto al nombre de la regla de paquetes de red.

Para deshabilitar la regla, desactive la casilla junto al nombre de la regla de paquetes de red.

Aceptar

Guardar

128

Para cambiar la acción del Firewall que se aplica a una regla de paquetes de red.

1. En la ventana principal de la aplicación, haga clic en el botón .

2. En la parte izquierda de la ventana, en la sección , seleccione .

En la parte derecha de la ventana, se muestra la con�guración del componente Firewall.

3. Haga clic en el botón .

Se abre la ventana en la �cha .

4. En la lista, seleccione la regla de paquetes de red cuya acción quiera cambiar.

5. En la columna , haga clic con el botón derecho para mostrar el menú contextual y seleccione la acciónque desea asignar:

6. En la ventana , haga clic en .

7. Para guardar los cambios, haga clic en el botón .

Para modi�car la prioridad de la regla de paquetes de red:

1. En la ventana principal de la aplicación, haga clic en el botón .

2. En la parte izquierda de la ventana, en la sección , seleccione .

En la parte derecha de la ventana, se muestra la con�guración del componente Firewall.

3. Haga clic en el botón .

Se abre la ventana en la �cha .

Cambio de la acción del Firewall para una regla de paquetes de red

Con�guración

Protección básica contra amenazas Firewall

Reglas de paquetes de red

Firewall Reglas de paquetes de red

Permiso

Permitir

Bloquear

De acuerdo con la regla de la aplicación

Registrar eventos

Firewall Aceptar

Guardar

Cambio de la prioridad de una regla de paquetes de red

La prioridad de una regla de paquetes de red se determina por su posición en la lista de reglas de paquetes de red.La regla de paquetes de red superior de la lista de reglas de paquetes de red tiene la prioridad mayor.

Toda regla de paquetes de red creada manualmente se agrega al �nal de la lista de reglas de paquetes de red y esde prioridad menor.

El Firewall ejecuta las reglas en el orden en que aparecen en la lista de reglas de paquetes de red, de arriba a abajo.Según la regla de paquetes de red procesada que se aplica a una conexión de red en particular, el Firewall permite obloquea el acceso a la red a la dirección y al puerto que se indican en la con�guración de la conexión de red.

Con�guración

Protección básica contra amenazas Firewall

Reglas de paquetes de red

Firewall Reglas de paquetes de red

129

4. En la lista, seleccione la regla de paquetes de red cuya prioridad quiera cambiar.

5. Use los botones y para mover la regla de paquetes de red al punto deseado en la lista de reglas depaquetes de red.

6. Haga clic en .

7. Para guardar los cambios, haga clic en el botón .

Por defecto, el Firewall crea un conjunto de reglas de red para cada grupo de aplicaciones detectado porKaspersky Endpoint Security en el equipo. Puede cambiar la acción que el Firewall aplica a las reglas de red delgrupo de aplicaciones creadas por defecto. No puede editar, eliminar, deshabilitar ni modi�car la prioridad delas reglas de red del grupo de aplicaciones creadas por defecto.

Subir Bajar

Aceptar

Guardar

Administración de reglas de red para aplicaciones

Por defecto, Kaspersky Endpoint Security agrupa todas las aplicaciones instaladas en el equipo por el nombre delproveedor de software cuya actividad de archivos o red se monitorea. A su vez, los grupos de aplicaciones secategorizan en grupos de con�anza . Todas las aplicaciones y grupos de aplicaciones heredan propiedades de sugrupo principal: reglas de control de aplicaciones, reglas de red para aplicaciones y su prioridad de ejecución.

Al igual que el componente Prevención contra intrusos, de forma predeterminada, el componente Firewall aplica lasreglas de red para un grupo de aplicaciones al �ltrar la actividad de red de todas las aplicaciones dentro del grupo.Las reglas de red del grupo de aplicaciones de�nen los permisos de las aplicaciones del grupo para el acceso adiferentes conexiones de red.

También puede crear una regla de red para una aplicación en particular. Dicha regla tendrá una prioridad más altaque la regla de red del grupo al cual pertenece la aplicación.

Puede realizar las siguientes acciones mientras administra reglas de red para aplicaciones:

Crear una nueva regla de red para aplicaciones.

Puede crear una regla de red nueva por la cual el Firewall deba regular la actividad de red de la aplicación o delas aplicaciones que pertenecen al grupo de aplicaciones seleccionado.

Activar o desactivar una regla de red.

Todas las reglas de red se agregan a la lista de reglas de red para las aplicaciones con estado Activado. Cuandose activa una regla de red, el Firewall la aplica.

Puede desactivar una regla de red que se creó manualmente. Si se desactiva una regla de red, el Firewall no laaplica temporariamente.

Cambiar la con�guración de una regla de red.

Luego de crear una nueva regla de red, siempre puede regresar para editar su con�guración y modi�carla segúnsea necesario.

Cambiar la acción del Firewall para una regla de red.

En la lista de reglas de red, puede editar la acción que realizará el Firewall para la regla de red al detectaractividad de red en esta aplicación o en este grupo de aplicaciones.

Cambiar la prioridad de una regla de red.

Puede elevar o disminuir la prioridad de una regla de red personalizada.

130

Para crear o editar una regla de red para una aplicación o grupo de aplicaciones:

1. En la ventana principal de la aplicación, haga clic en el botón .

2. En la parte izquierda de la ventana, en la sección , seleccione .

3. Haga clic en el botón .

Se abre la ventana en la �cha .

4. En la lista de aplicaciones, seleccione la aplicación o el grupo de aplicaciones para el cual quiera crear o editaruna regla de red.

5. Haga clic con el botón derecho del mouse para abrir el menú contextual y seleccione o según lo que tenga que hacer.

Se abrirá una de las siguientes ventanas: o .

6. Seleccione la �cha en la ventana o .

7. Realice una de las siguientes acciones:

Se abre la ventana .

8. En la lista desplegable , seleccione la acción que debe realizar el Firewall al detectar este tipo deactividad de red:

9. En el campo , especi�que el nombre del servicio de red de alguna de las siguientes maneras:

10. Especi�que el protocolo de transferencia de datos:

Eliminar una regla de red.

Puede eliminar una regla de red personalizada para hacer que el Firewall deje de aplicar esta regla de red a laaplicación o al grupo de aplicaciones seleccionado al detectar actividad de red, y para hacer que esta regla dejede aparecer en la lista de reglas de red para aplicaciones.

 

Creación y edición de una regla de red para aplicaciones

Con�guración

Protección básica contra amenazas Firewall

Reglas de aplicaciones

Firewall Reglas de red de aplicaciones

Derechos de la aplicaciónDerechos del grupo de aplicaciones

Derechos de la aplicación Derechos del grupo de aplicaciones

Reglas de red Derechos de la aplicación Derechos del grupo deaplicaciones

Para crear una nueva regla de red, haga clic en el botón .

Para editar una regla de red, selecciónela en la lista de reglas de red y haga clic en el botón .

Agregar

Modi�car

Regla de red

Acción

Permitir

Bloquear

Nombre

Haga clic en el icono a la derecha del campo y seleccione el nombre del servicio de red en la listadesplegable.

La lista desplegable incluye servicios de red que de�nen las conexiones de red de uso más frecuente.

Ingrese manualmente el nombre del servicio de red en el campo .

Nombre

Nombre

131

a. Seleccione la casilla .

b. En la lista desplegable, seleccione el tipo de protocolo en el que se debe supervisar la actividad de la red.

El Firewall supervisa las conexiones de red que usan los protocolos TCP, UDP, ICMP, ICMPv6, IGMP y GRE. Siselecciona un servicio de red de la lista desplegable , la casilla se seleccionaautomáticamente y la lista desplegable junto a la casilla se completa con el tipo de protocolo quecorresponde al servicio de red seleccionado. De forma predeterminada, la casilla estádesactivada.

11. En la lista desplegable , seleccione la dirección de la actividad de red supervisada.

El Firewall supervisa conexiones de red con las siguientes direcciones:

12. Si se selecciona ICMP o ICMPv6 como protocolo, puede especi�car el tipo y el código del paquete ICMP:

a. Seleccione la casilla y seleccione el tipo de paquete ICMP en la lista desplegable.

b. Seleccione la casilla y seleccione el código de paquete ICMP en la lista desplegable.

13. Si se selecciona TCP o UDP como el tipo de protocolo, puede especi�car los números de puerto como valoresseparados por comas de los equipos locales y remotos entre los que se supervisará la conexión:

a. Escriba los puertos del equipo remoto en el campo .

b. Escriba los puertos del equipo local en el campo .

14. Especi�que las direcciones de red de los equipos remotos que pueden enviar o recibir paquetes de red. Parahacerlo, seleccione los siguientes valores en la lista desplegable :

15. Especi�que las direcciones de red de los equipos con Kaspersky Endpoint Security instalado que pueden enviary/o recibir paquetes de red. Para hacerlo, seleccione uno de los valores de la lista desplegable

:

Protocolo

Nombre Protocolo

Protocolo

Sentido

.

.

.

Entrante

Entrante/saliente

Saliente

Tipo de ICMP

Código ICMP

Puertos remotos

Puertos locales

Direcciones remotas

. La regla de red controla los paquetes de red enviados o recibidos por equipos remotoscon cualquier dirección IP.

. La regla de red controla los paquetes de red enviados y/o recibidos por equiposremotos con direcciones IP asociadas al tipo de red seleccionado: , o

.

. La regla de red controla los paquetes de red enviados o recibidos por equiposremotos con direcciones IP que pueden especi�carse en la lista a continuación usando los botones ,

y .

Cualquier dirección

Direcciones de subredRedes con�ables Redes locales Redes

públicas

Direcciones de la listaAgregar

Modi�car Eliminar

Direccioneslocales

. La regla de red controla los paquetes de red enviados o recibidos por equipos conKaspersky Endpoint Security instalada y con cualquier dirección IP.

. La regla de red controla paquetes de red enviados o recibidos por equipos conKaspersky Endpoint Security instalada y con direcciones IP que pueden especi�carse en la lista acontinuación usando los botones , y .

Cualquier dirección

Direcciones de la lista

Agregar Modi�car Eliminar

132

En ocasiones, no se podrá obtener una dirección local en el caso de aplicaciones que trabajan conpaquetes de red. Cuando sucede esto, se ignora el valor del parámetro .

16. Si quiere que las acciones de la regla de red se re�ejen en el informe, marque la casilla .

17. En la ventana , haga clic en .

Si creó una nueva regla de red, la regla se muestra en la �cha .

18. Haga clic en en la ventana si la regla está destinada a un grupo deaplicaciones, o en la ventana si la regla corresponde a una aplicación.

19. En la ventana , haga clic en .

20. Para guardar los cambios, haga clic en el botón .

Para activar o desactivar una regla de red para aplicaciones:

1. En la ventana principal de la aplicación, haga clic en el botón .

2. En la parte izquierda de la ventana, en la sección , seleccione .

En la parte derecha de la ventana, se muestra la con�guración del componente Firewall.

3. Haga clic en el botón .

Se abre la ventana en la �cha .

4. En la lista de aplicaciones, seleccione la aplicación o el grupo de aplicaciones para el cual quiera activar odesactivar una regla de red.

5. Haga clic con el botón derecho del mouse para abrir el menú contextual y seleccione o según lo que tenga que hacer.

Se abrirá una de las siguientes ventanas: o .

6. En la ventana que se abre, seleccione la �cha .

7. En la lista de reglas de red para un grupo de aplicaciones, seleccione la regla de red relevante.

8. Realice una de las siguientes acciones:

9. Haga clic en en la ventana si la regla está destinada a un grupo deaplicaciones, o en la ventana si la regla corresponde a una aplicación.

Direcciones locales

Registrar eventos

Regla de red Aceptar

Reglas de red

Aceptar Derechos del grupo de aplicacionesDerechos de la aplicación

Firewall Aceptar

Guardar

Activación y desactivación de una regla de red para aplicaciones

Con�guración

Protección básica contra amenazas Firewall

Reglas de aplicaciones

Firewall Reglas de red de aplicaciones

Derechos de la aplicaciónDerechos del grupo de aplicaciones

Derechos de la aplicación Derechos del grupo de aplicaciones

Reglas de red

Para activar la regla, seleccione la casilla adyacente al nombre de la regla de red.

Para desactivar la regla, desmarque la casilla adyacente al nombre de la regla de red.

No se puede desactivar una regla de red de un grupo de aplicaciones creada por el Firewall por defecto.

Aceptar Derechos del grupo de aplicacionesDerechos de la aplicación

133

10. En la ventana , haga clic en .

11. Para guardar los cambios, haga clic en el botón .

Para cambiar la acción del Firewall para todas las reglas de red correspondientes a una aplicación o a un grupo deaplicaciones:

1. En la ventana principal de la aplicación, haga clic en el botón .

2. En la parte izquierda de la ventana, en la sección , seleccione .

En la parte derecha de la ventana, se muestra la con�guración del componente Firewall.

3. Haga clic en el botón .

Se abre la ventana en la �cha .

4. Si quiere cambiar la acción del Firewall que se aplica a todas las reglas de red que se crearon de formapredeterminada, seleccione una aplicación o un grupo de aplicaciones en la lista. Las reglas de red creadasmanualmente no se modi�can.

5. En la columna , haga clic para mostrar el menú contextual y seleccionar la acción que desea asignar:

6. Haga clic en .

7. Para guardar los cambios, haga clic en el botón .

Para cambiar la respuesta del Firewall para una regla de red correspondiente a una aplicación o a un grupo deaplicaciones:

1. En la ventana principal de la aplicación, haga clic en el botón .

2. En la parte izquierda de la ventana, en la sección , seleccione la sección.

En la parte derecha de la ventana, se muestra la con�guración del componente Firewall.

3. Haga clic en el botón .

Se abre la ventana en la �cha .

4. En la lista de aplicaciones, seleccione la aplicación o el grupo de aplicaciones para el cual quiera cambiar laacción correspondiente a una regla de red.

Firewall Aceptar

Guardar

Cambio de la acción del Firewall para una regla de red para aplicaciones

Puede modi�car la acción del Firewall que se aplica a todas las reglas de red correspondientes a una aplicación o aun grupo de aplicaciones que se crearon por defecto, y modi�car la acción del Firewall para una sola regla de redpersonalizada para una aplicación o un grupo de aplicaciones.

Con�guración

Protección básica contra amenazas Firewall

Reglas de aplicaciones

Firewall Reglas de red de aplicaciones

Red

Heredar

Permitir

Bloquear

Aceptar

Guardar

Con�guración

Protección básica contra amenazasFirewall

Reglas de aplicaciones

Firewall Reglas de red de aplicaciones

134

5. Haga clic con el botón derecho del mouse para abrir el menú contextual y seleccione o según lo que tenga que hacer.

Se abrirá una de las siguientes ventanas: o .

6. En la ventana que se abre, seleccione la �cha .

7. Seleccione la regla de red para la cual quiera cambiar la acción del Firewall.

8. En la columna , haga clic con el botón derecho para mostrar el menú contextual y seleccione la acciónque desea asignar:

9. Haga clic en en la ventana si la regla está destinada a un grupo deaplicaciones, o en la ventana si la regla corresponde a una aplicación.

10. En la ventana , haga clic en .

11. Para guardar los cambios, haga clic en el botón .

No puede cambiar la prioridad de las reglas de red para un grupo de aplicaciones creadas por defecto.

Para cambiar la prioridad de una regla de red:

1. En la ventana principal de la aplicación, haga clic en el botón .

2. En la parte izquierda de la ventana, en la sección , seleccione .

En la parte derecha de la ventana, se muestra la con�guración del componente Firewall.

3. Haga clic en el botón .

Se abre la ventana en la �cha .

4. En la lista de aplicaciones, seleccione la aplicación o el grupo de aplicaciones para el cual quiera cambiar laprioridad de una regla de red.

5. Haga clic con el botón derecho del mouse para abrir el menú contextual y seleccione o según lo que tenga que hacer.

Se abrirá una de las siguientes ventanas: o .

Derechos de la aplicaciónDerechos del grupo de aplicaciones

Derechos de la aplicación Derechos del grupo de aplicaciones

Reglas de red

Permiso

Permitir

Bloquear

Registrar eventos

Aceptar Derechos del grupo de aplicacionesDerechos de la aplicación

Firewall Aceptar

Guardar

Cambio de la prioridad de una regla de red para aplicaciones

La prioridad de una regla de red es determinada por su posición en la lista de reglas de red. El Firewall ejecuta lasreglas en el orden en el que aparecen en la lista de reglas de red, de arriba a abajo. Según cada regla de redprocesada que corresponde a una conexión de red especí�ca, el Firewall permite o bloquea el acceso de red a ladirección y al puerto que se indican en la con�guración de dicha conexión de red.

Las reglas de red creadas manualmente tienen una prioridad más alta que las predeterminadas.

Con�guración

Protección básica contra amenazas Firewall

Reglas de aplicaciones

Firewall Reglas de red de aplicaciones

Derechos de la aplicaciónDerechos del grupo de aplicaciones

Derechos de la aplicación Derechos del grupo de aplicaciones

135

6. En la ventana que se abre, seleccione la �cha .

7. Seleccione la regla de red cuya prioridad quiera cambiar.

8. Use los botones y para mover la regla de red al punto deseado en la lista de reglas de red.

9. Haga clic en en la ventana si la regla está destinada a un grupo deaplicaciones, o en la ventana si la regla corresponde a una aplicación.

10. En la ventana , haga clic en .

11. Para guardar los cambios, haga clic en el botón .

Para iniciar el Monitor de red:

1. En la ventana principal de la aplicación, haga clic en el botón .

2. Haga clic en la sección .

Se abre la ventana .

3. Haga clic en el vínculo en la parte inferior de la ventana.

Se abre la ventana . En esta ventana, se muestra la información sobre la actividad de red delequipo en cuatro �chas:

Reglas de red

Subir Bajar

Aceptar Derechos del grupo de aplicacionesDerechos de la aplicación

Firewall Aceptar

Guardar

Monitor de red

Esta sección contiene información sobre el Monitor de red e instrucciones sobre cómo iniciar el Monitor de red.

Acerca del Monitor de red

El Monitor de red es una herramienta diseñada para visualizar información en tiempo real sobre la actividad de reddel equipo de un usuario.

Inicio del Monitor de red

Con�guración

Componentes de protección

Componentes de protección

Monitor de red

Monitor de red

En la �cha se muestran todas las conexiones de red actuales del equipo. Se muestran lasconexiones de red entrantes y salientes.

La �cha enumera todos los puertos de red del equipo que se encuentran abiertos.

En la �cha se muestra el volumen del trá�co de red entrante y saliente entre el equipo delusuario y otros equipos de la red a la cual se encuentre conectado el usuario.

En la �cha se enumeran las direcciones IP de los equipos remotos cuya actividad dered ha sido bloqueada por el componente Protección contra amenazas de red después de detectar intentosde ataques de red desde estas direcciones IP.

Actividad de la red

Puertos abiertos

Trá�co de red

Equipos bloqueados

136

Para instalar el componente Prevención de ataques BadUSB:

1. Abra la ventana de una de las siguientes formas:

2. En la ventana , seleccione .

3. En la lista de aplicaciones instaladas, seleccione .

4. Haga clic en el botón .

5. En la ventana del Asistente de instalación, haga clic en el botón.

Se abre la ventana del Asistente de instalación de la aplicación.

Prevención de ataques BadUSB

Esta sección contiene información sobre el componente Prevención de ataques BadUSB.

Acerca de la Prevención de ataques BadUSB

Algunos virus modi�can el �rmware de los dispositivos USB para hacer que el sistema operativo considere que eldispositivo USB es un teclado.

El componente Prevención de ataques BadUSB impide que los dispositivos USB infectados que emulan un tecladose conecten al equipo.

Cuando un dispositivo USB se conecta al equipo y es identi�cado por la aplicación como un teclado, la aplicación lesolicita al usuario que ingrese un código numérico generado por la aplicación desde este teclado, o con un tecladoen pantalla (si se encuentra disponible). Este procedimiento se conoce como autorización del teclado. Laaplicación permite el uso de un teclado autorizado y bloquea un teclado que no haya sido autorizado.

La Prevención de ataques BadUSB se ejecuta en el modo de segundo plano no bien se instala este componente. Sino se ha aplicado una directiva Kaspersky Security Center a un equipo en el cual está instalado KasperskyEndpoint Security, puede habilitar o deshabilitar la Prevención de ataques BadUSB pausando y reanudandotemporalmente la protección y control del equipo.

Instalación del componente Prevención de ataques BadUSB

Si seleccionó las opciones de instalación básica o estándar al instalar Kaspersky Endpoint Security, el componentePrevención de ataques BadUSB no estará disponible. Para instalarlo, debe cambiar el conjunto de componentes dela aplicación.

Panel de control

Si está usando Windows 7, seleccione en el menú .

Si está usando Windows 8 o Windows 8.1, presione la combinación de teclas y seleccione .

Si está usando Windows 10, presione la combinación de teclas y seleccione .

Panel de control Inicio

Win+I Panel decontrol

Win+X Panel de control

Panel de control Aplicaciones y características

Kaspersky Endpoint Security para Windows

Modi�car/Desinstalar

Modi�car, Reparar o Eliminar aplicaciónModi�car

Instalación personalizada

137

6. En el grupo del componente en el menú contextual del ícono al lado delnombre del componente , seleccione la opción

.

7. Haga clic en .

8. Siga las instrucciones del Asistente de instalación.

Para habilitar o deshabilitar la Prevención de ataques BadUSB:

1. En la ventana principal de la aplicación, haga clic en el botón .

2. En la parte izquierda de la ventana, en la sección , seleccione la subsección.

La con�guración de Prevención de ataques BadUSB se muestra en la parte derecha de la ventana.

3. Realice una de las siguientes acciones:

4. Para guardar los cambios, haga clic en el botón .

Para permitir o prohibir el uso del teclado en pantalla para autorización:

1. En la ventana principal de la aplicación, haga clic en el botón .

2. En la parte izquierda de la ventana, en la sección , seleccione la subsección.

Las con�guraciones avanzadas del componente se muestran en la parte derecha de la ventana.

3. Realice una de las siguientes acciones:

Protección básica contra amenazasPrevención de ataques BadUSB La característica se instalará

en el disco duro local

Siguiente

Habilitación y deshabilitación de Prevención de ataques BadUSB

Con�guración

Protección básica contra amenazasPrevención de ataques BadUSB

Si desea habilitar el componente Prevención de ataques BadUSB, active la casilla .

Si desea deshabilitar el componente Prevención de ataques BadUSB, desactive la casilla .

Prevención de ataquesBadUSB

Prevención deataques BadUSB

Guardar

Permiso y prohibición del uso de teclado en pantalla para autorización

El teclado en pantalla debería usarse únicamente para autorización de dispositivos USB que no sean compatiblescon la entrada de caracteres aleatorios (p. ej., lectoras de códigos de barra). No se recomienda el uso del tecladoen pantalla para la autorización de dispositivos USB desconocidos.

Con�guración

Protección básica contra amenazasPrevención de ataques BadUSB

Seleccione la casilla sidesea bloquear el uso del teclado en pantalla para la autorización.

Desactive la casilla sidesea permitir el uso del teclado en pantalla para la autorización.

No permitir el uso del Teclado en pantalla para la autorización de dispositivos USB

No permitir el uso del Teclado en pantalla para la autorización de dispositivos USB

138

4. Para guardar los cambios, haga clic en el botón .

Para autorizar un teclado:

1. Con la autorización del teclado USB activada, conecte el teclado a un puerto USB.

Se abre la ventana con detalles del teclado conectado y uncódigo numérico para su autorización.

2. Ingrese el código numérico generado aleatoriamente en la ventana de autorización desde el teclado conectadoo desde el teclado en pantalla (si se encuentra disponible).

3. Haga clic en .

Si el código se ha ingresado correctamente, la aplicación guarda los parámetros de identi�cación (VID/PID delteclado y el número del puerto al cual se ha conectado) en la lista de teclados autorizados. No es necesariorepetir la autorización cuando el teclado vuelve a conectarse o después del reinicio del sistema operativo.

Si el teclado autorizado se conecta a otro puerto USB del equipo, la aplicación mostrará otra vez unasolicitud de autorización para este teclado.

Si se ha ingresado incorrectamente el código numérico, la aplicación genera un nuevo código. Puede haber tresintentos para ingresar el código numérico. Si el código numérico se ingresa incorrectamente tres vecesconsecutivas o se cierra la venta , la aplicación bloquea laentrada desde este teclado. Cuando el teclado vuelve a conectarse o cuando se reinicia el sistema operativo, laaplicación le solicita al usuario que lleve a cabo nuevamente la autorización del teclado.

Guardar

Autorización del teclado

Los dispositivos USB identi�cados por el sistema operativo como teclados y conectados al equipo antes de lainstalación del componente de Prevención de ataques BadUSB se consideran autorizados después de lainstalación del componente.

La aplicación requiere la autorización del dispositivo USB conectado que ha sido identi�cado por el sistemaoperativo como teclado únicamente si la solicitud de autorización del teclado USB se encuentra activada. Elusuario no podrá usar un teclado no autorizado hasta que lo autorice.

Si la solicitud de autorización del teclado USB está desactivada, el usuario puede usar todos los tecladosconectados. Inmediatamente después de activada la solicitud de autorización del teclado USB, la aplicaciónpresenta una solicitud de autorización para cada teclado no autorizado que se conecta.

Autorización del teclado <Nombre del teclado>

Aceptar

Autorización del teclado <Nombre del teclado>

Proveedor de protección para AMSI

Esta sección contiene información acerca del componente Proveedor de protección para AMSI e instruccionespara con�gurar sus parámetros.

Acerca del componente Proveedor de protección para AMSI

139

El proveedor de protección para AMSI puede rechazar una solicitud de una aplicación de terceros, porejemplo, si esta aplicación excede el número máximo de solicitudes dentro de un intervalo especí�co. Cuandoesto ocurre, Kaspersky Endpoint Security envía información al respecto al Servidor de administración. Elcomponente no rechaza las solicitudes que provienen de aplicaciones de terceros para las que se ha activadola casilla .

Para habilitar o deshabilitar el proveedor de protección para AMSI:

1. En la ventana principal de la aplicación, haga clic en el botón .

2. En la parte izquierda de la ventana, en la sección , elija la subsección.

En la parte derecha de la ventana, verá las opciones del componente Proveedor de protección para AMSI.

3. Realice una de las siguientes acciones:

4. Para guardar los cambios, haga clic en el botón .

El proveedor de protección para AMSI está diseñado para admitir la interfaz de análisis antimalware de Microsoft.La Interfaz de análisis antimalware (AMSI) permite que una aplicación de terceros que admita AMSI envíe objetos(por ejemplo, scripts de PowerShell) a Kaspersky Endpoint Security para el análisis adicional y reciba resultados deanálisis por estos objetos. Para más información sobre AMSI, consulte la documentación de Microsoft .

El proveedor de protección para AMSI sólo puede detectar y noti�car de las amenazas a una aplicación deterceros, pero no puede procesarlas. La aplicación de terceros después de recibir una noti�cación de una amenazano le permite realizar acciones maliciosas (por ejemplo, la �naliza). Cuando existe una exclusión de análisis para elobjeto que una aplicación busca analizar, el proveedor de protección para AMSI no realiza el análisis.

No bloquear la interacción con el proveedor de protección para AMSI

El proveedor de protección para AMSI está disponible para los siguientes sistemas operativos para estaciones detrabajo y servidores de archivos:

Microsoft Windows 10 Pro x64/x86.

Microsoft Windows 10 Enterprise x64/x86.

Microsoft Windows Server 2016.

Habilitación y deshabilitación del proveedor de protección para AMSI

De manera predeterminada, el componente Proveedor de protección para AMSI está habilitado. Puededeshabilitarlo de ser necesario.

Con�guración

Protección básica contra amenazasProveedor de protección para AMSI

Si desea habilitar el componente Proveedor de protección para AMSI, active la casilla .

Si desea deshabilitar el componente Proveedor de protección para AMSI, desactive la casilla .

Proveedor deprotección para AMSI

Proveedor deprotección para AMSI

Guardar

Análisis de archivos compuestos con el proveedor de protección para AMSI

140

Para con�gurar el análisis de archivos compuestos con el proveedor de protección para AMSI:

1. En la ventana principal de la aplicación, haga clic en el botón .

2. En la parte izquierda de la ventana, en la sección , elija la subsección del componenteProveedor de protección para AMSI.

En la parte derecha de la ventana, verá las opciones del componente Proveedor de protección para AMSI.

3. En la sección , especi�que los tipos de archivos compuestos que quieraanalizar: archivos de almacenamiento, paquete de distribución o archivos en formatos de O�ice.

4. En la sección , realice una de las siguientes acciones:

El componente Proveedor de protección para AMSI analizará los archivos de gran tamaño que se extraigande archivos de almacenamiento independientemente de si la casilla

está activada.

5. Para guardar los cambios, haga clic en el botón .

Una técnica común para ocultar virus u otro malware es incorporarlo en archivos compuestos, como archivos dealmacenamiento. Para detectar virus u otro malware oculto de esta manera, es necesario descomprimir el archivocompuesto, lo que puede reducir la velocidad del análisis. Puede limitar los tipos de archivos compuestos que seanalizarán y, de esta forma, aumentar la velocidad del análisis.

Con�guración

Controles de seguridad

Análisis de archivos compuestos

Límite de tamaño

Para que el proveedor de protección para AMSI no descomprima archivos compuestos de gran tamaño,active la casilla y especi�que el valor que considereapropiado en el campo . El proveedor de protección para AMSI ya nodescomprimirá archivos compuestos que superen el tamaño especi�cado.

Para permitir que el proveedor de protección para AMSI descomprima archivos compuestos de grantamaño, desactive la casilla de veri�cación .

No desempaquetar archivos compuestos grandesTamaño máximo de archivo

No desempaquetar archivos compuestos grandes

No desempaquetar archivoscompuestos grandes

Guardar

Control de aplicaciones

Esta sección contiene información acerca del Control de aplicaciones e instrucciones para con�gurar losparámetros del componente.

Acerca del Control de aplicaciones

El componente Control de aplicaciones supervisa los intentos de los usuarios por iniciar aplicaciones y regula elinicio de aplicaciones usando reglas de Control de aplicaciones.

El inicio de aplicaciones cuyos parámetros no cumplen ninguna de las reglas de Control de aplicaciones estáregulado por el modo de operación seleccionado del componente. El modo de Lista negra se selecciona de formapredeterminada. Este modo autoriza a cualquier usuario a iniciar cualquier aplicación. Cuando un usuario intentainiciar una aplicación que las reglas de Control de aplicaciones no permiten utilizar, Kaspersky Endpoint Securitybloquea la ejecución (si la acción seleccionada es ) o deja constancia de la ejecución en un informe(si la acción seleccionada es ).

Aplicar reglasProbar reglas

Todos los intentos de los usuarios por iniciar aplicaciones se registran en informes.

141

Para habilitar y deshabilitar el Control de aplicaciones, realice lo siguiente:

1. En la ventana principal de la aplicación, haga clic en el botón .

2. En la parte izquierda de la ventana, en la sección , seleccione la subsección .

En la parte derecha de la ventana, se muestra la con�guración del componente Control de aplicaciones.

3. Realice una de las siguientes acciones:

4. Para guardar los cambios, haga clic en el botón .

Habilitación y deshabilitación del Control de aplicaciones

Aunque el componente Control de aplicaciones está deshabilitado por defecto, puede habilitarlo de ser necesario.

Con�guración

Controles de seguridad Control deaplicaciones

Si desea habilitar el Control de aplicaciones, seleccione la casilla .

Si desea deshabilitar el Control de aplicaciones, desactive la casilla .

Control de aplicaciones

Control de aplicaciones

Guardar

Limitaciones de la funcionalidad del Control de aplicaciones

El funcionamiento del componente Control de aplicaciones está limitado en los casos siguientes:

Cuando se actualiza la versión de la aplicación, no se admite la importación de los parámetros del componenteControl de aplicaciones.

Cuando se actualiza la versión de la aplicación, la importación de la con�guración de Control de aplicacionessolo se admite si Kaspersky Endpoint Security 10 Service Pack 2 para Windows o versiones posteriores seactualiza a Kaspersky Endpoint Security 11.1 para Windows.

Cuando se actualizan versiones de la aplicación diferentes a Kaspersky Endpoint Security 10 Service Pack2 para Windows, la con�guración de Control de aplicaciones se tiene que con�gurar de nuevo a �n derestaurar este componente a un estado operativo.

Si no hay ninguna conexión con servidores de KSN, Kaspersky Endpoint Security recibe información sobre lareputación de las aplicaciones y sus módulos solo desde bases de datos locales.

La lista de aplicaciones asignadas por Kaspersky Endpoint Security a la categoría KL, cuando hay una conexión a servidores KSN disponible, puede

ser diferente a la lista de aplicaciones asignadas por Kaspersky Endpoint Security a la categoría KL cuando no hay conexión a KSN.

En la base de datos de Kaspersky Security Center, se puede guardar información sobre 150 000 archivosprocesados. Una vez que se alcance este número de registros, no se procesarán los archivos nuevos. Parareanudar operaciones del inventario, debe eliminar los archivos que se inventariaron anteriormente en la base dedatos de Kaspersky Security Center desde el equipo en el cual está instalado Kaspersky Endpoint Security.

Aplicaciones decon�anza en base a la reputación en KSN

Aplicaciones de con�anza en base a la reputación en KSN

142

El componente no controla el inicio de scripts a menos que el script se envíe al intérprete mediante la línea decomandos.

Si las reglas de Control de aplicaciones permiten el inicio de un intérprete, el componente no bloqueará unscript iniciado desde este intérprete.

Si al menos uno de los scripts especi�cados en la línea de comandos del intérprete está bloqueado desdeel inicio por las reglas de control de la aplicaciónes, el componente bloquea todos los scripts, especi�cadosen la línea de comandos del intérprete.

El componente no controla el inicio de scripts desde intérpretes que no son admitidos por Kaspersky EndpointSecurity.

Kaspersky Endpoint Security admite los siguientes intérpretes:

Se admiten los siguientes tipos de intérpretes:

Java

PowerShell

%ComSpec%;

%SystemRoot%\\system32\\regedit.exe;

%SystemRoot%\\regedit.exe;

%SystemRoot%\\system32\\regedt32.exe;

%SystemRoot%\\system32\\cscript.exe;

%SystemRoot%\\system32\\wscript.exe;

%SystemRoot%\\system32\\msiexec.exe;

%SystemRoot%\\system32\\mshta.exe;

%SystemRoot%\\system32\\rundll32.exe;

%SystemRoot%\\system32\\wwahost.exe;

%SystemRoot%\\syswow64\\cmd.exe;

%SystemRoot%\\syswow64\\regedit.exe;

%SystemRoot%\\syswow64\\regedt32.exe;

%SystemRoot%\\syswow64\\cscript.exe;

%SystemRoot%\\syswow64\\wscript.exe;

%SystemRoot%\\syswow64\\msiexec.exe;

%SystemRoot%\\syswow64\\mshta.exe;

143

Condiciones de activación de regla

Regla de control de aplicaciones. Parámetros de la condición de activación de regla

%SystemRoot%\\syswow64\\rundll32.exe;

%SystemRoot%\\syswow64\\wwahost.exe.

Acerca de las Regla de control de aplicaciones

Kaspersky Endpoint Security controla el inicio de las aplicaciones por parte de los usuarios mediante reglas. Unaregla de Control de aplicaciones especi�ca las condiciones de activación y la acción llevada a cabo por elcomponente Control de aplicaciones cuando la regla se activa (lo cual permite o bloquea el inicio de lasaplicaciones por parte de los usuarios).

Una condición para activar la regla tiene la siguiente correspondencia: "tipo de condición - criterio de condición -valor de condición" (ver a la �gura a continuación). Según las condiciones de activación de la regla, KasperskyEndpoint Security aplica (o no) una regla a la aplicación.

Las reglas utilizan condiciones de inclusión y exclusión:

Condiciones de inclusión. Kaspersky Endpoint Security aplica la regla a la aplicación si la aplicación coincide conal menos una condición de inclusión.

Condiciones de exclusión. Kaspersky Endpoint Security no aplica la regla a la aplicación si la aplicación coincidecon al menos una de las condiciones de exclusión y no coincide con ninguna condición de inclusión.

144

Decisiones que toma el componente Control de aplicaciones cuando se activa una regla

Estado operativo de una regla

Las condiciones de activación de regla se crean usando criterios. Se utilizan los siguientes criterios para crearreglas en Kaspersky Endpoint Security:

Ruta de acceso de la carpeta que contiene el archivo ejecutable de la aplicación o ruta de acceso del archivoejecutable de la aplicación.

Metadatos: nombre del archivo ejecutable de la aplicación, versión del archivo ejecutable de la aplicación,nombre de la aplicación, versión de la aplicación, proveedor de la aplicación.

Hash del archivo ejecutable de la aplicación

Certi�cado: emisor, asunto, huella digital.

Inclusión de la aplicación en una categoría KL.

Ubicación del archivo ejecutable de la aplicación en un disco extraíble.

Se debe especi�car el valor del criterio para cada criterio usado en la condición. Si los parámetros de la aplicaciónque se está iniciando coinciden con los valores de los criterios especi�cados en la condición de inclusión, la reglase activa. En este caso, el Control de aplicaciones lleva a cabo la acción especi�cada en la regla. Si los parámetrosde la aplicación coinciden con los valores de los criterios especi�cados en la condición de exclusión, el Control deaplicaciones no controla el inicio de la aplicación.

Cuando se activa una regla, el Control de aplicaciones permite que los usuarios (o grupos de usuarios) inicienaplicaciones o bloquea el inicio de acuerdo con la regla. Usted puede seleccionar un usuario o un grupo de usuariosa los que se les permita o no iniciar aplicaciones que activen una regla.

Si una regla no especi�ca los usuarios autorizados para iniciar aplicaciones que cumplan con la regla, se denominaregla de bloqueo.

Una regla que no especi�ca ningún usuario que no esté autorizado para iniciar aplicaciones que cumplan con laregla se denomina regla de autorización.

La prioridad de una regla de bloqueo es mayor que la prioridad de una regla de autorización. Por ejemplo, si se haespeci�cado una regla de autorización del Control de aplicaciones para un grupo de usuarios y también se haespeci�cado una regla de bloqueo de este componente para un usuario de este grupo de usuarios, este usuario nopodrá iniciar la aplicación.

Las reglas de control de aplicaciones pueden tener uno de los siguientes estados operativos:

. Este estado signi�ca que la regla se usa cuando el componente Control de aplicaciones está enfuncionamiento.

. Este estado signi�ca que la regla se omite cuando el componente Control de aplicaciones estáen funcionamiento.

. Este estado signi�ca que Kaspersky Endpoint Security permite iniciar las aplicaciones a las cuales seaplican las reglas pero registra la información sobre el inicio de dichas aplicaciones en el informe.

Activado

Desactivado

Prueba

145

Para agregar o editar una regla del Control de aplicaciones:

1. En la ventana principal de la aplicación, haga clic en el botón .

2. En la parte izquierda de la ventana, en la sección , seleccione la subsección .

En la parte derecha de la ventana, se muestra la con�guración del componente Control de aplicaciones.

3. Seleccione la casilla para hacer que la con�guración del componente esté disponiblepara edición.

4. Realice una de las siguientes acciones:

Se abre la ventana .

5. Especi�que o edite la con�guración de la regla:

a. En el campo , escriba o edite el nombre de la regla.

b. En la tabla , cree o edite la lista de condiciones de inclusión que activan una reglahaciendo clic en los botones , , y .

c. En la tabla , cree o edite la lista de condiciones de exclusión que activan una reglahaciendo clic en los botones , , y .

d. Si es necesario, cambie el tipo de condición de activación de reglas:

Administración de las reglas del Control de Aplicaciones

Puede realizar las siguientes acciones correspondientes a las reglas de Control de aplicaciones:

Agregar una nueva regla

Crear o cambiar las condiciones para activar una regla

Editar el estado de funcionamiento de la regla

Una Regla de control de aplicaciones se puede habilitar, deshabilitar o seleccionar para la prueba. Una regla deControl de aplicaciones se activa de forma predeterminada después de su creación.

Eliminar regla 

Adición y edición de una Regla de control de aplicaciones

Con�guración

Controles de seguridad Control deaplicaciones

Control de aplicaciones

Para agregar una regla, haga clic en el botón .

Si desea editar una regla existente, selecciónela en la lista de reglas y haga clic en el botón .

Agregar

Modi�car

Regla de control de aplicaciones

Nombre de regla

Condiciones de inclusiónAgregar Modi�car Eliminar Convertir en exclusión

Condiciones de exclusiónAgregar Modi�car Eliminar Convertir en condición de inclusión

Para cambiar el tipo de condición de una condición de inclusión a una condición de exclusión, seleccioneuna condición en la tabla y haga clic en el botón .Condiciones de inclusión Convertir en exclusión

146

e. Compile o edite una lista de usuarios o grupos de usuarios que estén autorizados o no autorizados a iniciaraplicaciones que cumplen con las condiciones de activación de las reglas. Para ello, haga clic en el botón

en la tabla .

Se abre la ventana de Microsoft Windows. En esta ventana, puedeseleccionar usuarios o grupos de usuarios.

De forma predeterminada, el valor se añade a la lista de usuarios. La regla se aplica a todos losusuarios.

Si no hay ningún usuario especi�cado en la tabla, la regla no se puede guardar.

f. En la tabla , seleccione las casillas o junto a los usuarios o gruposde usuarios para los que desee �jar el derecho a iniciar aplicaciones.

La casilla que se selecciona de forma predeterminada depende del modo de funcionamiento del Control deaplicaciones.

g. Seleccione la casilla si quiere que todos los usuarios que no aparecen en lacolumna y que no forman parte del grupo de usuarios especi�cados en la columna esténbloqueados para iniciar aplicaciones que coincidan con las condiciones de activación de las reglas.

Si no selecciona la casilla , Kaspersky Endpoint Security no controlará laejecución de aplicaciones por parte de usuarios que no aparezcan en la tabla yque no formen parte de los grupos de usuarios especi�cados en la tabla .

h. Si desea que Kaspersky Endpoint Security considere las aplicaciones que coinciden con las condiciones deactivación de las reglas como actualizadores de con�anza autorizados a crear otros archivos ejecutablesque se podrán ejecutar posteriormente, seleccione la casilla .

Cuando se migra la con�guración de Kaspersky Endpoint Security, también se migra la lista de archivosejecutables que crean los actualizadores de con�anza.

6. Haga clic en .

7. Para guardar los cambios, haga clic en el botón .

Para añadir una nueva condición de activación para una regla de Control de aplicaciones, realice lo siguiente:

1. En la ventana principal de la aplicación, haga clic en el botón .

2. En la parte izquierda de la ventana, en la sección , seleccione la subsección .

En la parte derecha de la ventana, se muestra la con�guración del componente Control de aplicaciones.

Para cambiar el tipo de condición de una condición de exclusión a una condición de inclusión, seleccioneuna condición en la tabla y haga clic en el botón

.Condiciones de exclusión Convertir en condición de

inclusión

Agregar Sujetos y sus derechos

Seleccionar usuarios o grupos

Todos

Sujetos y sus derechos Permitir Bloquear

Denegar a los demás usuariosSujeto Sujeto

Denegar a los demás usuariosSujetos y sus derechos

Sujetos y sus derechos

Actualizadores de con�anza

Aceptar

Guardar

Adición de una condición de activación para una regla de Control deaplicaciones

Con�guración

Controles de seguridad Control deaplicaciones

147

3. Seleccione la casilla para hacer que la con�guración del componente esté disponiblepara edición.

4. Realice una de las siguientes acciones:

Se abre la ventana .

5. En la tabla o en la tabla , haga clic en el botón .

 Para añadir una condición de activación de una regla basada en las propiedades de los archivos de una carpetaespeci�cada:

1. En la lista desplegable debajo del botón , seleccione .

Se abre la ventana estándar de Microsoft Windows.

2. En la ventana , seleccione una carpeta que contenga los archivos ejecutables de lasaplicaciones cuyas propiedades quiera usar como base para una o varias condiciones de activación de unaregla.

3. Haga clic en .

Se abre la ventana .

4. En la lista desplegable , seleccione el criterio en función del cual quiera crear una o variascondiciones de activación de la regla: , , , o

.

Kaspersky Endpoint Security no admite un código hash de archivo MD5 y no controla el inicio deaplicaciones basadas en un hash MD5. Se utiliza un hash SHA256 como condición de activación de la regla.

5. Si seleccionó en la lista desplegable , seleccione las casillas que se encuentranfrente a las propiedades del archivo ejecutable que quiera utilizar en la condición de activación de la regla:

, , , y .

Si no se selecciona ninguna de las propiedades especi�cadas, no se podrá guardar la regla.

6. Si seleccionó en la lista desplegable , seleccione las casillas que se encuentranfrente a los ajustes que quiera utilizar en la condición de activación de la regla: , y

.

Si no se selecciona ninguno de las ajustes especi�cados, no se podrá guardar la regla.

No se recomienda usar solo los criterios de y como condiciones de activación de la regla.Utilizar estos criterios no es con�able.

Control de aplicaciones

Si quiere crear una regla nueva y añadirle una condición de activación, haga clic en el botón .

Si quiere añadir una condición de activación a una regla existente, seleccione la regla de la lista de reglas yhaga clic en el botón .

Agregar

Modi�car

Regla de control de aplicaciones

Condiciones de inclusión Condiciones de exclusión Agregar

Puede utilizar la lista desplegable debajo del botón para agregar diversas condiciones de activación a laregla (consulte las instrucciones que se indican a continuación).

Agregar

Agregar Condiciones de las propiedades de los archivosde la carpeta especi�cada

Seleccionar carpeta

Seleccionar carpeta

Aceptar

Agregar condición

Mostrar criterioCódigo hash de archivo Certi�cado Categoría KL Metadatos Ruta

de acceso a carpeta

Metadatos Mostrar criterio

Nombre de archivo Versión de archivo Nombre de la aplicación Versión de la aplicación Proveedor

Certi�cado Mostrar criterioEmisor Sujeto Huella

digital

Emisor Sujeto

148

7. Seleccione las casillas que se encuentran frente a los nombres de los archivos ejecutables de la aplicacióncuyas propiedades quiera incluir en las condiciones de activación de la regla.

8. Haga clic en .

Aparece una lista de condiciones de activación de reglas formuladas.

9. En la lista de condiciones de activación de reglas formuladas, seleccione las casillas que se encuentran frente alas condiciones de activación de reglas que quiera agregar a la regla de Control de aplicaciones.

10. Haga clic en el botón .

Para agregar una condición de activación de una regla basada en las propiedades de las aplicaciones en ejecuciónen el equipo:

1. En la lista desplegable debajo del botón , seleccione .

2. En la ventana (en la lista desplegable ), seleccione el criterio en función delcual quiera crear una o varias condiciones de activación de reglas: , ,

, o .

Kaspersky Endpoint Security no admite un código hash de archivo MD5 y no controla el inicio deaplicaciones basadas en un hash MD5. Se utiliza un hash SHA256 como condición de activación de la regla.

3. Si seleccionó en la lista desplegable , seleccione las casillas que se encuentranfrente a las propiedades del archivo ejecutable que quiera utilizar en la condición de activación de la regla:

, , , y .

Si no se selecciona ninguna de las propiedades especi�cadas, no se podrá guardar la regla.

4. Si seleccionó en la lista desplegable , seleccione las casillas que se encuentranfrente a los ajustes que quiera utilizar en la condición de activación de la regla: , y .

Si no se selecciona ninguno de las ajustes especi�cados, no se podrá guardar la regla.

No se recomienda usar solo los criterios de y como condiciones de activación de la regla.Utilizar estos criterios no es con�able.

5. Seleccione las casillas que se encuentran frente a los nombres de los archivos ejecutables de la aplicacióncuyas propiedades quiera incluir en las condiciones de activación de la regla.

6. Haga clic en .

Aparece una lista de condiciones de activación de reglas formuladas.

7. En la lista de condiciones de activación de reglas formuladas, seleccione las casillas que se encuentran frente alas condiciones de activación de reglas que quiera agregar a la regla de Control de aplicaciones.

8. Haga clic en el botón .

Para añadir una condición de activación de una regla basada en una categoría KL:

1. En la lista desplegable debajo del botón , seleccione .

Siguiente

Finalizar

Agregar Condiciones de las propiedades de lasaplicaciones iniciadas

Agregar condición Mostrar criterioCódigo hash de archivo Certi�cado

Categoría KL Metadatos Ruta de acceso a carpeta

Metadatos Mostrar criterio

Nombre de archivo Versión de archivo Nombre de la aplicación Versión de la aplicación Proveedor

Certi�cado Mostrar criterioEmisor Sujeto Huella digital

Emisor Sujeto

Siguiente

Finalizar

Agregar Condición "Categoría KL"

149

Una categoría KL es una lista de aplicaciones que comparten atributos de temas. Los expertos deKaspersky son los encargados de mantener la lista. Por ejemplo: la categoría KL "Aplicaciones de o�mática"incluye todas las aplicaciones del conjunto de programas de Microsoft O�ice y Adobe® Acrobat®, entre otros.

2. En la ventana , seleccione las casillas que se encuentran al lado de los nombre delas categorías KL en función de las cuales quiera crear condiciones de activación de reglas.

Puede hacer clic en el botón a la izquierda del nombre de la categoría KL para marcar selectivamente lascategorías KL anidadas.

3. Haga clic en .

Para añadir una condición de activación de una regla personalizada:

1. En la lista desplegable del botón , seleccione .

2. En la ventana , haga clic en el botón y especi�que la ruta al archivoejecutable de la aplicación.

3. Seleccione el criterio en función del cual quiera crear una condición de activación de la regla: , , o .

Kaspersky Endpoint Security no admite un código hash de archivo MD5 y no controla el inicio deaplicaciones basadas en un hash MD5. Se utiliza un hash SHA256 como condición de activación de la regla.

Si está usando vínculos simbólicos en el campo , le aconsejamosresolver el vínculo simbólico para que la regla de Control de aplicaciones funcione correctamente. Para ello,haga clic en el botón .

4. Con�gure los parámetros del criterio seleccionado.

5. Haga clic en .

Para añadir una condición de activación de una regla basada en la información sobre la unidad que almacena elarchivo ejecutable de una aplicación:

1. En la lista desplegable del botón , seleccione .

2. En la ventana , en la lista desplegable , seleccione el tipo de dispositivode almacenamiento desde el cual el inicio de aplicaciones servirá como una condición de activación de reglas.

3. Haga clic en .

Para cambiar el estado de una regla de Control de aplicaciones, realice lo siguiente:

1. En la ventana principal de la aplicación, haga clic en el botón .

2. En la parte izquierda de la ventana, en la sección , seleccione la subsección .

Condiciones "Categoría KL"

Aceptar

Agregar Condición personalizada

Condición personalizada Seleccionar

Código hash dearchivo Certi�cado Metadatos Ruta de acceso a archivo o carpeta

Ruta de acceso a archivo o carpeta

Resolver vínculo simbólico

Aceptar

Agregar Condición por unidad de archivo

Condición por unidad de archivo Unidad

Aceptar

Edición del estado de una regla de Control de aplicaciones

Con�guración

Controles de seguridad Control deaplicaciones

150

En la parte derecha de la ventana, se muestra la con�guración del componente Control de aplicaciones.

3. Seleccione la casilla para hacer que la con�guración del componente esté disponiblepara edición.

4. En la columna , haga clic con el botón izquierdo para mostrar el menú contextual y seleccionar una de lassiguientes opciones:

5. Para guardar los cambios, haga clic en el botón .

Para habilitar la prueba de las Reglas de control de aplicaciones o para seleccionar una acción de bloqueo para elControl de aplicaciones:

1. En la ventana principal de la aplicación, haga clic en el botón .

2. En la parte izquierda de la ventana, en la sección , seleccione la subsección .

En la parte derecha de la ventana, se muestra la con�guración del componente Control de aplicaciones.

3. Seleccione la casilla para hacer que la con�guración del componente esté disponiblepara edición.

4. En la lista desplegable , seleccione uno de los siguientes elementos:

Control de aplicaciones

Estado

. Este estado signi�ca que la regla se usa cuando el componente Control de aplicaciones está enfuncionamiento.

. Este estado signi�ca que la regla se omite cuando el componente Control de aplicacionesestá en funcionamiento.

. Este estado signi�ca que Kaspersky Endpoint Security permite siempre iniciar las aplicaciones a lascuales se aplica esta regla, pero registra la información sobre el inicio de dichas aplicaciones en el informe.

Puede utilizar el estado para asignar la acción equivalente a la opción para unaparte de las reglas cuando la opción está seleccionada en la lista desplegable .

Activado

Desactivado

Prueba

Prueba Probar reglasAplicar reglas Acción

Guardar

Prueba de las reglas de Control de aplicaciones

Para garantizar que las reglas de control de aplicaciones no bloqueen las aplicaciones necesarias para el trabajo, serecomienda habilitar la prueba de las reglas de control de aplicaciones y analizar su funcionamiento después decrear nuevas reglas.

El análisis del funcionamiento de las reglas de Control de aplicaciones en el modo de prueba incluye revisar loseventos de Control de aplicaciones resultantes comunicados a Kaspersky Security Center. Si el modo de pruebano bloquea los eventos de inicio de todas las aplicaciones necesarias para el trabajo del usuario del equipo, signi�caque se han creado las reglas correctas. De lo contrario, es aconsejable actualizar las parametrizaciones de lasreglas creadas, crear reglas adicionales o borrar las reglas existentes.

De forma predeterminada, la acción se selecciona para las reglas de control de aplicaciones.Aplicar reglas

Con�guración

Controles de seguridad Control deaplicaciones

Control de aplicaciones

Modo de Control

, si quiere permitir el inicio de todas las aplicaciones, salvo por las especi�cadas en reglas debloqueo.Lista negra

151

5. Realice una de las siguientes acciones:

6. Para guardar los cambios, haga clic en el botón .

Para modi�car una plantilla de mensaje:

1. En la ventana principal de la aplicación, haga clic en el botón .

2. En la parte izquierda de la ventana, en la sección , seleccione la subsección .

En la parte derecha de la ventana, se muestra la con�guración del componente Control de aplicaciones.

3. Seleccione la casilla para hacer que la con�guración del componente esté disponiblepara edición.

4. Haga clic en el botón .

Se abre la ventana .

5. Realice una de las siguientes acciones:

6. Modi�que la plantilla del mensaje que se muestra cuando el inicio de la aplicación está bloqueado o el mensajeque se envía al administrador. Para hacerlo, utilice los botones y .

7. Haga clic en .

8. Para guardar los cambios, haga clic en el botón .

, si quiere bloquear el inicio de todas las aplicaciones, salvo por las especi�cadas en reglas deautorización.Lista blanca

Si desea habilitar el modo de prueba para las Reglas de control de aplicaciones, seleccione la opción en la lista desplegable .

Si desea habilitar el modo de bloqueo para las Reglas de control de aplicaciones, seleccione la opción en la lista desplegable .

Probarreglas Acción

Aplicar reglas Acción

Guardar

Kaspersky Endpoint Security no bloqueará aplicaciones cuyo inicio no esté permitido por el componente Controlde aplicaciones, pero enviará noti�caciones sobre su inicio al Servidor de administración.

Edición de las plantillas de mensajes de Control de aplicaciones

Cuando un usuario intenta iniciar una aplicación bloqueada por una regla de Control de aplicaciones, KasperskyEndpoint Security muestra un mensaje en el que se indica que el inicio de la aplicación está bloqueado. Si el usuariocree que el inicio de la aplicación está bloqueado por error, puede usar el vínculo incluido en el texto del mensajepara enviar un mensaje al administrador de la red corporativa local.

Se dispone de plantillas especiales para el mensaje que aparece cuando el inicio de una aplicación está bloqueadoy para el mensaje que se envía al administrador. Puede modi�car las plantillas de mensajes.

Con�guración

Controles de seguridad Control deaplicaciones

Control de aplicaciones

Plantillas

Plantillas de mensajes

Si quiere modi�car la plantilla del mensaje que se muestra cuando el inicio de la aplicación está bloqueado,seleccione la �cha .

Si quiere modi�car la plantilla del mensaje que se envía al administrador de la red LAN, seleccione la �cha.

Bloqueo

Mensaje para el administrador

Predeterminado Variable

Aceptar

Guardar

152

Para seleccionar el Modo de control de aplicaciones, realice lo siguiente:

1. En la ventana principal de la aplicación, haga clic en el botón .

2. En la parte izquierda de la ventana, en la sección , seleccione la subsección .

En la parte derecha de la ventana, se muestra la con�guración del componente Control de aplicaciones.

3. Seleccione la casilla para hacer que la con�guración del componente esté disponiblepara edición.

Acerca de los modos de funcionamiento del Control de aplicaciones

El componente Control de aplicaciones funciona en dos modos:

. En este modo, el Control de aplicaciones permite que todos los usuarios inicien todas lasaplicaciones, excepto las que se especi�can en las Reglas de bloqueo de control de aplicaciones.

Este modo de Control de aplicaciones está habilitado por defecto.

. En este modo, el componente Control de aplicaciones bloquea para todos los usuarios el inicio detodas las aplicaciones, excepto para las aplicaciones que se especi�can en las reglas de permiso de Control deaplicaciones.

Si se con�guran completamente las reglas de autorización del Control de aplicaciones, el componente bloqueael inicio de todas las aplicaciones nuevas que no han sido veri�cadas por el administrador de la red LAN,mientras que permite el funcionamiento del sistema operativo y de las aplicaciones de con�anza de las quedependen los usuarios para hacer su trabajo.

Puede leerlas recomendaciones sobre cómo con�gurar las reglas de control de aplicaciones en el modo de listablanca.

Lista negra

Lista blanca

Cada modo tiene dos acciones que se pueden realizar en aplicaciones iniciadas que cumplen las condiciones de lasReglas de control de aplicaciones: Kaspersky Endpoint Security puede bloquear el inicio de aplicaciones o noti�caral usuario sobre el inicio de aplicaciones.

El Control de aplicaciones se puede con�gurar para funcionar en estos modos, tanto a través de la interfaz localde Kaspersky Endpoint Security como por medio de Kaspersky Security Center.

Sin embargo, Kaspersky Security Center ofrece herramientas que no están disponibles en la interfaz local deKaspersky Endpoint Security, como las herramientas necesarias para las siguientes tareas:

Creación de categorías de aplicaciones.

Las reglas de Control de aplicaciones creadas en la Consola de administración de Kaspersky Security Centerse basan en sus categorías de aplicaciones personalizadas, y no en condiciones de inclusión y exclusión comoes el caso de la interfaz local de Kaspersky Endpoint Security.

Recepción de información sobre aplicaciones que se instalan en equipos de redes LAN.

Por este motivo se recomienda utilizar Kaspersky Security Center para con�gurar el funcionamiento delcomponente Control de aplicaciones.

Selección del modo de Control de aplicaciones

Con�guración

Controles de seguridad Control deaplicaciones

Control de aplicaciones

153

4. En la lista desplegable , seleccione uno de los siguientes elementos:

Todas las reglas creadas durante el modo seleccionado se guardan después de cambiar el modo, de manera quelas reglas se puedan utilizar de nuevo. Para revertir al uso de estas reglas, seleccione el modo necesario en lalista desplegable .

5. En la lista desplegable , seleccione la acción que deberá realizar el componente cuando un usuariointente iniciar una aplicación que esté bloqueada por reglas de Control de aplicaciones.

6. Seleccione la casilla si quiere que Kaspersky Endpoint Securitysupervise la carga de módulos DLL cuando los usuarios inician aplicaciones.

La información sobre el módulo y la aplicación que cargó el módulo se guardará en un informe.

Kaspersky Endpoint Security solamente supervisa los módulos DLL y controladores cargados desde que seseleccionó la casilla . Reinicie el equipo después de seleccionar lacasilla de veri�cación si quiere que Kaspersky Endpoint Securitysupervise todos los módulos DLL y controladores, incluyendo los cargados antes de iniciar Kaspersky EndpointSecurity .

Si planea habilitar el control de los módulos DLL y controladores que se cargan, asegúrese de que, en lasección , se encuentre habilitada la regla predeterminada u otraregla que contenga la categoría KL Certi�cados de con�anza y garantice que los módulos DLL y loscontroladores de con�anza se carguen antes de que se inicie Kaspersky Endpoint Security. Las reglas decontrol de aplicaciones basadas en otras categorías KL (excepto los certi�cados de con�anza decategoría KL) no se usan para el control del inicio de los módulos DLL y los controladores. Habilitar lasupervisión de la carga de módulos DLL y controladores cuando la regla está deshabilitadapuede causar inestabilidad en el sistema operativo.

Recomendamos activar la protección con contraseña para con�gurar las opciones de la aplicación, demodo que sea posible desactivar las reglas que bloquean el inicio de los módulos DLL críticos y loscontroladores, sin modi�car la con�guración de la directiva del Kaspersky Security Center.

7. Para guardar los cambios, haga clic en el botón .

Modo de Control

, si quiere permitir el inicio de todas las aplicaciones, salvo por las especi�cadas en reglas debloqueo.

, si quiere bloquear el inicio de todas las aplicaciones, salvo por las especi�cadas en reglas deautorización.

Las reglas de�nidas inicialmente para el modo de lista blanca son la regla , que permite elinicio de las aplicaciones incluidas en la categoría "Imagen dorada" y la regla

, que permite el inicio de aplicaciones incluidas el la categoría KL de "Actualizadores decon�anza". La categoría KL "Imagen de oro" incluye programas que aseguran el funcionamiento normaldel sistema operativo. La categoría KL "Actualizadores de con�anza" incluye actualizadores de losproveedores del software más respetables. No puede eliminar estas reglas. No se puede modi�car lacon�guración de estas reglas. De forma predeterminada, la regla está activada, y la regla

está desactivada. A todos los usuarios se les permite iniciar aplicacionesque coincidan con las condiciones de activación de estas reglas.

Lista negra

Lista blanca

Imagen de oroActualizadores de

con�anza

Imagen de oroActualizadores de con�anza

Modo de Control

Acción

Supervisar módulos DLL y controladores

Supervisar módulos DLL y controladoresSupervisar módulos DLL y controladores

Control de aplicaciones Imagen de oro

Imagen de oro

Guardar

Control de dispositivos

154

Este componente está disponible si Kaspersky Endpoint Security está instalado en un equipo que ejecutaMicrosoft Windows para estaciones de trabajo. Este componente no está disponible si Kaspersky EndpointSecurity está instalado en un equipo que ejecuta Microsoft Windows para servidores de archivos.

Esta sección contiene información acerca del Control de dispositivos e instrucciones para con�gurar losparámetros del componente.

Acerca del Control de dispositivos

El Control de dispositivos administra el acceso de los usuarios a los dispositivos que se instalan o se conectan alequipo (por ejemplo, discos duros, cámaras o módulos Wi-Fi). Esto impide la infección del equipo cuando seconectan dichos dispositivos y evita las pérdidas o fugas de datos.

El Control de dispositivos controla el acceso a los siguientes niveles:

. Por ejemplo, impresoras, unidades extraíbles y unidades de CD/DVD.

Puede con�gurar el acceso a los dispositivos de la siguiente manera:

. Un bus de conexión es una interfaz utilizada para conectar dispositivos al equipo (por ejemplo,USB o FireWire). De esta forma, puede restringir la conexión de todos los dispositivos, por ejemplo, a través deUSB.

Puede con�gurar el acceso a los dispositivos de la siguiente manera:

. Los dispositivos de con�anza son dispositivos a los que los usuarios especi�cadosen la con�guración de dispositivos de con�anza tienen acceso completo en todo momento.

Puede agregar dispositivos de con�anza en función de los siguientes datos:

Tipo de dispositivo

Permitir – .

Bloquear – .

Depende del bus de conexión (excepto Wi-Fi) – .

Bloquear con excepciones (solamente con Wi-Fi) – .

Bus de conexión

Permitir – .

Bloquear – .

Dispositivos de con�anza

. Cada dispositivo tiene un Id. exclusivo. Puede ver el Id. en las propiedades del dispositivousando las herramientas del sistema operativo.

. Cada dispositivo tiene un VID (identi�cador del proveedor) y un PID (identi�cadordel producto). Puede ver los ID. en las propiedades del dispositivo usando las herramientas del sistemaoperativo.

. Por ejemplo, dispositivo* .

Id. de dispositivo

Modelo de dispositivo

Máscara de Id

El Control de dispositivos regula el acceso de los usuarios a los dispositivos usando reglas de acceso. El Control dedispositivos también le permite guardar eventos relacionados con la conexión/desconexión de dispositivos. Paraguardar eventos, tiene que con�gurar el registro de eventos en una directiva.

155

Cuando el acceso a un dispositivo dependa del bus de conexión (estado ), Kaspersky Endpoint Security noguardará ningún evento relacionado con la conexión o desconexión del dispositivo. Para que KasperskyEndpoint Security guarde los eventos relacionados con la conexión/desconexión de dispositivos, autorice elacceso al tipo de dispositivo correspondiente (estado ) o agregue el dispositivo a la lista de dispositivos decon�anza.

KES11_Device_Control_Noto�cation

Noti�cación del Control de dispositivos

Para habilitar y deshabilitar el Control de dispositivos, realice lo siguiente:

1. En la ventana principal de la aplicación, haga clic en el botón .

2. En la parte izquierda de la ventana, en la sección , seleccione .

En la parte derecha de la ventana, se muestra la con�guración del componente Control de dispositivos.

3. Realice una de las siguientes acciones:

4. Para guardar los cambios, haga clic en el botón .

Cuando se conecta al equipo un dispositivo que está bloqueado por el Control de dispositivos, KasperskyEndpoint Security bloqueará el acceso y mostrará que una noti�cación (consulte la �gura a continuación).

Habilitación y deshabilitación del Control de dispositivos

Por defecto, el Control de dispositivos está habilitado. Si es necesario, puede deshabilitar el Control dedispositivos.

Con�guración

Controles de seguridad Control de dispositivos

Si desea habilitar el componente Control de dispositivos, active la casilla .

Si desea deshabilitar el componente Control de dispositivos, desactive la casilla .

Control de dispositivos

Control de dispositivos

Guardar

Acerca de las reglas de acceso a los dispositivos y a los buses de conexión

Una regla de acceso a dispositivos es una combinación de parámetros que de�ne las siguientes funciones delcomponente Control de dispositivos:

Permitir a usuarios o grupos de usuarios seleccionados acceder a tipos de dispositivos especí�cos duranteperíodos de tiempo especí�cos.

Puede seleccionar un usuario o grupos de usuarios y crear una programación de acceso a dispositivos paraellos.

Con�gurar el permiso para leer el contenido de dispositivos de memoria.

Con�gurar el permiso para editar el contenido de dispositivos de memoria.

156

Si agregó un dispositivo a la lista de dispositivos de con�anza y creó una regla de acceso para este tipo dedispositivo que bloquea o restringe el acceso, Kaspersky Endpoint Security decide si otorga o no acceso aldispositivo según su inclusión en la lista de dispositivos de con�anza. La inclusión en la lista de dispositivos decon�anza tiene prioridad sobre una regla de acceso.

 Decisiones estándares sobre el acceso a dispositivos

 

Número 

Condiciones iniciales Pasos provisionales hasta que se tome una decisiónsobre el acceso al dispositivo

Decisiónsobre el

acceso aldispositivoComprobación de

si el dispositivo seincluye en la lista de

dispositivos decon�anza

Prueba deacceso al

dispositivosegún la regla

de acceso

Prueba deacceso al

bus según laregla de

acceso albus

1 El dispositivo no seencuentra en laclasi�cación deldispositivo del

No incluido en la listade dispositivos decon�anza.

Sin regla deacceso.

No sujeto aanálisis.

Accesopermitido.

 

Por defecto, las reglas de acceso se crean para todos los tipos de dispositivos en la clasi�cación del componenteControl de dispositivos. Estas reglas les otorgan acceso completo a todos los usuarios a los dispositivos en todomomento si está habilitado el acceso a los buses de conexión de los tipos respectivos de dispositivos.

La regla de acceso a buses de conexión permite o bloquea el acceso al bus de conexión.

Por defecto, se crean reglas que permiten el acceso a los buses para todos los buses de conexión incluidos en laclasi�cación del componente Control de dispositivos.

No puede crear ni eliminar reglas de acceso a dispositivos o buses de conexión; solo puede editarlas.

Acerca de los dispositivos de con�anza

Los dispositivos de con�anza son dispositivos a los que los usuarios especi�cados en la con�guración dedispositivos de con�anza tienen acceso completo en todo momento.

Las siguientes acciones están disponibles para trabajar con los dispositivos de con�anza:

Agregar un dispositivo a la lista de dispositivos de con�anza.

Cambiar el usuario o grupo de usuarios que tienen permiso para acceder al dispositivo de con�anza.

Eliminar un dispositivo a la lista de dispositivos de con�anza.

Decisiones estándares sobre el acceso a dispositivos

Kaspersky Endpoint Security decide si permitirá el acceso a un dispositivo después de que el usuario conecta eldispositivo al equipo.

157

componente Control dedispositivos.

2 El dispositivo es decon�anza.

Incluido en la lista dedispositivos decon�anza.

No sujeto aanálisis.

No sujeto aanálisis.

Accesopermitido.

 

3 El acceso al dispositivoestá permitido.

No incluido en la listade dispositivos decon�anza.

Accesopermitido.

No sujeto aanálisis.

Accesopermitido.

 

4 El acceso al dispositivodepende del bus.

No incluido en la listade dispositivos decon�anza.

El accesodepende delbus.

Accesopermitido.

Accesopermitido.

 

5 El acceso al dispositivodepende del bus.

No incluido en la listade dispositivos decon�anza.

El accesodepende delbus.

Accesobloqueado.

Accesobloqueado.

 

6 El acceso al dispositivoestá permitido. No seencuentra una regla deacceso al bus.

No incluido en la listade dispositivos decon�anza.

Accesopermitido.

Sin regla deacceso al bus.

Accesopermitido.

 

7 El acceso al dispositivoestá bloqueado.

No incluido en la listade dispositivos decon�anza.

Accesobloqueado.

No sujeto aanálisis.

Accesobloqueado.

 

8 No se encuentra una reglade acceso al dispositivo niregla de acceso al bus.

No incluido en la listade dispositivos decon�anza.

Sin regla deacceso.

Sin regla deacceso al bus.

Accesopermitido.

 

9 No hay regla de acceso aldispositivo.

No incluido en la listade dispositivos decon�anza.

Sin regla deacceso.

Accesopermitido.

Accesopermitido.

 

10 No hay regla de acceso aldispositivo.

No incluido en la listade dispositivos decon�anza.

Sin regla deacceso.

Accesobloqueado.

Accesobloqueado.

 

Para editar una regla de acceso a dispositivos:

1. En la ventana principal de la aplicación, haga clic en el botón .

Puede editar la regla de acceso a dispositivos después de que conecte el dispositivo. Si el dispositivo estáconectado y la regla de acceso permite acceder, pero más tarde se edita la regla y se bloquea el acceso,Kaspersky Endpoint Security bloqueará el acceso la próxima vez que se solicite cualquier operación de archivodesde el dispositivo (visualización del árbol de carpetas, lectura, escritura). Un dispositivo sin un sistema dearchivos se bloqueará solo la próxima vez que el dispositivo se conecte.

Si un usuario del equipo con Kaspersky Endpoint Security instalado debe solicitar acceso a un dispositivo que creefue bloqueado por error, envíe al usuario las instrucciones para solicitar acceso.

Edición de una regla de acceso a dispositivos

Según el tipo de dispositivo, puede modi�car diversos parámetros de acceso, como la lista de usuarios que recibenel acceso al dispositivo, la programación del acceso y el acceso permitido/bloqueado.

Con�guración

158

2. En la parte izquierda de la ventana, en la sección , seleccione .

En la parte derecha de la ventana, se muestra la con�guración del componente Control de dispositivos.

3. En la parte derecha de la ventana, seleccione la �cha .

La �cha contiene reglas de acceso para todos los dispositivos incluidos en laclasi�cación del componente Control de dispositivos.

4. Seleccione la regla de acceso que desea editar.

5. Haga clic en el botón . Este botón está disponible solamente para los tipos de dispositivos que tienenun sistema de archivos.

Se abre la ventana .

Por defecto, una regla de acceso a dispositivos otorga a todos los usuarios acceso completo al tipo dedispositivos especi�cado en cualquier momento. En la lista de , esta regla deacceso contiene el grupo . En la tabla

, esta regla de acceso contiene la para acceder alos dispositivos, con los derechos para realizar todo tipo de operaciones con los dispositivos.

6. Haga clic en el botón .

Se abre la ventana .

7. Haga lo siguiente:

8. En la ventana de la aplicación, haga clic en el botón .

9. En la tabla , con�gure laprogramación para el acceso a dispositivos para el usuario o grupo de usuarios seleccionados. Para hacer esto,seleccione las casillas junto a los nombres de las programaciones de acceso para los dispositivos que deseausar en la regla de acceso a dispositivos que se va a editar.

10. Para editar la lista de programaciones de acceso a dispositivos, use los botones , , y en la tabla .

11. Para cada programación para el acceso a dispositivos que se utilice en la regla que se esté editando,especi�que las operaciones que se permiten al trabajar con los dispositivos. Para hacer esto, en la tabla

, seleccione las casillas en lascolumnas con los nombres de las operaciones relevantes.

Controles de seguridad Control de dispositivos

Tipos de dispositivos

Tipos de dispositivos

Modi�car

Con�guración de regla de acceso a dispositivos

Usuarios o grupos de usuariosTodo Derechos del grupo de usuarios seleccionado según

programaciones de acceso Programación predeterminada

Seleccionar

Seleccionar usuarios o grupos

Para agregar los usuarios o los grupos de usuarios a la tabla en la ventana :

1. En la ventana , haga clic en el botón .

Se abre la ventana estándar de Microsoft Windows.

2. En la ventana de Microsoft Windows, especi�que los usuarios o gruposde usuarios para los cuales Kaspersky Endpoint Security reconoce los dispositivos seleccionados comode con�anza.

3. En la ventana de Microsoft Windows, haga clic en el botón .

Los nombres de los usuarios o grupos de usuarios especi�cados en la ventana de Microsoft Windows aparecerán en la ventana de la aplicación.

Para eliminar usarios o grupos de la tabla en la en la ventana , seleccioneuna o más �las en la tabla y haga clic en el botón .

Para seleccionar múltiples �las, debe seleccionarlas mientras mantiene presionada la tecla .

Seleccionar Usuarios y/o Grupos

Seleccionar Usuarios y/o Grupos Agregar

Seleccionar Usuarios o Grupos

Seleccionar usuarios o grupos

Seleccionar Usuarios o Grupos Aceptar

Seleccionar usuarios ogrupos Seleccionar usuarios o grupos

Seleccionar Usuarios y/o GruposEliminar

CTRL

Seleccionar usuarios o grupos Aceptar

Derechos del grupo de usuarios seleccionado según programaciones de acceso

Crear Modi�car CopiarEliminar Derechos del grupo de usuarios seleccionado según programaciones de acceso

Derechos del grupo de usuarios seleccionado según programaciones de acceso

159

12. Haga clic en .

Después de editar los parámetros predeterminados de una regla de acceso a los dispositivos, el parámetro paraacceder al tipo de dispositivo que aparezca en la columna de la tabla de la �cha se convierte en el valor Restringir por reglas.

13. Para guardar los cambios, haga clic en el botón .

El registro de eventos solo está disponible para operaciones con archivos en unidades extraíbles.

Para activar o desactivar el registro de eventos:

1. En la ventana principal de la aplicación, haga clic en el botón .

2. En la parte izquierda de la ventana, en la sección , seleccione .

En la parte derecha de la ventana, se muestra la con�guración del componente Control de dispositivos.

3. En la parte derecha de la ventana, seleccione la �cha .

La �cha contiene reglas de acceso para todos los dispositivos incluidos en laclasi�cación del componente Control de dispositivos.

4. Seleccione en la tabla de dispositivos.

El botón se vuelve disponible en la parte superior de la tabla.

5. Haga clic en el botón .

Esto abre la ventana .

6. Realice una de las siguientes acciones:

7. Especi�que qué operaciones se deben registrar. Para ello, realice una de las siguientes acciones:

8. Haga clic en el botón .

Se abre la ventana .

Aceptar

Acceso Tipos de dispositivos

Guardar

Adición o exclusión de registros en el registro de eventos

Con�guración

Controles de seguridad Control de dispositivos

Tipos de dispositivos

Tipos de dispositivos

Unidades extraíbles

Seguimiento

Seguimiento

Con�guración de seguimiento

Si desea activar el registro de la eliminación de archivos y operaciones de escritura en unidades extraíbles,seleccione la casilla .

Kaspersky Endpoint Security guardará un evento en el archivo de registro y enviará un mensaje al Servidorde administración de Kaspersky Security Center cada vez que el usuario ejecute operaciones de escritura oeliminación con archivos en unidades extraíbles.

De lo contrario, desmarque la casilla .

Habilitar creación de registros

Habilitar creación de registros

Si quiere que Kaspersky Endpoint Security registre todos los eventos, seleccione la casilla .

Si quiere que Kaspersky Endpoint Security solo registre información sobre archivos de un formatoespecí�co, en la sección , seleccione las casillas que se encuentran frentea los formatos de archivo relevantes.

Guardar lainformación sobre todos los archivos

Filtro en los formatos de archivo

Seleccionar

Seleccionar usuarios o grupos

160

Cuando los usuarios especi�cados en la sección escriban en archivos ubicados en unidades extraíbleso eliminen archivos de unidades extraíbles, Kaspersky Endpoint Security guardará la información sobre dichasoperaciones en el registro de eventos y enviará un mensaje al Servidor de administración de Kaspersky SecurityCenter.

9. Haga lo siguiente:

10. En la ventana de la aplicación, haga clic en el botón .

11. En la ventana , haga clic en .

12. Para guardar los cambios, haga clic en el botón .

Para incorporar una red Wi-Fi a la lista de con�anza:

1. En la ventana principal de la aplicación, haga clic en el botón .

2. En la parte izquierda de la ventana, en la sección , seleccione .

En la parte derecha de la ventana, se muestra la con�guración del componente Control de dispositivos.

3. En la parte derecha de la ventana, seleccione la �cha .

La �cha contiene reglas de acceso para todos los dispositivos incluidos en laclasi�cación del componente Control de dispositivos.

Usuarios

Para agregar los usuarios o los grupos de usuarios a la tabla en la ventana :

1. En la ventana , haga clic en el botón .

Se abre la ventana estándar de Microsoft Windows.

2. En la ventana de Microsoft Windows, especi�que los usuarios o gruposde usuarios para los cuales Kaspersky Endpoint Security reconoce los dispositivos seleccionados comode con�anza.

3. En la ventana de Microsoft Windows, haga clic en el botón .

Los nombres de los usuarios o grupos de usuarios especi�cados en la ventana de Microsoft Windows aparecerán en la ventana de la aplicación.

Para eliminar usarios o grupos de la tabla en la en la ventana , seleccioneuna o más �las en la tabla y haga clic en el botón .

Para seleccionar múltiples �las, debe seleccionarlas mientras mantiene presionada la tecla .

Seleccionar Usuarios y/o Grupos

Seleccionar Usuarios y/o Grupos Agregar

Seleccionar Usuarios o Grupos

Seleccionar usuarios o grupos

Seleccionar Usuarios o Grupos Aceptar

Seleccionar usuarios ogrupos Seleccionar usuarios o grupos

Seleccionar Usuarios y/o GruposEliminar

CTRL

Seleccionar usuarios o grupos Aceptar

Con�guración de seguimiento Aceptar

Guardar

Puede ver eventos asociados con archivos en unidades extraíbles en la Consola de administración de KasperskySecurity Center en el espacio de trabajo del nodo del en la �cha . Para quese muestren los eventos en el registro de eventos local de Kaspersky Endpoint Security, debe seleccionar lacasilla en la con�guración de noti�cación para el componente Control dedispositivos.

Servidor de administración Eventos

Operación sobre archivo realizada

Incorporación de una red Wi-Fi a la lista de con�anza

Puede permitir que los usuarios se conectan a las redes Wi-Fi que considera seguras, por ejemplo: una red Wi-Ficorporativa. Para hacerlo, debe agregar la red a la lista de redes Wi-Fi de con�anza. El Control de dispositivosbloqueará el acceso a todas las redes Wi-Fi salvo por las especi�cadas en la lista de con�anza.

Con�guración

Controles de seguridad Control de dispositivos

Tipos de dispositivos

Tipos de dispositivos

161

4. En la columna que se encuentra frente al dispositivo , haga clic con el botón derecho del mousepara abrir el menú contextual.

5. Seleccione la opción .

6. En la lista de dispositivos, seleccione y haga clic en el botón .

Se abre la ventana .

7. Haga clic en el botón .

Se abre la ventana .

8. En la ventana :

Una red Wi-Fi se considera de con�anza si su con�guración coincide con todos los parámetrosespeci�cados en la regla.

9. En la ventana , haga clic en .

10. En la ventana , haga clic en .

Para editar una regla de acceso a buses de conexión:

1. En la ventana principal de la aplicación, haga clic en el botón .

2. En la parte izquierda de la ventana, en la sección , seleccione .

En la parte derecha de la ventana, se muestra la con�guración del componente Control de dispositivos.

3. Seleccione la �cha .

La �cha muestra las reglas de todos los buses de conexión que están clasi�cados en elcomponente Control de dispositivos.

4. Seleccione el bus de conexión que desea editar.

5. Cambie el valor del parámetro de acceso:

Acceso Wi-Fi

Bloquear con excepciones

Wi-Fi Modi�car

Redes Wi-Fi con�ables

Agregar

Red Wi-Fi con�able

Red Wi-Fi con�able

En el campo , especi�que el nombre de la red Wi-Fi que quiera agregar a la lista de con�anza.

En la lista desplegable , seleccione el tipo de autenticación que se utiliza alconectarse a la red Wi-Fi de con�anza.

En la lista desplegable , seleccione el tipo de cifrado que se utiliza para asegurar el trá�co dela red Wi-Fi de con�anza.

En el campo , puede especi�car cualquier información sobre la red Wi-Fi que acaba de agregar.

Nombre de red

Tipo de autenticación

Tipo de cifrado

Comentario

Red Wi-Fi con�able Aceptar

Redes Wi-Fi con�ables Aceptar

Edición de una regla de acceso a buses de conexión

Con�guración

Controles de seguridad Control de dispositivos

Buses de conexión

Buses de conexión

Para permitir el acceso a un bus de conexión, haga clic en la columna para abrir el menú contextual yseleccione .

AccesoPermitir

162

6. Para guardar los cambios, haga clic en el botón .

Para añadir un dispositivo a la lista De con�anza desde la interfaz de la aplicación:

1. En la ventana principal de la aplicación, haga clic en el botón .

2. En la parte izquierda de la ventana, en la sección , seleccione .

En la parte derecha de la ventana, se muestra la con�guración del componente Control de dispositivos.

3. En la parte derecha de la ventana, seleccione la �cha .

4. Haga clic en el botón .

Se abre la ventana .

5. Seleccione la casilla junto al nombre de un dispositivo que desea agregar a la lista de dispositivos de con�anza.

La lista en la columna depende del valor que se selecciona en la lista desplegable .

6. Haga clic en el botón .

Se abre la ventana .

7. Haga lo siguiente:

Para bloquear el acceso a un bus de conexión, haga clic en la columna para abrir el menú contextualy seleccione .

AccesoBloquear

Guardar

Acciones con dispositivos de con�anza

Esta sección contiene información sobre las acciones con dispositivos de con�anza.

Añadir un dispositivo a la lista De con�anza desde la interfaz de la aplicación

Por defecto, cuando se agrega un dispositivo a la lista de dispositivos de con�anza, el acceso a ese dispositivo seotorga a todos los usuarios (el grupo de usuarios Todos).

Con�guración

Controles de seguridad Control de dispositivos

Dispositivos de con�anza

Seleccionar

Seleccionar dispositivos de con�anza

Dispositivos Mostrardispositivos conectados

Seleccionar

Seleccionar usuarios o grupos

Para agregar los usuarios o los grupos de usuarios a la tabla en la ventana :

1. En la ventana , haga clic en el botón .

Se abre la ventana estándar de Microsoft Windows.

2. En la ventana de Microsoft Windows, especi�que los usuarios o gruposde usuarios para los cuales Kaspersky Endpoint Security reconoce los dispositivos seleccionados comode con�anza.

3. En la ventana de Microsoft Windows, haga clic en el botón .

Los nombres de los usuarios o grupos de usuarios especi�cados en la ventana de Microsoft Windows aparecerán en la ventana de la aplicación.

Seleccionar Usuarios y/o Grupos

Seleccionar Usuarios y/o Grupos Agregar

Seleccionar Usuarios o Grupos

Seleccionar usuarios o grupos

Seleccionar Usuarios o Grupos Aceptar

Seleccionar usuarios ogrupos Seleccionar usuarios o grupos

163

8. En la ventana de la aplicación, haga clic en el botón .

9. Haga clic en .

10. En la ventana , haga clic en .

En la tabla, en la �cha de la ventana de con�guración del componente , aparece una línea y muestra los parámetros del dispositivo de con�anza que se ha agregado.

11. Repita los pasos 4 a 7 para cada dispositivo que desee agregar a la lista de dispositivos de con�anza para losusuarios o los grupos de usuarios especi�cados.

12. Para guardar los cambios, haga clic en el botón .

Para añadir dispositivos a la lista De con�anza basados en modelos de dispositivos o identi�cadores:

1. Abra la Consola de administración de Kaspersky Security Center.

2. En la carpeta del árbol de la Consola de administración, abra la carpeta con elnombre del grupo de administración para el cual desea crear una lista de dispositivos de con�anza.

3. En el espacio de trabajo, seleccione la �cha .

4. Seleccione la directiva correspondiente.

5. Abra la ventana con uno de los siguientes métodos:

6. En la sección , seleccione .

7. En la parte derecha de la ventana, seleccione la �cha .

8. Haga clic en el botón .

Se abre el menú contextual del botón.

9. En el menú contextual del botón , realice una de las siguientes acciones:

Para eliminar usarios o grupos de la tabla en la en la ventana , seleccioneuna o más �las en la tabla y haga clic en el botón .

Para seleccionar múltiples �las, debe seleccionarlas mientras mantiene presionada la tecla .

Seleccionar Usuarios y/o GruposEliminar

CTRL

Seleccionar usuarios o grupos Aceptar

Aceptar

Seleccionar dispositivos de con�anza Aceptar

Dispositivos de con�anza Control dedispositivos

Guardar

Añadir dispositivos a la lista De con�anza basados en modelos dedispositivos o identi�cadores

Por defecto, cuando se agrega un dispositivo a la lista de dispositivos de con�anza, el acceso a ese dispositivo seotorga a todos los usuarios (el grupo de usuarios Todos).

Dispositivos administrados

Directivas

Propiedades: <Nombre de la directiva>

En el menú contextual de la directiva, seleccione .

Haga clic en el vínculo que se encuentra en la parte derecha del espacio de trabajo dela Consola de administración.

Propiedades

Con�gurar directiva

Controles de seguridad Control de dispositivos

Dispositivos de con�anza

Agregar

Agregar

Seleccione el botón si desea seleccionar dispositivos con identi�cadores únicosconocidos a agregar a la lista de dispositivos de con�anza.

Dispositivos por Id.

164

10. En la ventana que se abre, en la lista desplegable seleccione el tipo de dispositivos amostrar en la tabla a continuación.

11. Haga clic en el botón .

La tabla muestra una lista de dispositivos para los que se conocen los identi�cadores y/o modelos dedispositivos y que pertenecen al tipo seleccionado en la lista desplegable .

12. Seleccione las casillas junto a los nombres de los dispositivos que desea añadir a la lista de dispositivos decon�anza.

13. Haga clic en el botón .

Se abre la ventana .

14. Haga lo siguiente:

15. En la ventana de la aplicación, haga clic en el botón .

16. Haga clic en .

Aparecen líneas con los parámetros de los dispositivos de con�anza que se han añadido a �n de que aparezcanen la tabla de la �cha .

17. Haga clic en o para guardar los cambios.

Seleccione el elemento de que desea añadir a la lista de aquellos dispositivos decon�anza de los cuales se conoce VID (identi�cador del proveedor) y PID (identi�cador del producto).

Dispositivos por modelo

Tipo de dispositivo

Actualizar

Tipo de dispositivo

Seleccionar

Seleccionar usuarios o grupos

Para agregar los usuarios o los grupos de usuarios a la tabla en la ventana :

1. En la ventana , haga clic en el botón .

Se abre la ventana estándar de Microsoft Windows.

2. En la ventana de Microsoft Windows, especi�que los usuarios o gruposde usuarios para los cuales Kaspersky Endpoint Security reconoce los dispositivos seleccionados comode con�anza.

3. En la ventana de Microsoft Windows, haga clic en el botón .

Los nombres de los usuarios o grupos de usuarios especi�cados en la ventana de Microsoft Windows aparecerán en la ventana de la aplicación.

Para eliminar usarios o grupos de la tabla en la en la ventana , seleccioneuna o más �las en la tabla y haga clic en el botón .

Para seleccionar múltiples �las, debe seleccionarlas mientras mantiene presionada la tecla .

Seleccionar Usuarios y/o Grupos

Seleccionar Usuarios y/o Grupos Agregar

Seleccionar Usuarios o Grupos

Seleccionar usuarios o grupos

Seleccionar Usuarios o Grupos Aceptar

Seleccionar usuarios ogrupos Seleccionar usuarios o grupos

Seleccionar Usuarios y/o GruposEliminar

CTRL

Seleccionar usuarios o grupos Aceptar

Aceptar

Dispositivos de con�anza

Aceptar Aplicar

Añadir dispositivos a la lista De con�anza basados en la máscara delidenti�cador del dispositivo

Por defecto, cuando se agrega un dispositivo a la lista de dispositivos de con�anza, el acceso a ese dispositivo seotorga a todos los usuarios (el grupo de usuarios Todos).

165

Solo se pueden agregar dispositivos a la lista De con�anza basados en la máscara de su identi�cador en laConsola de administración de Kaspersky Security Center.

Para añadir dispositivos a la lista De con�anza basados en la máscara del identi�cador del dispositivo:

1. Abra la Consola de administración de Kaspersky Security Center.

2. En la carpeta del árbol de la Consola de administración, abra la carpeta con elnombre del grupo de administración para el cual desea crear una lista de dispositivos de con�anza.

3. En el espacio de trabajo, seleccione la �cha .

4. Seleccione la directiva correspondiente.

5. Abra la ventana con uno de los siguientes métodos:

6. En la sección , seleccione .

7. En la parte derecha de la ventana, seleccione la �cha .

8. Haga clic en el botón .

Se abre el menú contextual del botón.

9. En el menú contextual del botón , seleccione el objeto .

Se abre la ventana

10. En la ventana , ingrese la máscara para el identi�cador deldispositivo en el campo .

11. Haga clic en el botón .

Se abre la ventana .

12. Haga lo siguiente:

Dispositivos administrados

Directivas

Propiedades: <Nombre de la directiva>

En el menú contextual de la directiva, seleccione .

Haga clic en el vínculo que se encuentra en la parte derecha del espacio de trabajo dela Consola de administración.

Propiedades

Con�gurar directiva

Controles de seguridad Control de dispositivos

Dispositivos de con�anza

Agregar

Agregar Dispositivos por máscara de Id.

Añadir dispositivos de con�anza por máscara de id.

Añadir dispositivos de con�anza por máscara de id.Máscara

Seleccionar

Seleccionar usuarios o grupos

Para agregar los usuarios o los grupos de usuarios a la tabla en la ventana :

1. En la ventana , haga clic en el botón .

Se abre la ventana estándar de Microsoft Windows.

2. En la ventana de Microsoft Windows, especi�que los usuarios o gruposde usuarios para los cuales Kaspersky Endpoint Security reconoce los dispositivos seleccionados comode con�anza.

3. En la ventana de Microsoft Windows, haga clic en el botón .

Los nombres de los usuarios o grupos de usuarios especi�cados en la ventana de Microsoft Windows aparecerán en la ventana de la aplicación.

Seleccionar Usuarios y/o Grupos

Seleccionar Usuarios y/o Grupos Agregar

Seleccionar Usuarios o Grupos

Seleccionar usuarios o grupos

Seleccionar Usuarios o Grupos Aceptar

Seleccionar usuarios ogrupos Seleccionar usuarios o grupos

166

13. En la ventana de la aplicación, haga clic en el botón .

14. Haga clic en .

En la tabla en la �cha de la ventana de con�guración del componente , aparece una línea con las características de la regla para agregar dispositivos a la lista de

dispositivos de con�anza por la máscara de sus identi�cadores.

15. Para guardar los cambios, haga clic en el botón .

Para con�gurar el acceso del usuario a un dispositivo de con�anza:

1. En la ventana principal de la aplicación, haga clic en el botón .

2. En la parte izquierda de la ventana, en la sección , seleccione .

En la parte derecha de la ventana, se muestra la con�guración del componente Control de dispositivos.

3. En la parte derecha de la ventana, seleccione la �cha .

4. En la lista de dispositivos de con�anza, seleccione un dispositivo para el cual desea editar las reglas de acceso.

5. Haga clic en el botón .

Se abre la ventana .

6. Haga clic en el botón .

Se abre la ventana .

7. Haga lo siguiente:

Para eliminar usarios o grupos de la tabla en la en la ventana , seleccioneuna o más �las en la tabla y haga clic en el botón .

Para seleccionar múltiples �las, debe seleccionarlas mientras mantiene presionada la tecla .

Seleccionar Usuarios y/o GruposEliminar

CTRL

Seleccionar usuarios o grupos Aceptar

Aceptar

Dispositivos de con�anza Control deDispositivos

Guardar

Con�guración del acceso del usuario a un dispositivo de con�anza

Por defecto, cuando se agrega un dispositivo a la lista de dispositivos de con�anza, el acceso a ese dispositivo seotorga a todos los usuarios (el grupo de usuarios Todos). Puede con�gurar el acceso de usuarios (o grupos deusuarios) a un dispositivo de con�anza.

Con�guración

Controles de seguridad Control de dispositivos

Dispositivos de con�anza

Modi�car

Con�guración de regla de acceso al dispositivo de con�anza

Seleccionar

Seleccionar usuarios o grupos

Para agregar los usuarios o los grupos de usuarios a la tabla en la ventana :

1. En la ventana , haga clic en el botón .

Se abre la ventana estándar de Microsoft Windows.

2. En la ventana de Microsoft Windows, especi�que los usuarios o gruposde usuarios para los cuales Kaspersky Endpoint Security reconoce los dispositivos seleccionados comode con�anza.

3. En la ventana de Microsoft Windows, haga clic en el botón .

Los nombres de los usuarios o grupos de usuarios especi�cados en la ventana de Microsoft Windows aparecerán en la ventana de la aplicación.

Seleccionar Usuarios y/o Grupos

Seleccionar Usuarios y/o Grupos Agregar

Seleccionar Usuarios o Grupos

Seleccionar usuarios o grupos

Seleccionar Usuarios o Grupos Aceptar

Seleccionar usuarios ogrupos Seleccionar usuarios o grupos

167

8. En la ventana de la aplicación, haga clic en el botón .

9. Haga clic en .

10. Para guardar los cambios, haga clic en el botón .

Para eliminar un dispositivo de la lista de dispositivos de con�anza:

1. En la ventana principal de la aplicación, haga clic en el botón .

2. En la parte izquierda de la ventana, en la sección , seleccione .

En la parte derecha de la ventana, se muestra la con�guración del componente Control de dispositivos.

3. En la parte derecha de la ventana, seleccione la �cha .

4. Seleccione el dispositivo que desea eliminar de la lista de dispositivos de con�anza.

5. Haga clic en el botón .

6. Para guardar los cambios, haga clic en el botón . 

Para importar la lista de dispositivos de con�anza:

1. En la ventana principal de la aplicación, haga clic en el botón .

2. En la parte izquierda de la ventana, en la sección , seleccione .

En la parte derecha de la ventana, se muestra la con�guración del componente Control de dispositivos.

3. En la parte derecha de la ventana, seleccione la �cha .

4. Haga clic en el botón .

Se abre la ventana .

5. En la ventana , seleccione el archivo XML desde el cual desea importarla lista de dispositivos de con�anza y haga clic en el botón .

Si la lista de dispositivos de con�anza contiene algunos elementos, verá una pantalla que le indica . En esta ventana, puede realizar una de las siguientes acciones:

Para eliminar usarios o grupos de la tabla en la en la ventana , seleccioneuna o más �las en la tabla y haga clic en el botón .

Para seleccionar múltiples �las, debe seleccionarlas mientras mantiene presionada la tecla .

Seleccionar Usuarios y/o GruposEliminar

CTRL

Seleccionar usuarios o grupos Aceptar

Aceptar

Guardar

Eliminación de un dispositivo de la lista de dispositivos de con�anza

Con�guración

Controles de seguridad Control de dispositivos

Dispositivos de con�anza

Eliminar

Guardar

Kaspersky Endpoint Security toma una decisión sobre el acceso al dispositivo eliminado de la lista dedispositivos de con�anza según las reglas de acceso a dispositivos y de acceso a buses de conexión.

Importación de la lista de dispositivos de con�anza.

Con�guración

Controles de seguridad Control de dispositivos

Dispositivos de con�anza

Importar

Seleccione un archivo de con�guración

Seleccione un archivo de con�guraciónAbrir

La lista yacontiene algunos elementos

168

6. Para guardar los cambios, haga clic en el botón .

Para exportar la lista de dispositivos de con�anza.

1. En la ventana principal de la aplicación, haga clic en el botón .

2. En la parte izquierda de la ventana, en la sección , seleccione .

En la parte derecha de la ventana, se muestra la con�guración del componente Control de dispositivos.

3. En la parte derecha de la ventana, seleccione la �cha .

4. Seleccione los elementos que desea exportar.

5. Haga clic en el botón .

Se abre la ventana .

6. En la ventana , especi�que el nombre del archivo XML al cual deseaexportar la lista de dispositivos de con�anza, seleccione la carpeta en la cual quiere guardar este archivo y hagaclic en el botón .

Para modi�car las plantillas de mensajes del Control de dispositivos:

1. En la ventana principal de la aplicación, haga clic en el botón .

2. En la parte izquierda de la ventana, en la sección , seleccione .

En la parte derecha de la ventana, se muestra la con�guración del componente Control de dispositivos.

3. En la parte derecha de la ventana, haga clic en el botón .

Se abre la ventana .

4. Realice una de las siguientes acciones:

Haga clic en si desea añadir los elementos importados a los existentes.

Haga clic en si desea eliminar los elementos existentes antes de agregar los elementos importados.

No

Guardar

Exportación de la lista de dispositivos de con�anza.

Con�guración

Controles de seguridad Control de dispositivos

Dispositivos de con�anza

Exportar

Seleccione un archivo de con�guración

Seleccione un archivo de con�guración

Guardar

Edición de plantillas de mensajes del Control de dispositivos

Cuando el usuario intenta acceder a un dispositivo bloqueado, Kaspersky Endpoint Security muestra un mensajeen el que se indica que el acceso al dispositivo está bloqueado o que la operación con el contenido del dispositivoestá prohibida. Si el usuario cree que el acceso al dispositivo se bloqueó por error o que una operación concontenido del dispositivo se prohibió por equivocación, puede enviar un mensaje al administrador de la redcorporativa local haciendo clic en el vínculo presente en el mensaje en pantalla sobre la acción bloqueada.

Se dispone de plantillas para los mensajes sobre acceso bloqueado a dispositivos u operaciones prohibidas concontenido del dispositivo, y para los mensajes que se envían al administrador. Puede modi�car las plantillas demensajes.

Con�guración

Controles de seguridad Control de dispositivos

Plantillas

Plantillas de mensajes

169

5. Modi�que la plantilla del mensaje. También puede usar los siguientes botones: , y (este botón solo está disponible en la �cha ).

6. Haga clic en .

7. Para guardar los cambios, haga clic en el botón .

Para habilitar o deshabilitar el componente Anti-Bridging :

1. En la ventana principal de la aplicación, haga clic en el botón .

2. En la parte izquierda de la ventana, en la sección , seleccione .

En la parte derecha de la ventana, se muestra la con�guración del componente Control de dispositivos.

3. Haga clic en el botón .

Se abre la ventana .

4. Realice una de las siguientes acciones:

5. En la ventana , haga clic en .

Para modi�car la plantilla del mensaje sobre acceso bloqueado a un dispositivo o una operación prohibidacon contenido del dispositivo, seleccione la �cha .

Para modi�car la plantilla del mensaje que se envía al administrador de la red LAN, seleccione la �cha.

Bloqueo

Mensaje para el administrador

Variable PredeterminadoVínculo Bloqueo

Aceptar

Guardar

Anti-Bridging

Esta sección contiene información acerca del Anti-Bridging e instrucciones para con�gurar los parámetros delcomponente.

Acerca del Anti-Bridging

Anti-Bridging ofrece protección contra los puentes de red, evitando el establecimiento simultáneo de múltiplesconexiones de red para un ordenador con Kaspersky Endpoint Security instalado.

Habilitar y deshabilitar el componente Anti-Bridging

Por defecto, el componente Anti-Bridging está deshabilitado. Puede habilitar el componente, si es necesario.

Con�guración

Controles de seguridad Control de dispositivos

Anti-Bridging

Anti-Bridging

Seleccione la casilla de veri�cación para habilitar la protección contra puentes dered.

Una vez habilitada la protección Anti-Bridging, Kaspersky Endpoint Security bloquea las conexiones yaestablecidas de conformidad con las reglas de conexión.

Desactive la casilla de veri�cación para deshabilitar la protección contra puentes dered.

Habilitar Anti-Bridging

Habilitar Anti-Bridging

Anti-Bridging Aceptar

170

6. Para guardar los cambios, haga clic en el botón .

Bloquea la conexión activa al establecer una nueva conexión, si el tipo de dispositivo especi�cado en la reglase usa para ambas conexiones.

Bloquea las conexiones establecidas mediante la utilización de los tipos de dispositivo para los cuales seutilizan las reglas de menor prioridad.

Para cambiar el estado de una regla de conexión:

1. En la ventana principal de la aplicación, haga clic en el botón .

2. En la parte izquierda de la ventana, en la sección , seleccione .

En la parte derecha de la ventana, se muestra la con�guración del componente Control de dispositivos.

3. Haga clic en el botón .

Se abre la ventana .

4. Seleccione la regla cuyo estado desea editar.

5. En la columna , haga clic con el botón izquierdo para mostrar el menú contextual y seleccionar una delas siguientes opciones:

6. En la ventana , haga clic en .

7. Para guardar los cambios, haga clic en el botón .

Guardar

Acerca de las reglas de conexión

Las reglas de conexión se crean para los siguientes tipos predeterminados de dispositivos:

Adaptadores de red

Adaptadores Wi-Fi

Módems

Si se habilita una regla de conexión, Kaspersky Endpoint Security:

Edición del estado de una regla de conexiones

Con�guración

Controles de seguridad Control de dispositivos

Anti-Bridging

Anti-Bridging

Control

Si desea habilitar el uso de la regla, seleccione .

Si desea deshabilitar el uso de la regla, seleccione .

Activado

Desactivado

Anti-Bridging Aceptar

Guardar

Cambio de prioridad de una regla de conexión

171

Para cambiar la prioridad de una regla de conexión:

1. En la ventana principal de la aplicación, haga clic en el botón .

2. En la parte izquierda de la ventana, en la sección , seleccione .

En la parte derecha de la ventana, se muestra la con�guración del componente Control de dispositivos.

3. Haga clic en el botón .

Se abre la ventana .

4. Seleccione la regla cuya prioridad quiera cambiar.

5. Realice una de las siguientes acciones:

Cuanto más arriba está una regla en la tabla, mayor es su prioridad. El componente Anti-Bridging bloquea todaslas conexiones excepto una conexión establecida usando el tipo de dispositivo para el cual se utiliza la regla dela prioridad más alta.

6. En la ventana , haga clic en .

7. Para guardar los cambios, haga clic en el botón .

La funcionalidad de Kaspersky Endpoint Security que otorga acceso temporario a un dispositivo estádisponible solamente cuando Kaspersky Endpoint Security funciona bajo la directiva de Kaspersky SecurityCenter y esta funcionalidad está habilitada en la con�guración de directivas (para obtener información másdetallada, consulte la ayuda de Kaspersky Security Center).

Para solicitar acceso a un dispositivo bloqueado:

1. En la ventana principal de la aplicación, haga clic en el botón .

2. En la parte izquierda de la ventana, en la sección , seleccione .

En la parte derecha de la ventana, se muestra la con�guración del componente Control de dispositivos.

3. En la parte derecha de la ventana, haga clic en el botón .

Se abre la ventana .

4. En la lista de dispositivos conectados, seleccione el dispositivo al que desea obtener acceso.

5. Haga clic en el botón .

Se abre la venta .

Con�guración

Controles de seguridad Control de dispositivos

Anti-Bridging

Anti-Bridging

Haga clic en el botón para mover la regla hacia arriba un nivel en la tabla de reglas.

Haga clic en el botón para mover la regla hacia abajo un nivel en la tabla de reglas.

Subir

Bajar

Anti-Bridging Aceptar

Guardar

Obtención de acceso a un dispositivo bloqueado

Estas instrucciones son para usuarios de equipos cliente con Kaspersky Endpoint Security instalado.

Con�guración

Controles de seguridad Control de dispositivos

Solicitar acceso

Solicitar acceso al dispositivo

Generar archivo de solicitud de acceso

Creando archivo de solicitud de acceso

172

6. En el campo , especi�que el período durante el cual quiera tener acceso al dispositivo.

7. Haga clic en el botón .

Se abre la ventana estándar de Microsoft Windows.

8. En la ventana de Microsoft Windows, seleccione la carpeta dondequiera guardar el archivo de solicitud de acceso correspondiente al dispositivo, y haga clic en el botón .

9. Envíe el archivo de solicitud de acceso correspondiente al dispositivo al administrador de la red LAN.

10. Reciba el archivo de clave de acceso al dispositivo del administrador de la red LAN.

11. En la ventana , haga clic en el botón .

Se abre la ventana estándar de Microsoft Windows.

12. En la ventana de Microsoft Windows, seleccione el archivo de clave de acceso aldispositivo que recibió del administrador de la red LAN y haga clic en el botón .

Se abre la ventana con información acerca del accesootorgado.

13. En la ventana , haga clic en .

Para solicitar acceso a un dispositivo bloqueado haciendo clic en el vínculo del mensaje en el que se informa que eldispositivo está bloqueado:

1. En la ventana con el mensaje que indica que un dispositivo o bus de conexión está bloqueado, haga clic en elvínculo .

Se abre la venta .

2. En el campo , especi�que el período durante el cual quiera tener acceso al dispositivo.

3. Haga clic en el botón .

Se abre la ventana estándar de Microsoft Windows.

4. En la ventana de Microsoft Windows, seleccione la carpeta dondequiera guardar el archivo de solicitud de acceso correspondiente al dispositivo, y haga clic en el botón .

5. Envíe el archivo de solicitud de acceso correspondiente al dispositivo al administrador de la red LAN.

6. Reciba el archivo de clave de acceso al dispositivo del administrador de la red LAN.

7. En la ventana , haga clic en el botón .

Se abre la ventana estándar de Microsoft Windows.

8. En la ventana de Microsoft Windows, seleccione el archivo de clave de acceso aldispositivo que recibió del administrador de la red LAN y haga clic en el botón .

Se abre la ventana con información acerca del accesootorgado.

9. En la ventana , haga clic en .

Duración del acceso

Guardar

Guardar archivo de solicitud de acceso

Guardar archivo de solicitud de accesoGuardar

Solicitar acceso al dispositivo Activar clave de acceso

Abrir clave de acceso

Abrir clave de accesoAbrir

Activación de la clave de acceso para el dispositivo

Activación de la clave de acceso para el dispositivo Aceptar

Solicitar acceso

Creando archivo de solicitud de acceso

Duración del acceso

Guardar

Guardar archivo de solicitud de acceso

Guardar archivo de solicitud de accesoGuardar

Solicitar acceso al dispositivo Activar clave de acceso

Abrir clave de acceso

Abrir clave de accesoAbrir

Activación de la clave de acceso para el dispositivo

Activación de la clave de acceso para el dispositivo Aceptar

173

El periodo de tiempo para el cual se otorga acceso al dispositivo puede diferir del tiempo que ha solicitado. Seotorga acceso al dispositivo durante el período que especi�ca el administrador de la red de área local cuandose genera la clave de acceso al dispositivo.

Para crear una clave de acceso para un dispositivo bloqueado:

1. Abra la Consola de administración de Kaspersky Security Center.

2. En la carpeta del árbol de la Consola de administración, abra la carpeta con elnombre del grupo de administración al cual pertenece el equipo cliente en cuestión.

3. En el espacio de trabajo, seleccione la �cha

4. En la lista de equipos cliente, seleccione el equipo a cuyo usuario se le debe otorgar acceso temporal a undispositivo bloqueado.

5. En el menú contextual del equipo, seleccione el elemento .

Se abre la ventana .

6. Seleccione la �cha .

7. En la �cha , haga clic en el botón .

Se abre la ventana estándar de Microsoft Windows.

8. En la ventana , seleccione el archivo de solicitud de acceso que harecibido del usuario y haga clic en el botón .

El componente muestra los detalles del dispositivo bloqueado para el cual el usuariosolicitó acceso.

9. Especi�que el valor de la con�guración .

Esta con�guración de�ne el lapso durante el cual le otorga al usuario acceso al dispositivo bloqueado. El valorpredeterminado es el valor que especi�có el usuario cuando creo el archivo de solicitud de acceso.

10. Especi�que el valor de la con�guración .

Esta con�guración de�ne el período durante el cual el usuario puede activar el acceso al dispositivo bloqueadocon la clave de acceso provista.

11. Haga clic en el botón .

Se abre la ventana estándar de Microsoft Windows.

12. Seleccione la carpeta de destino en la que quiera guardar el archivo que contiene la clave de accesocorrespondiente al dispositivo bloqueado.

13. Haga clic en el botón .

Creación de una clave para acceder a un dispositivo bloqueado usandoKaspersky Security Center

Para otorgar acceso temporario al usuario a un dispositivo bloqueado, se requiere una clave de acceso aldispositivo. Puede crear una clave de acceso usando Kaspersky Security Center.

Dispositivos administrados

Dispositivos.

Otorgar acceso en el modo fuera de línea

Otorgar acceso en el modo fuera de línea

Control de Dispositivos

Control de dispositivos Examinar

Seleccionar archivo de solicitud de acceso

Seleccionar archivo de solicitud de accesoAbrir

Control de dispositivos

Duración del acceso

Periodo de activación

Guardar

Guardar clave de acceso

Guardar

174

Este componente está disponible si Kaspersky Endpoint Security está instalado en un equipo que ejecutaMicrosoft Windows para estaciones de trabajo. Este componente no está disponible si Kaspersky EndpointSecurity está instalado en un equipo que ejecuta Microsoft Windows para servidores de archivos.

Un recurso web es una página o un sitio web individual, o varias páginas o sitios web, que tienen unacaracterística en común.

Para habilitar y deshabilitar el Control web, realice lo siguiente:

1. En la ventana principal de la aplicación, haga clic en el botón .

2. En la parte izquierda de la ventana, en la sección , seleccione .

Control Web

Esta sección contiene información acerca del Control Web e instrucciones para con�gurar los parámetros delcomponente.

Acerca del Control Web

El Control Web permite controlar acciones realizadas por usuarios de LAN a través de la restricción o el bloqueodel acceso a los recursos web.

El Control Web proporciona las siguientes opciones:

Disminución del trá�co.

El trá�co se controla mediante la restricción o el bloqueo de las descargas de archivos multimedia, o mediantela restricción o el bloqueo del acceso a recursos web que no están relacionados con las responsabilidades delpuesto del usuario.

Delimitación del acceso por categorías de contenido de los recursos web.

Para disminuir el trá�co y reducir pérdidas potenciales debidas al mal uso del tiempo de los empleados, puederestringirse o bloquearse el acceso a categorías de recursos web especí�cas (por ejemplo: bloquear el acceso asitios que pertenecen a la categoría "Comunicación por Internet").

Control centralizado del acceso a los recursos web.

Al utilizar Kaspersky Security Center, se dispone de con�guraciones de acceso a recursos web personales ygrupales.

Todas las restricciones y los bloqueos que se aplican para acceder a recursos web se implementan como reglas deacceso a recursos web.

Habilitación y deshabilitación del Control Web

Por defecto, el Control Web está habilitado. Si es necesario, puede deshabilitar el Control Web.

Con�guración

Controles de seguridad Control web

175

En la parte derecha de la ventana, se muestra la con�guración del componente Control Web.

3. Realice una de las siguientes acciones:

Si el Control Web está deshabilitado, Kaspersky Endpoint Security no controla el acceso a recursos web.

4. Para guardar los cambios, haga clic en el botón .

Contenido para adultos

Si desea habilitar el Control Web, active la casilla .

Si desea deshabilitar el Control Web, desactive la casilla .

Control Web

Control Web

Guardar

Categorías de contenido de recursos web

Las categorías de contenido de recursos web (en adelante también denominadas "categorías") que se enumeran acontinuación se han seleccionado para describir en la mayor medida posible los bloques de datos alojados por losrecursos web, y se tomaron en cuenta sus características funcionales y temáticas. El orden en el que aparecen lascategorías en esta lista no re�eja la importancia relativa o el predominio de dichas categorías en Internet. Losnombres de categorías web son provisorios y se utilizan solamente para los propósitos de las aplicaciones y sitiosweb de Kaspersky. Los nombres no re�ejan necesariamente el signi�cado implícito por ley. Un recurso web puedepertenecer a múltiples categorías web a la vez.

Esta categoría incluye los siguientes tipos de recursos web:

Recursos web que contengan cualquier material de fotografía o video de genitales de humanos o criaturashumanoides, actos de relaciones sexuales o auto estimulación realizados por seres humanos o criaturashumanoides.

Recursos web que contengan cualquier material de texto, incluyendo materiales literarios o artísticos, quedescriban genitales de humanos o criaturas humanoides, actos de relaciones sexuales o auto estimulaciónrealizados por seres humanos o criaturas humanoides.

Recursos web dedicados a la discusión del aspecto sexual de las relaciones humanas.

Recursos web que contengan material erótico, trabajos que ofrezcan un retrato realista del comportamientosexual de los humanos, o trabajos de arte diseñados a estimular la excitación sexual.

Recursos web de Web canales de medios o�ciales y comunidades en línea con una audiencia objetivoestablecida, que contengan una sección especial y/o artículos individuales dedicados al aspecto sexual de lasrelaciones humanas.

Recursos web dedicados a perversiones sexuales.

Recursos web que publiciten y vendan objetos para su uso sexual y en la estimulación de la excitación sexual,servicios sexuales y citas íntimas, incluyendo los servicios ofrecidos en línea a través de chats de video eróticos,"sexo telefónico", "sexting" ("sexo virtual").

Recursos web con los siguientes contenidos:

Artículos y blogs que tratan sobre educación sexual tanto con enfoque cientí�co como generalizado.

176

Software, audio, video

Alcohol, tabaco, narcóticos

Esta categoría incluye recursos web que se dirigen a asuntos cientí�cos y medicinales.

Violencia

Enciclopedias médicas, en especial sus secciones sobre reproducción sexual.

Recursos de instituciones médicas, en concreto sus secciones relacionadas con el tratamiento de órganossexuales.

Esta categoría incluye las siguientes subcategorías que puede seleccionar individualmente:

.

Esta subcategoría incluye recursos web que distribuyen materiales de audio y video: películas, grabaciones detransmisiones deportivas, grabaciones de conciertos, canciones, videos musicales, videos, grabaciones deinstructivos de audio y video, etc.

.

Esta subcategoría incluye sitios web de rastreadores torrent diseñados con el �n de compartir archivos detamaño ilimitado.

.

Esta subcategoría incluye sitios web para uso compartido de archivos, independientemente de la ubicaciónfísica de los archivos que se estén distribuyendo.

Audio y video

Torrents

Uso compartido de archivos

Esta categoría incluye los recursos web cuyo contenido está directa o indirectamente relacionado con productosalcohólicos o que contengan alcohol, productos de tabaco, y sustancias narcóticas, psicotrópicas y/oestupefacientes.

Recursos web que publicitan y venden dichas sustancias y parafernalia para el consumo.

Recursos web con instrucciones sobre cómo consumir o producir sustancias narcóticas, psicotrópicas y/oestupefacientes.

Esta categoría incluye los recursos web que contengan cualquier foto, video o texto que describa actos deviolencia física o psicológica dirigida a seres humanos, o tratamiento cruel de animales.

Recursos web que describen escenas de ejecuciones, tortura o abuso, como así también herramientasdestinadas a dichas prácticas.

Coincide con la categoría "Armas, explosivos, pirotecnia".

Recursos web que describen escenas de asesinato, pelea, lesiones o violaciones, escenas en las que humanos,animales o criaturas imaginarias son abusadas o humilladas.

177

Armas, explosivos, pirotecnia

El término "armas" signi�ca a aparatos, objetos, y signi�ca diseñado a dañar la vida o salud de humanos yanimales y/o dañar equipamiento y estructuras.

Profanidad, obscenidad

Coincide con la categoría "Contenido para adultos".

Esta categoría también incluye los recursos web con material lingüístico y �lológico que contienen profanidadcomo objeto de estudio.

Comunicación por Internet

Recursos web con información que incita a los actos que ponen en riesgo la vida y/o la salud, incluyendo dañosa uno mismo o el suicidio.

Recursos web con información que sustenta o justi�ca la admisibilidad de la violencia y/o crueldad, o que incitaa actos violentos contra humanos o animales.

Retratos web con retratos o descripciones particularmente realistas de víctimas y atrocidades de guerra,con�ictos armados y con�ictos militares, accidentes, catástrofes, desastres naturales, cataclismos industrialeso sociales, o sufrimiento humano.

Videojuegos de navegador con escenas de violencia y crueldad, incluyendo los llamados "shooters" (juegos dedisparos), "�ghtings" (juegos de pelea), "slashers" (juegos de supervivencia), etc.

Coincide con la categoría "Videojuegos".

Esta categoría incluye los recursos web con información sobre armas, explosivos y productos de pirotecnia:

Sitios web de fabricantes y tiendas de armas, explosivos y productos de pirotecnia.

Sitios web dedicados a la fabricación o utilización de armas, explosivos y productos pirotécnicos.

Recursos web que contienen material analítico, histórico, de fabricación y enciclopédico dedicado a armas,explosivos y productos pirotécnicos.

Esta categoría incluye los recursos web donde se ha detectado lenguaje profano.

Esta categoría incluye los recursos web que le permiten a los usuarios (ya sea que estén registrados o no) enviarmensajes personales a otros usuarios de los recursos web relevantes u otros servicios en línea y/o agregarcontenido (ya sea abierto al público o restringido) a los recursos web relevantes en ciertos términos. Puedeseleccionar individualmente las siguientes subcategorías:

.Chats y foros

178

Juegos de azar, loterías, sorteos

Coincide con la categoría "Videojuegos".

Esta categoría incluye los juegos que ofrecen la participación sin costo como modo separado, como asítambién los recursos web que publicitan en forma activa los recursos web que recaen en esta categoría.

Tiendas en línea, bancos, sistemas de pago

Esta subcategoría incluye recursos web diseñados para el debate público de diversos temas usandoaplicaciones web especiales, así como recursos web diseñados para distribuir o admitir aplicaciones demensajería instantánea que hacen posible la comunicación en tiempo real.

.

Esta subcategoría incluye plataformas de blog, que son sitios web que proporcionan servicios pagos o gratuitospara crear y mantener blogs.

.

Esta subcategoría incluye sitios web diseñados para la creación, la visualización y la administración decontactos entre personas, organizaciones y gobiernos, y que requieren el registro de una cuenta de usuariocomo condición de participación.

.

Esta subcategoría incluye recursos web que funcionan como una variedad de redes sociales y ofrecen serviciospagos o gratuitos.

Coincide con las categorías "Contenido para adultos".

.

Esta subcategoría incluye solamente páginas de inicio de sesión de un servicio de correo electrónico y páginasde buzón de correo que contienen correos electrónicos y datos asociados (como contactos personales). Estacategoría no incluye otros sitios web de un proveedor de servicios que también ofrezca el servicio de correoelectrónico.

Blogs

Redes sociales

Portales de citas

Correo electrónico basado en la web

Esta categoría incluye los recursos web que ofrecen a los usuarios a participar en forma �nanciera en juegos enlínea, incluso si dicha participación �nanciera no es condición obligatoria para el acceso al sitio web. Esta categoríaincluye los recursos web que ofrecen:

Juegos en línea en los que se requiere que los participantes realicen contribuciones monetarias.

Loterías que involucran la apuesta con dinero.

Loterías que involucran la adquisición de billetes o números de lotería.

Información que puede disparar el deseo de participar en juegos en línea, sorteos y loterías.

179

En términos técnicos, el pago se realizará utilizando tarjetas bancarias de cualquier tipo (plástico o virtual,débito o crédito, locales o internacionales) y dinero electrónico. Los recursos web que pueden entrar en esacategoría sin importar si no tiene tantos aspectos técnicos como la transmisión de datos mediante elprotocolo SSL, la utilización de la autenticación segura 3D, etc.

Búsqueda de trabajo

Anonimizadores

Esta categoría incluye los recursos web diseñados para cualquier transacción en línea de fondos monetarios queno sean efectivo utilizando aplicaciones web con ese propósito especial. Puede seleccionar individualmente lassiguientes subcategorías:

.

Esta categoría incluye tiendas y remates en línea en los que se vende cualquier producto, trabajo o servicio aindividuos y/o entidades legales, incluyendo sitios web de tiendas que realizan ventas solamente en línea yper�les en línea de tiendas físicas que aceptan pagos en línea.

.

Esta subcategoría incluye páginas web especializadas de bancos con funcionalidad de banca en línea,incluyendo transferencias electrónicas entre cuentas bancarias, realizar depósitos bancarios, realizarconversiones de monedas, pagar por servicios de terceros, etc.

.

Esta subcategoría incluye páginas web de diversos sistemas de dinero electrónico que ofrecen acceso a lacuenta personal del usuario.

.

Esta subcategoría incluye sitios web en los que se ofrecen servicios de compra y venta de criptomonedas, asícomo servicios de información sobre las criptomonedas y la minería.

Tiendas en línea

Bancos

Sistemas de pago

Criptomonedas y minería

Esta categoría incluye los recursos web diseñados a reunir a los empleadores y a los buscadores de trabajos:

Sitios web de agencias consultoras (agencias de empleo y/o agencias en busca de directivos).

Sitios web de empleadores con descripciones de las búsquedas laborales en curso y sus ventajas.

Portales independientes con ofertas de empleo de empleadores y agencias de contratación.

Redes sociales profesionales que, entre todas, hacen posible publicar o encontrar información sobreespecialistas que no están buscando un empleo en forma activa.

Esta categoría incluye los recursos web que funcionan como intermediarios en la descarga de contenidos de otrosrecursos web mediante aplicaciones web especiales con el �n de:

Saltearse las restricciones impuestas por el Administrador de la Red de Área Local (LAN) para acceder adirecciones web o IP;

Acceder en forma anónima a los recursos web, incluidos los recursos web que rechazan en forma especí�ca lassolicitudes HTTP desde ciertas direcciones IP o sus grupos (por ejemplo, las direcciones IP agrupadas por paísde origen).

180

Esta categoría incluye tanto los recursos web con el �n especí�co de los propósitos arriba mencionados("anonimizadores") y de los recursos me tienen una funcionalidad técnicamente similar.

Videojuegos

Religiones, asociaciones religiosas

Medios de comunicación

Esta categoría incluye los recursos web dedicados a los videojuegos de varios géneros:

Sitios web de desarrolladores de videojuegos.

Sitios web dedicados a la discusión de videojuegos.

Recursos web que proveen la capacidad técnica para la participación en línea para videojuegos, junto con otrosparticipantes o en forma individual, con instalación local de aplicaciones o sin dicha instalación ("juegos denavegador").

Recursos web diseñados a publicitar, distribuir y soportar programas de juego.

Esta categoría incluye los recursos web con material sobre movimientos públicos, asociaciones y organizacionescon una ideología religiosa y/o culto en cualquier manifestación.

Sitios web de organizaciones religiosas o�ciales en diferentes niveles, de religiones internacionales acomunidades religiosas locales.

Sitios web de asociaciones religiosas sin registrar y sociedades que emergieron históricamente al separarse deuna asociación o comunidad religiosa dominante.

Sitios web de asociaciones y comunidades religiosas que emergieron en forma independiente de losmovimientos religiosos tradicionales, incluyendo por la iniciativa de un fundador especí�co.

Sitios web de organizaciones interconfesionales que buscan la cooperación entre representantes de diferentesreligiones tradicionales.

Recursos web con material educativo, histórico y enciclopédico referido a las religiones.

Recursos web con retratos detallados o descripciones de la adoración como parte de los cultos religiosos,incluyendo ritos y rituales que involucran la adoración a Dios, seres y/u objetos que se creen tienen poderessobrenaturales.

Esta categoría incluye los recursos web con contenido de noticias públicas creado por los medios masivos opublicaciones en línea que permiten a los usuarios agregar sus propios informes de noticias:

Sitos web de canales de medios o�ciales.

Sitios web que ofrecen servicios de información con la atribución de fuentes o�ciales de información.

Sitios web que ofrecen servicios de compilación, de colecciones de noticias de varias fuentes o�ciales y noo�ciales.

181

Anuncios

Restricciones legales regionales

No se recomienda crear más de 1000 reglas de acceso a recursos web, ya que podría causar inestabilidades enel sistema.

Sitios web donde el contenido de noticias es creado por los usuarios ("sitios de noticias sociales").

Esta categoría incluye los recursos web con anuncios. La información publicitaria de los banners pueden distraer alos usuarios de sus actividades, y la descarga de los banners aumenta el trá�co de la red.

Esta categoría incluye los siguientes subcategorías:

.

Esta subcategoría incluye recursos web que se han bloqueado de conformidad con las leyes rusas.

.

Esta subcategoría incluye recursos web que se han bloqueado de conformidad con las leyes belgas.

.

Esta subcategoría incluye recursos web que se han bloqueado de conformidad con las leyes japonesas.

Bloqueado según lo exige la ley de la Federación Rusa

Bloqueado según lo exige la ley de Bélgica

Bloqueado según lo exige la ley de Japón

Acerca de las reglas de acceso a recursos web

Una regla de acceso a recursos web es un conjunto de �ltros y acciones que Kaspersky Endpoint Securityimplementa cuando un usuario visita recursos web que están descritos en la regla durante el intervalo que se indicaen la programación de la regla. Los �ltros le permiten especi�car con precisión un grupo de recursos web cuyoacceso está controlado mediante el componente Control Web.

Están disponibles los siguientes �ltros:

. Control Web categoriza recursos web por contenido y tipo de datos. Puede controlar elacceso de los usuarios a los recursos web que tengan el contenido y los tipos de datos de�nidos en esascategorías. Cuando un usuario visita recursos web que pertenecen a la categoría de contenido o a la categoríade tipos de datos seleccionadas, Kaspersky Endpoint Security realiza la acción que se especi�ca en la regla.

. Puede controlar el acceso de los usuarios a todas las direcciones derecursos web, a direcciones de recursos web individuales o a grupos de direcciones de recursos web.

Si se especi�ca el �ltrado por contenido y por direcciones de recursos web y las direcciones o grupos dedirecciones de recursos web especi�cados pertenecen a las categorías de contenido o tipos de datosseleccionadas, Kaspersky Endpoint Security no controla el acceso a todos los recursos web de las categoríasde contenido o tipos de datos seleccionadas. En cambio, la aplicación solamente controla el acceso a lasdirecciones o grupos de direcciones de recursos web especi�cados.

. Puede especi�car el nombre de los usuarios o gruposde usuarios para los cuales el acceso a los recursos web se controla conforme a la regla.

Filtrar por contenido

Filtrar por direcciones de recursos web

Filtrar por nombres de usuarios y grupos de usuarios

182

Para agregar o editar una regla de acceso a recursos web:

1. En la ventana principal de la aplicación, haga clic en el botón .

2. En la parte izquierda de la ventana, en la sección , seleccione .

En la parte derecha de la ventana, se muestra la con�guración del componente Control Web.

3. Realice una de las siguientes acciones:

. Puede especi�car la programación de la regla. La programación de reglas determinael intervalo durante el cual Kaspersky Endpoint Security controla el acceso a los recursos web cubiertos por laregla.

Programación de la regla

Una vez instalado Kaspersky Endpoint Security, la lista de reglas del componente Control Web no está vacía.Existen tres reglas con�guradas previamente:

La regla Tabla de escenarios y estilos, que otorga acceso a todos los usuarios en todo momento a los recursosweb cuyas direcciones contienen nombres de archivos con las extensiones css, js o vbs. Por ejemplo:http://www.ejemplo.com/style.css, http://www.ejemplo.com/style.css?mode=normal.

“Regla predeterminada”. Se utiliza para permitir o impedir a todos los usuarios el acceso a los recursos web paralos que no existe otra regla.

Acciones con las reglas de acceso a recursos web

Puede realizar las siguientes acciones en las reglas de acceso a recursos web:

Agregar una nueva regla

Editar una regla

Asignar prioridad a una regla

La prioridad de una regla es de�nida por la posición de la línea que contiene una breve descripción de esta reglaen la tabla de reglas de acceso de la ventana de con�guración del componente Control Web. Esto signi�ca queuna regla que se encuentra más arriba en la tabla de reglas de acceso tiene prioridad sobre una regla ubicadamás abajo.

Si el recurso web al que el usuario intenta acceder coincide con los parámetros de varias reglas, KasperskyEndpoint Security realiza una acción de acuerdo con la regla que tiene la mayor prioridad.

Probar una regla.

Puede comprobar la coherencia de las reglas mediante la función de diagnóstico de las reglas.

Habilitar y deshabilitar una regla.

Una regla de acceso a recursos web se puede habilitar (estado operativo: Activo) o deshabilitar (estadooperativo: Inactivo). Por defecto, una vez que se creó una regla, queda habilitada (estado operativo: Activo).Puede deshabilitar la regla.

Eliminar regla

Adición y edición de una regla de acceso a recursos web

Con�guración

Controles de seguridad Control web

183

Se abre la ventana .

4. Especi�que o edite la con�guración de la regla. Para hacerlo:

a. En el campo , escriba o edite el nombre de la regla.

b. En la lista desplegable , seleccione la opción requerida:

c. Si se selecciona cualquier opción que no sea , se abren secciones para seleccionarcategorías de contenido y/o tipos de datos. Seleccione las casillas junto a los nombres de las categorías decontenido y/o tipos de datos que desee.

Al seleccionar la casilla junto al nombre de una categoría de contenido y/o tipo de datos, KasperskyEndpoint Security aplicará la regla para controlar el acceso a los recursos web que pertenecen a lascategorías de contenido y/o tipos de datos seleccionados.

d. En la lista desplegable , seleccione la opción requerida:

e. Si se selecciona la opción , se abre una sección donde usted crea una lista derecursos web. Puede agregar o editar las direcciones y/o grupos de direcciones de los recursos webmediante los botones , y .

Si el análisis de conexiones cifradas no está habilitado, en el caso del protocolo HTTPS, el �ltrado solopuede hacerse por nombre de servidor.

f. En la lista desplegable , seleccione la opción requerida:

g. Si seleccionó el elemento , se muestra la sección donde puede crear lalista de usuarios o grupos de usuarios cuyo acceso a los recursos web descritos por la regla está controladopor esta regla. Puede agregar o eliminar usuarios y grupos de usuarios usando los botones y

.

Al hacer clic en el botón , se abre el cuadro de diálogo , estándarpara Microsoft Windows.

h. En la lista desplegable , seleccione la opción requerida:

Para agregar una regla, haga clic en el botón .

Si desea editar una regla, seleccionar la regla en la tabla y haga clic en el botón .

Agregar

Modi�car

Regla de acceso a recursos web

Nombre

Filtrar contenido

.

.

.

.

Cualquier contenido

Por categorías de contenido

Por tipos de datos

Por categorías de contenido y tipos de datos

Cualquier contenido

Aplicar a las direcciones

.

.

A todas las direcciones

A direcciones individuales

A direcciones individuales

Agregar Modi�car Eliminar

Aplicar a las direcciones

.

.

A todos los usuarios

A usuarios o grupos individuales

Para usuarios individuales o grupos

AgregarEliminar

Agregar Seleccionar usuarios o grupos

Acción

184

i. En la lista desplegable , seleccione el nombre de la programación necesaria ogenere una programación nueva basada en la programación de la regla seleccionada. Para hacerlo:

1. Haga clic en el botón que se encuentra junto a la lista desplegable .

Se abre la ventana .

2. Para agregar a la programación de la regla un intervalo de tiempo durante el cual la regla no debeaplicarse, en la tabla que muestra la programación de la regla, haga clic en las celdas de la tabla quecorresponden a la hora y al día de la semana que quiera seleccionar.

El color de las celdas se pone gris.

3. Para sustituir un intervalo de tiempo durante el cual se aplica la regla por un intervalo de tiempo duranteel cual no se aplica la regla, haga clic en las celdas grises de la tabla que corresponden a la hora y al día dela semana que quiera seleccionar.

El color de las celdas se pone verde.

4. Haga clic en el botón .

Se abre la ventana .

5. Escriba un nombre para la programación de reglas o deje el nombre predeterminado sugerido.

6. Haga clic en .

5. En la ventana , haga clic en .

6. Para guardar los cambios, haga clic en el botón .

Para asignar una prioridad a una regla de acceso a recursos web:

1. En la ventana principal de la aplicación, haga clic en el botón .

2. En la parte izquierda de la ventana, en la sección , seleccione .

En la parte derecha de la ventana, se muestra la con�guración del componente Control Web.

3. En la parte derecha de la ventana, seleccione la regla para la cual desea cambiar la prioridad.

Si se selecciona este valor, Kaspersky Endpoint Security permite el acceso a recursos web quecoinciden con los parámetros de la regla.

Si se selecciona este valor, Kaspersky Endpoint Security bloquea el acceso a recursos web quecoinciden con los parámetros de la regla.

. Si se selecciona este valor, Kaspersky Endpoint Security mostrará una advertencia en la que seindica que un recurso web es no deseado cuando el usuario intente acceder a recursos web quecoinciden con la regla. Mediante los vínculos del mensaje de advertencia, el usuario puede obteneracceso al recurso web solicitado.

Permitir

Bloquear

Advertir

Programación de la regla

Con�guración Programación de laregla

Programación de la regla

Guardar como

Nombre de la programación de la regla

Aceptar

Regla de acceso a recursos web Aceptar

Guardar

Asignación de prioridades a las reglas de acceso a recursos web

Puede asignar prioridades a cada regla de la lista de reglas colocando las reglas en un orden determinado.

Con�guración

Controles de seguridad Control web

185

4. Use los botones y para mover la regla al lugar que desee en la lista de reglas.

5. Repita los pasos 3 y 4 para las reglas cuya prioridad desee cambiar.

6. Para guardar los cambios, haga clic en el botón .

Para probar las reglas de acceso a recursos web:

1. En la ventana principal de la aplicación, haga clic en el botón .

2. En la parte izquierda de la ventana, en la sección , seleccione .

En la parte derecha de la ventana, se muestra la con�guración del componente Control Web.

3. En la parte derecha de la ventana, haga clic en el botón .

Se abre la ventana .

4. Complete los campos de la sección :

a. Si desea probar las reglas que Kaspersky Endpoint Security usa para controlar el acceso a un recurso webespecí�co, seleccione la casilla . Escriba la dirección del recurso web en el campo queaparece a continuación.

b. Si desea probar las reglas que utiliza Kaspersky Endpoint Security para controlar el acceso a recursos webde usuarios o grupos de usuarios especi�cados, especi�que una lista de usuarios o grupos de usuarios.

c. Si desea probar las reglas que Kaspersky Endpoint Security usa para controlar el acceso a recursos web decategorías de contenido o categorías de tipos de datos especi�cadas, en la lista desplegable

, seleccione la opción que desee ( , o ).

d. Si desea probar las reglas teniendo en cuenta la hora y el día de la semana en que se intentó acceder a losrecursos web que se especi�can en las condiciones del diagnóstico de reglas, seleccione la casilla

. Luego, especi�que el día de la semana y la hora.

5. Haga clic en el botón .

Para habilitar o deshabilitar una regla de acceso a recursos web:

Subir Bajar

Guardar

Prueba de las reglas de acceso a recursos web

Para comprobar la coherencia de las reglas del Control Web, puede probarlas. Para ello, el Control Web incluye unafunción de Diagnóstico de las reglas.

Con�guración

Controles de seguridad Control web

Diagnóstico

Diagnóstico de las reglas

Condiciones

Especi�car dirección

Filtrarcontenido Por categorías de contenido Por tipos de datos Porcategorías de contenido y tipos de datos

Incluirmomento de intento de acceso

Prueba

Al completarse la prueba, aparece un mensaje con información sobre la acción realizada por Kaspersky EndpointSecurity según la primera regla que se aplica sobre el intento de acceso a los recursos web especi�cados(permitir, bloquear o advertir). La primera regla que se aplica es la que tiene un lugar en la lista de reglas delControl Web que es superior al de las otras reglas que cumplen las condiciones del diagnóstico. El mensaje semuestra a la derecha del botón . La siguiente tabla enumera las reglas activadas restantes, especi�candola acción llevada a cabo por Kaspersky Endpoint Security. Las reglas están enumeradas en orden de prioridaddecreciente.

Prueba

Habilitación y deshabilitación de una regla de acceso a recursos web

186

1. En la ventana principal de la aplicación, haga clic en el botón .

2. En la parte izquierda de la ventana, en la sección , seleccione .

En la parte derecha de la ventana, se muestra la con�guración del componente Control Web.

3. En la parte derecha de la ventana, seleccione la regla que desea habilitar o deshabilitar.

4. En la columna , haga lo siguiente:

5. Para guardar los cambios, haga clic en el botón .

Para exportar una lista de direcciones de recursos web a un archivo:

1. En la ventana principal de la aplicación, haga clic en el botón .

2. En la parte izquierda de la ventana, en la sección , seleccione .

Con�guración

Controles de seguridad Control web

Estado

Si desea habilitar el uso de la regla, seleccione el valor Activado.

Si desea deshabilitar el uso de la regla, seleccione el valor Desactivado.

Guardar

Migración de reglas de acceso a recursos web a partir de versionesanteriores de la aplicación

Cuando se actualiza la versión Kaspersky Endpoint Security 10 Service Pack 2 para Windows o una versión anteriorde la aplicación a Kaspersky Endpoint Security 11.1 para Windows, las reglas de acceso a recursos web basadas encategorías de contenido de los recursos web se migran de la siguiente manera:

Las reglas de acceso a recursos web basadas en una o más de las categorías de contenido de recursos web delas listas "Foros y chat", "Correo electrónico basado en la web" y "Redes sociales" migran a la categoría decontenido de recursos web "Comunicación por Internet".

Las reglas de acceso a recursos web basadas en una o más de las categorías de contenido de recursos web delas listas "Tiendas electrónicas" y "Sistemas de pago" migran a la categoría de contenido de recursos web"Tiendas en línea, bancos, sistemas de pago".

Las reglas de acceso a recursos web basadas en la categoría de contenido "Juegos de azar" migran a lacategoría de contenido de recursos web "Juegos de azar, loterías, sorteos".

Las reglas de acceso a recursos web basadas en la categoría de contenido "Juegos de Navegador" migran a lacategoría de contenido de recursos web "Videojuegos".

Las reglas de acceso a recursos web basadas en las categorías de contenido de recursos web que no seenumeran en la lista anterior se migran sin cambios.

Exportación e importación de la lista de direcciones de recursos web

Si creó una lista de direcciones de recursos web en una regla de acceso a recursos web, puede exportarla a unarchivo .txt. Posteriormente, puede importar la lista de este archivo para evitar crear una nueva lista de direccionesde recursos web manualmente cuando con�gure la regla de acceso. La opción de exportar e importar la lista dedirecciones de recursos web puede ser útil si, por ejemplo, crea reglas de acceso con parámetros similares.

Con�guración

Controles de seguridad Control web

187

En la parte derecha de la ventana, se muestra la con�guración del componente Control Web.

3. Seleccione la regla cuyas direcciones de recursos web desea exportar a un archivo.

4. Haga clic en el botón .

Se abre la ventana .

5. Si en lugar de exportar la lista completa de direcciones de recursos web desea exportar una parte de ella,seleccione las direcciones de recursos web requeridos.

6. A la derecha del campo con la lista de direcciones de recursos web, haga clic en el botón .

Se abre la ventana de con�rmación de acción.

7. Realice una de las siguientes acciones:

8. En la ventana de Microsoft Windows, seleccione el archivo al cual desea exportar la lista dedirecciones de recursos web. Haga clic en el botón .

Para importar la lista de direcciones de recursos web de un archivo a una regla:

1. En la ventana principal de la aplicación, haga clic en el botón .

2. En la parte izquierda de la ventana, en la sección , seleccione .

En la parte derecha de la ventana, se muestra la con�guración del componente Control Web.

3. Realice una de las siguientes acciones:

Se abre la ventana .

4. Realice una de las siguientes acciones:

5. A la derecha del campo con la lista de direcciones de recursos web, haga clic en el botón .

Si está creando una regla nueva, se abre la ventana estándar de Microsoft Windows.

Si está editando una regla, se abre una ventana en la que se solicita con�rmación.

6. Realice una de las siguientes acciones:

Modi�car

Regla de acceso a recursos web

Si desea exportar solamente los elementos seleccionados de la lista de direcciones de recursos web, en laventana de con�rmación, haga clic en el botón .

Si desea exportar todos los elementos de la lista de direcciones de recursos web, en la ventana decon�rmación, haga clic en el botón .

Se abre la ventana estándar de Microsoft O�ice.

No

Guardar como

Guardar comoGuardar

Con�guración

Controles de seguridad Control web

Si desea crear una nueva regla de acceso a recursos web, haga clic en el botón .

Seleccione la regla de acceso a recursos web que desea editar. A continuación, haga clic en el botón.

Agregar

Modi�car

Regla de acceso a recursos web

Si está creando una nueva regla de acceso a recursos web, seleccione de la listadesplegable .

Si está editando una regla de acceso a recursos web, vaya al paso 5 de estas instrucciones.

A direcciones individualesAplicar a las direcciones

Abrir archivo

188

Se abre la ventana de Microsoft Windows.

7. En la ventana de Microsoft Windows, seleccione el archivo con la lista de direcciones de recursosweb que desea importar.

8. Haga clic en el botón .

9. En la ventana , haga clic en .

1. El carácter * reemplaza cualquier secuencia que no tenga caracteres o que tenga uno o más caracteres.

Por ejemplo, si escribe la máscara de dirección *abc*, la regla de acceso se aplica a todos los recursos web quecontengan la secuencia abc. Ejemplo: http://www.ejemplo.com/pagina_0-9abcdef.html.

Para incluir el carácter * en la máscara de dirección, ingrese el carácter * dos veces.

2. La secuencia de caracteres www. al comienzo de la máscara de dirección se interpreta como una secuencia *.

Ejemplo: la máscara de dirección www.ejemplo.com se trata como *.ejemplo.com.

3. Si una máscara de dirección no comienza con el carácter * , el contenido de la máscara de dirección esequivalente al mismo contenido con el pre�jo *. .

4. Una secuencia de caracteres *. al principio de una máscara de dirección se interpreta como *. o como unacadena vacía.

Ejemplo: la máscara de dirección http://www.*.ejemplo.com abarca la dirección http://www2.ejemplo.com.

5. Si una máscara de dirección termina con un carácter que no sea / o * , el contenido de la máscara de direcciónes equivalente al mismo contenido con el post�jo /* .

Ejemplo: la máscara de dirección http://www.ejemplo.com abarca direcciones comohttp://www.ejemplo.com/abc, donde a, b y c son cualquier carácter.

6. Si una máscara de dirección termina con el carácter / , el contenido de la máscara de dirección es equivalente almismo contenido con el post�jo /*.

Si está editando una nueva regla de acceso a recursos web, vaya al paso 7 de estas instrucciones.

Si está editando una regla de acceso a recursos web, realice una de las siguientes acciones en la ventana decon�rmación:

Si desea agregar elementos importados de la lista de direcciones de recursos web a los elementosexistentes, haga clic en el botón .

Si desea eliminar elementos existentes de la lista de direcciones de recursos web y agregar losimportados, haga clic en el botón .

No

Abrir archivo

Abrir archivo

Abrir

Regla de acceso a recursos web Aceptar

Edición de máscaras para direcciones de recursos web

El uso de una máscara para direcciones de recursos web (también denominada "máscara de dirección") puede serútil si necesita escribir varias direcciones de recursos web similares cuando crea una regla de acceso a recursosweb. Si está bien diseñada, una máscara de dirección puede sustituir a una gran cantidad de direcciones derecursos web.

Al crear una máscara de dirección, siga las reglas a continuación:

189

7. La secuencia de caracteres /* al �nal de una máscara de dirección se interpreta como /* o como una cadenavacía.

8. Las direcciones de recursos web se comprueban con una máscara de dirección, teniendo en cuenta elprotocolo (http o https):

9. Una máscara de dirección encerrada entre comillas dobles se trata sin considerar ninguna sustitución adicional,excepto el carácter * si se lo ha incluido inicialmente en la máscara de dirección. Las reglas 5 y 7 no se aplican amáscaras de dirección entre comillas dobles (consulte los ejemplos 14 al 18 de la tabla que se incluye acontinuación).

10. El nombre de usuario y la contraseña, el puerto de conexión y las mayúsculas o minúsculas de los caracteres nose tienen en cuenta durante la comparación con la máscara de dirección de un recurso web. 

Ejemplos de uso de reglas para crear máscaras de dirección

 

Número Máscara de dirección Dirección de recurso webpara comprobar

¿Lamáscara

dedirecciónabarca la

dirección?

Comentario

1 *.ejemplo.com http://www.123ejemplo.com No Consulte la regla 1.

2 *.ejemplo.com http://www.123.ejemplo.com Sí Consulte la regla 1.

3 *ejemplo.com http://www.123ejemplo.com Sí Consulte la regla 1.

4 *ejemplo.com http://www.123.ejemplo.com Sí Consulte la regla 1.

5 http://www.*.ejemplo.com http://www.123ejemplo.com No Consulte la regla 1.

6 www.ejemplo.com http://www.ejemplo.com Sí Consulte las reglas2, 1.

7 www.ejemplo.com https://www.ejemplo.com Sí Consulte las reglas2, 1.

8 http://www.*.ejemplo.com http://123.ejemplo.com Sí Consulte las reglas2, 4, 1.

9 www.ejemplo.com http://www.ejemplo.com/abc Sí Consulte las reglas2, 5, 1.

10 ejemplo.com http://www.ejemplo.com Sí Consulte las reglas3, 1.

11 http://ejemplo.com/ http://ejemplo.com/abc Sí Consulte la regla 6.

12 http://ejemplo.com/* http://ejemplo.com Sí Consulte la regla 7.

Si la máscara de dirección no contiene un protocolo de red, esta máscara de red abarca las direcciones concualquier protocolo de red.

Ejemplo: la máscara de dirección ejemplo.com abarca las direcciones http://ejemplo.com yhttps://ejemplo.com.

Si la máscara de dirección contiene un protocolo de red, esta máscara de dirección solo abarca lasdirecciones que tienen el mismo protocolo de red que la máscara de dirección.

Ejemplo: la máscara de dirección http://*.ejemplo.com abarca la dirección http://www.ejemplo.com pero noabarca la dirección https://www.ejemplo.com.

190

13 http://ejemplo.com https://ejemplo.com No Consulte la regla 8.

14 "ejemplo.com" http://www.ejemplo.com No Consulte la regla 9.

15 "http://www.ejemplo.com" http://www.ejemplo.com/abc No Consulte la regla 9.

16 "*.ejemplo.com" http://www.ejemplo.com Sí Consulte las reglas1, 9.

17 "http://www.ejemplo.com/*" http://www.ejemplo.com/abc Sí Consulte las reglas1, 9.

18 "www.ejemplo.com" http://www.ejemplo.com;https://www.ejemplo.com

Sí Consulte las reglas9, 8.

19 www.ejemplo.com/abc/123 http://www.ejemplo.com/abc No Una máscara dedirección contienemás informaciónque la dirección deun recurso web.

 

Para cambiar a la plantilla de mensajes de Control Web:

1. En la ventana principal de la aplicación, haga clic en el botón .

2. En la parte izquierda de la ventana, en la sección , seleccione .

En la parte derecha de la ventana, se muestra la con�guración del componente Control Web.

3. En la parte derecha de la ventana, haga clic en el botón .

Se abre la ventana .

Edición de plantillas de mensajes del Control Web

Según el tipo de acción que se especi�que en las propiedades de las reglas de Control Web, Kaspersky EndpointSecurity muestra un mensaje de uno de los siguientes tipos cuando los usuarios intentan acceder a recursos deInternet (la aplicación sustituye una página HTML con un mensaje para la respuesta del servidor HTTP):

Mensaje de advertencia. Este mensaje advierte al usuario que la visita al recurso web no es recomendable o nocumple con la directiva de seguridad corporativa. Kaspersky Endpoint Security muestra un mensaje deadvertencia si la opción está seleccionada en la lista desplegable de la con�guración de laregla que describe este recurso web.

Si el usuario considera que la advertencia es errónea, puede hacer clic en el vínculo de la advertencia paraenviar un mensaje generado previamente al administrador de la red corporativa local.

Mensaje sobre el bloqueo de un recurso web. Kaspersky Endpoint Security muestra un mensaje en el que seindica que un recurso web está bloqueado si la opción está seleccionada en la lista desplegable

de la con�guración de la regla que describe este recurso web.

Si el usuario considera que el recurso web fue bloqueado por error, puede hacer clic en el vínculo del mensajede noti�cación de bloqueo del recurso web para enviar un mensaje generado previamente al administrador de lared corporativa local.

Advertir Acción

BloquearAcción

Se ofrecen plantillas especiales para el mensaje de advertencia, para el mensaje en el que se informa que unrecurso web está bloqueado y para el mensaje que se envía enviar al administrador de la red LAN. Puede modi�carel contenido de estas plantillas.

Con�guración

Controles de seguridad Control web

Plantillas

Plantillas de mensajes

191

4. Realice una de las siguientes acciones:

5. Modi�que la plantilla del mensaje. También puede usar la lista desplegable , así como los botones y (este botón no está disponible en la �cha ).

6. Haga clic en .

7. Para guardar los cambios, haga clic en el botón .

El componente Control de anomalías adaptativo solo está disponible para Kaspersky Endpoint Security forBusiness Advanced y Kaspersky Total Security for Business (para más información sobre productos deKaspersky Endpoint Security para empresas, visite el sitio web de Kaspersky ).

Con�guración del Control de anomalías adaptativo

1. Usar el modo de aprendizaje del Control de anomalías adaptativo.

Una vez que el Control de anomalías adaptativo se habilita, sus reglas entran en un modo de aprendizaje.Mientras dicho modo está activo, el Control de anomalías adaptativo monitorea la activación de las reglas yenvía los eventos de activación a Kaspersky Security Center. El tiempo de aprendizaje varía según la regla.Quienes de�nen la duración son los expertos de Kaspersky. Lo normal es que el modo de aprendizaje estéactivo por dos semanas.

Si desea modi�car la plantilla del mensaje que advierte al usuario que no visite un recurso web, seleccione la�cha .

Si desea editar la plantilla del mensaje que indica al usuario que se bloqueó el acceso a un recurso web,seleccione la �cha .

Para modi�car la plantilla del mensaje que se envía al administrador, seleccione la �cha .

Advertencia

Bloqueo

Mensaje para eladministrador

VariablePredeterminado Vínculo Mensaje para el administrador

Aceptar

Guardar

Control de anomalías adaptativo

Esta sección contiene información acerca del Control de anomalías adaptativo e instrucciones para con�gurar losparámetros de este componente.

Acerca del Control de anomalías adaptativo

El componente Control de anomalías adaptativo detecta y bloquea acciones sospechosas que no son típicas delos equipos conectados a una red corporativa. Para ello utiliza una serie de reglas, diseñadas para buscarcomportamientos que no se consideran usuales (por ejemplo, la regla Inicio de Microsoft PowerShell desde unaaplicación de o�mática). Los especialistas de Kaspersky crean estas reglas basándose en casos característicos deactividad maliciosa. La manera en que el Control de anomalías adaptativo responde ante cada regla escon�gurable; esto signi�ca que, por ejemplo, es posible permitir la ejecución de scripts de PowerShell que se hayancreado para automatizar ciertos aspectos de un �ujo de trabajo. Las reglas se actualizan junto con las bases dedatos de Kaspersky Endpoint Security. No obstante, las actualizaciones para las reglas deben con�rmarsemanualmente.

Los pasos para con�gurar el Control de anomalías adaptativo son los siguientes:

192

Si una regla no se activa en lo absoluto durante el período de aprendizaje, el componente considerará que lasacciones asociadas con la regla son sospechosas. En consecuencia, Kaspersky Endpoint Security bloquearácualquier acción vinculada con esa regla.

Si una regla sí se activa durante el período de aprendizaje, Kaspersky Endpoint Security dejará constancia de loseventos en el informe de activación de las reglas y en el repositorio

.

2. Analizar el informe de activación de las reglas.

El administrador analiza el informe de activación de las reglas o el contenido del repositorio . A continuación, selecciona cómo reaccionará el Control de anomalías

adaptativo cuando se active una regla; las opciones posibles son permitir y bloquear. El administrador tambiénpuede optar por seguir controlando el funcionamiento de la regla y extender la duración del modo deaprendizaje. Si el administrador no realiza ninguna acción, la aplicación seguirá operando en modo deaprendizaje. El límite de tiempo del modo de aprendizaje se restablecerá.

Noti�cación del Control de anomalías adaptativo

Algoritmo de funcionamiento del Control de anomalías adaptativo

Activación de reglas en modo Aprendizajeinteligente

Activación dereglas en modo Aprendizaje inteligente

El componente Control de anomalías adaptativo se con�gura en tiempo real. Los canales de con�guración son lossiguientes:

El Control de anomalías adaptativo comienza a bloquear automáticamente las acciones asociadas con lasreglas que nunca se activaron en el modo de aprendizaje.

Kaspersky Endpoint Security agrega reglas nuevas o elimina las que han quedado obsoletas.

El administrador con�gura el funcionamiento del Control de anomalías adaptativo tras revisar el informe deactivación de reglas y el contenido del repositorio . Serecomienda revisar el informe de activación de reglas y el contenido

.

Activación de reglas en modo Aprendizaje inteligentedel repositorio Activación de reglas en

modo Aprendizaje inteligente

Cuando una aplicación maliciosa intente realizar una acción, Kaspersky Endpoint Security bloqueará el intento ymostrará una noti�cación (consulte la siguiente imagen).

Para determinar si una acción asociada a una regla debe permitirse o bloquearse, Kaspersky Endpoint Security usael algoritmo de la siguiente imagen.

193

Algoritmo de funcionamiento del Control de anomalías adaptativo

Para habilitar o deshabilitar el Control de anomalías adaptativo:

1. En la ventana principal de la aplicación, haga clic en el botón .

2. En la parte izquierda de la ventana, en la sección , elija la subsección .

En la parte derecha de la ventana, verá las opciones del componente Control de anomalías adaptativo.

3. Realice una de las siguientes acciones:

4. Para guardar los cambios, haga clic en el botón .

Habilitación y deshabilitación del Control de anomalías adaptativo

De manera predeterminada, el Control de anomalías adaptativo está habilitado. Puede deshabilitarlo de sernecesario.

Con�guración

Controles de seguridad Control deanomalías adaptativo

Si desea habilitar el Control de anomalías adaptativo, active la casilla .

Si desea deshabilitar el Control de anomalías adaptativo, desactive la casilla .

Control de anomalías adaptativo

Control de anomalíasadaptativo

Guardar

194

Para habilitar o deshabilitar una regla del Control de anomalías adaptativo:

1. En la ventana principal de la aplicación, haga clic en el botón .

2. En la parte izquierda de la ventana, en la sección , elija la subsección .

En la parte derecha de la ventana, verá las opciones del componente Control de anomalías adaptativo.

3. En la tabla que verá en la derecha de la ventana, seleccione la regla y realice una de las siguientes acciones:

4. Para guardar los cambios, haga clic en el botón .

Acciones con las reglas del Control de anomalías adaptativo

Puede realizar las siguientes acciones con las reglas del Control de anomalías adaptativo:

Modi�car la con�guración de las reglas.

Habilitar y deshabilitar una regla.

Crear una exclusión para una regla.

Importar y exportar la con�guración de las reglas.

Aplicar actualizaciones para la lista de reglas.

Habilitación y deshabilitación de una regla del Control de anomalíasadaptativo

Con�guración

Controles de seguridad Control deanomalías adaptativo

En la columna , haga clic con el botón derecho para mostrar el menú contextual y seleccione una deestas opciones:

Haga clic en el botón .

En la ventana :

1. En la sección , elija una de las siguientes opciones:

2. En la ventana , haga clic en .

Estado

. Este estado signi�ca que la regla se usa cuando el componente Control de anomalíasadaptativo está en funcionamiento.

. Este estado signi�ca que la regla no se usa cuando el componente Control de anomalíasadaptativo está en funcionamiento.

Activado

Desactivado

Modi�car

Regla del Control de anomalías adaptativo

Estado de funcionamiento de la regla

. Si elige esta opción, la regla se usará cuando el componente Control de anomalíasadaptativo esté en funcionamiento.

. Si elige esta opción, la regla no se usará cuando el componente Control de anomalíasadaptativo esté en funcionamiento.

Activado

Desactivado

Regla del Control de anomalías adaptativo Aceptar

Guardar

195

Para cambiar lo que ocurre cuando se activa una regla del Control de anomalías adaptativo:

1. En la ventana principal de la aplicación, haga clic en el botón .

2. En la parte izquierda de la ventana, en la sección , elija la subsección .

En la parte derecha de la ventana, verá las opciones del componente Control de anomalías adaptativo.

3. En la tabla que verá en la derecha de la ventana, seleccione la regla y realice una de las siguientes acciones:

Cambio de la acción que se realiza al activarse una regla del Control deanomalías adaptativo

Con�guración

Controles de seguridad Control deanomalías adaptativo

En la columna , haga clic con el botón derecho para mostrar el menú contextual. A continuación,seleccione una de estas opciones:

Haga clic en el botón .

En la ventana :

1. En la sección , elija una de estas opciones:

2. En la ventana , haga clic en .

Acción

. Si elige esta opción, la regla del Control de anomalías adaptativo funcionará en un modo deaprendizaje inteligente durante un plazo que han de�nido los expertos de Kaspersky. En este modo,cuando una regla del Control de anomalías adaptativo se activa, Kaspersky Endpoint Security permite laactividad alcanzada por la regla y agrega una entrada de registro en el repositorio

del Servidor de administración de Kaspersky Security Center.Cuando concluye el período de aprendizaje inteligente, Kaspersky Endpoint Security bloquea la actividadalcanzada por la regla y agrega una entrada de registro con información sobre la actividad.

. Cuando se activa una regla del Control de anomalías adaptativo y esta es la acciónseleccionada, Kaspersky Endpoint Security bloquea la actividad alcanzada por la regla y deja registro dela actividad.

. Cuando se activa una regla del Control de anomalías adaptativo y esta es la acciónseleccionada, Kaspersky Endpoint Security permite la actividad alcanzada por la regla y deja registro dela actividad.

Inteligente

Activación de reglasen modo de aprendizaje inteligente

Bloquear

Informar

Modi�car

Regla del Control de anomalías adaptativo

Acción cuando se active una regla

. Si elige esta opción, la regla del Control de anomalías adaptativo funcionará en un modode aprendizaje inteligente durante un plazo que han de�nido los expertos de Kaspersky. En este modo,cuando una regla del Control de anomalías adaptativo se activa, Kaspersky Endpoint Security permitela actividad alcanzada por la regla y agrega una entrada de registro en el repositorio

del Servidor de administración de Kaspersky SecurityCenter. Cuando concluye el período de aprendizaje inteligente, Kaspersky Endpoint Security bloqueala actividad alcanzada por la regla y agrega una entrada de registro con información sobre la actividad.

. Cuando se activa una regla del Control de anomalías adaptativo y esta es la opciónseleccionada, Kaspersky Endpoint Security bloquea la actividad alcanzada por la regla y deja registrode la actividad.

. Cuando se activa una regla del Control de anomalías adaptativo y esta es la opciónseleccionada, Kaspersky Endpoint Security permite la actividad alcanzada por la regla y deja registrode la actividad.

Inteligente

Activación dereglas en modo de aprendizaje inteligente

Bloquear

Informar

Regla del Control de anomalías adaptativo Aceptar

196

4. Para guardar los cambios, haga clic en el botón .

No es posible crear más de 1000 exclusiones para las reglas del Control de anomalías adaptativo. No serecomienda crear más de 200 exclusiones. Si necesita reducir el número de exclusiones que utiliza, considereusar máscaras en la con�guración de las exclusiones.

Para crear o modi�car una exclusión para una regla del Control de anomalías adaptativo:

1. En la ventana principal de la aplicación, haga clic en el botón .

2. En la parte izquierda de la ventana, en la sección , elija la subsección .

En la parte derecha de la ventana, verá las opciones del componente Control de anomalías adaptativo.

3. En la tabla que verá en la derecha de la ventana, seleccione una regla.

4. Haga clic en el botón .

Se abre la ventana .

5. Realice una de las siguientes acciones:

Se abre la ventana .

6. En el campo , describa la exclusión.

7. Haga clic en el botón ubicado junto al campo para especi�car a quiénes afectará la exclusión.

Se abre la ventana estándar de Microsoft Windows.

8. De�na los parámetros del objeto de origen o del proceso de origen iniciado por el objeto:

Guardar

Creación y modi�cación de una exclusión para una regla del Control deanomalías adaptativo

Una exclusión de una regla del Control de anomalías adaptativo incluye una descripción de los objetos de origen yde destino. El objeto de origen es el que realiza las acciones. El objeto de destino es el que se ve afectado pordichas acciones. Supóngase, por ejemplo, que se abre un archivo de nombre archivo.xlsx . Como resultado, lamemoria del equipo pasa a contener una biblioteca de extensión DLL utilizada por un navegador (cuyo archivoejecutable es navegador.exe ). En el marco de este ejemplo, archivo.xlsx es el objeto de origen, Excel es elproceso de origen, navegador.exe es el objeto de destino y Navegador es el proceso de destino.

Con�guración

Controles de seguridad Control deanomalías adaptativo

Modi�car

Regla del Control de anomalías adaptativo

Para agregar una exclusión, haga clic en el botón .

Para modi�car una exclusión que ya exista, seleccione la �la correspondiente en la tabla y hagaclic en el botón .

Agregar

ExclusionesModi�car

Exclusión de la regla

Descripción

Examinar Usuario

Seleccionar Usuarios o Grupos

. Ruta (o máscara de ruta) de acceso al archivo o a una carpeta con archivos (por ejemplo,С:\Dir\Archivo.exe o Dir\*.exe .

. Código hash de archivo.

Proceso de origen)

Hash del proceso de origen

197

La regla del Control de anomalías adaptativo no se aplicará a las acciones que el objeto realice o a los procesosque el objeto inicie.

9. De�na los parámetros del objeto de destino o de los procesos de destino iniciados en los que el objeto estéinvolucrado:

La regla del Control de anomalías adaptativo no se aplicará a las acciones que afecten al objeto o a losprocesos en los que el objeto esté involucrado.

10. En la ventana , haga clic en .

11. En la ventana , haga clic en .

12. Para guardar los cambios, haga clic en el botón .

Para eliminar una exclusión de una regla del Control de anomalías adaptativo:

1. En la ventana principal de la aplicación, haga clic en el botón .

2. En la parte izquierda de la ventana, en la sección , elija la subsección .

En la parte derecha de la ventana, verá las opciones del componente Control de anomalías adaptativo.

3. En la tabla que verá en la derecha de la ventana, seleccione una regla.

4. Haga clic en el botón .

. Ruta (o máscara de ruta) de acceso al archivo o a una carpeta con archivos (por ejemplo,С:\Dir\Archivo.exe o Dir\*.exe ). También podría usar, por ejemplo, la ruta a un archivo de nombredocument.docm , que utilice un script o una macro para iniciar los procesos de destino.

También es posible especi�car otras clases de objetos, como direcciones web, macros, comandos para lalínea de comandos o rutas del Registro. Para ello, utilice la plantilla object://<objeto>, reemplazando<objeto> con el nombre del objeto (por ejemplo, object://sitio.web.example.com , object://VBA,object://ipconfig , object://HKEY_USERS ). También puede usar máscaras (por ejemplo,object://*C:\Windows\temp\* ).

. Código hash de archivo.

Objeto de origen

Hash del objeto de origen

. Ruta (o máscara de ruta) de acceso al archivo o a una carpeta con archivos (porejemplo, С:\Dir\Archivo.exe o Dir\*.exe .

. Código hash de archivo.

. Comando para iniciar el proceso de destino. Para especi�car el comando, utilice elmodelo object://<comando> (por ejemplo, object://cmdline:powershell -Command "$result ='C:\windows\temp\result_local_users_pwdage.txt'" ). También puede usar máscaras (por ejemplo,object://*C:\windows\temp\* ).

. Código hash de archivo.

Proceso de destino)

Hash del proceso de destino

Objeto de destino

Hash del objeto de destino

Exclusión de la regla Aceptar

Regla del Control de anomalías adaptativo Aceptar

Guardar

Eliminación de una exclusión para una regla del Control de anomalíasadaptativo

Con�guración

Controles de seguridad Control deanomalías adaptativo

Modi�car

198

Se abre la ventana .

5. En la tabla , seleccione la línea pertinente.

6. Haga clic en el botón .

7. En la ventana , haga clic en .

8. Para guardar los cambios, haga clic en el botón .

Para importar exclusiones para las reglas del Control de anomalías adaptativo:

1. En la ventana principal de la aplicación, haga clic en el botón .

2. En la parte izquierda de la ventana, en la sección , elija la subsección .

En la parte derecha de la ventana, verá las opciones del componente Control de anomalías adaptativo.

3. Haga clic en el botón .

Se abre la ventana .

4. En la ventana , especi�que desde qué archivo XML desea importar lalista de exclusiones.

5. Haga clic en el botón .

6. Con�rmar la importación de exclusiones haciendo clic en .

7. Para guardar los cambios, haga clic en el botón .

Para exportar exclusiones para las reglas seleccionadas:

1. En la ventana principal de la aplicación, haga clic en el botón .

2. En la parte izquierda de la ventana, en la sección , elija la subsección .

En la parte derecha de la ventana, verá las opciones del componente Control de anomalías adaptativo.

3. En la tabla que verá en la derecha de la ventana, seleccione una o varias reglas para exportar sus exclusiones.

4. Haga clic en el botón .

Se abre la ventana .

Regla del Control de anomalías adaptativo

Exclusiones de la regla

Eliminar

Regla del Control de anomalías adaptativo Aceptar

Guardar

Importación de exclusiones para las reglas del Control de anomalíasadaptativo

Con�guración

Controles de seguridad Control deanomalías adaptativo

Importar

Seleccione un archivo de con�guración

Seleccione un archivo de con�guración

Abrir

Guardar

Exportación de exclusiones para las reglas del Control de anomalíasadaptativo

Con�guración

Controles de seguridad Control deanomalías adaptativo

Exportar

Seleccione un archivo de con�guración

199

5. En la ventana , haga lo siguiente:

a. Especi�que el nombre del archivo XML al que se exportarán las exclusiones.

b. Seleccione la carpeta en la que se guardará dicho archivo.

c. Haga clic en el botón .

6. En el cuadro de diálogo que se abre, realice una de las siguientes acciones:

7. Para guardar los cambios, haga clic en el botón .

Hasta que se aplica una actualización, las reglas pendientes de eliminarse se siguen mostrando en la tabla dereglas, pero Kaspersky Endpoint Security les asigna el estado Deshabilitado. No es posible cambiar lacon�guración de estas reglas. Las reglas nuevas que incluye la actualización se muestran solo una vez queesta se ha aplicado.

Para actualizar las reglas del Control de anomalías adaptativo:

1. En la ventana principal de la aplicación, haga clic en el botón .

2. En la parte izquierda de la ventana, en la sección , elija la subsección .

En la parte derecha de la ventana, verá las opciones del componente Control de anomalías adaptativo.

3. Haga clic en el botón .

El botón estará activo cuando haya una actualización disponible para las reglas delControl de anomalías adaptativo.

4. Para guardar los cambios, haga clic en el botón .

Seleccione un archivo de con�guración

Guardar

Haga clic en para exportar únicamente las exclusiones de las reglas seleccionadas.

Haga clic en para exportar las exclusiones de todas las reglas.

No

Guardar

Actualización de las reglas del Control de anomalías adaptativo

Cuando se actualizan las bases de datos antivirus, la tabla de reglas del Control de anomalías adaptativo puedemodi�carse: puede ocurrir que se incorporen reglas nuevas y que se eliminen otras existentes. Si hay unaactualización de reglas que está pendiente de aplicarse, Kaspersky Endpoint Security distingue las reglas delControl de anomalías adaptativo que van a agregarse o eliminarse.

Con�guración

Controles de seguridad Control deanomalías adaptativo

Aprobar actualizaciones

Aprobar actualizaciones

Guardar

Modi�cación de las plantillas de mensajes del Control de anomalíasadaptativo

Cuando un usuario intenta realizar una acción, bloqueada por las reglas del Control de anomalías adaptativo,Kaspersky Endpoint Security muestra un mensaje que indica que las acciones potencialmente dañinas estánbloqueadas. Si el usuario cree que la acción está bloqueada por error, puede usar el vínculo incluido en el texto delmensaje para enviar un mensaje al administrador de la red corporativa local.

200

Para modi�car una plantilla de mensaje:

1. En la ventana principal de la aplicación, haga clic en el botón .

2. En la parte izquierda de la ventana, en la sección , elija la subsección .

En la parte derecha de la ventana, verá las opciones del componente Control de anomalías adaptativo.

3. Active la casilla para que la con�guración del componente puedamodi�carse.

4. Haga clic en el botón .

Se abre la ventana .

5. Realice una de las siguientes acciones:

6. Modi�que la plantilla del mensaje que se muestra cuando el inicio de la aplicación está bloqueado o el mensajeque se envía al administrador.

7. Haga clic en .

8. Para guardar los cambios, haga clic en el botón .

Las actualizaciones regulares requieren una licencia en vigencia. Si no hay una licencia actual, se podrá realizaruna única actualización.

Hay plantillas especiales disponibles para el mensaje sobre el bloqueo de acciones potencialmente dañinas y paraque el mensaje se envíe al administrador. Puede modi�car las plantillas de mensajes.

Con�guración

Controles de seguridad Control deanomalías adaptativo

Control de anomalías adaptativo

Plantillas

Plantillas de mensajes

Si quiere modi�car la plantilla del mensaje que se muestra cuando se bloquea una acción potencialmentedañina, seleccione la �cha .

Si quiere modi�car la plantilla del mensaje que se envía al administrador de la red LAN, seleccione la �cha.

Bloqueo

Mensaje para el administrador

Aceptar

Guardar

Actualización de bases de datos y módulos de software de la aplicación

Esta sección contiene información acerca de las actualizaciones de las bases de datos y de los módulos de laaplicación (también denominadas "actualizaciones") e instrucciones sobre cómo con�gurar parámetros deactualización.

Acerca de actualizaciones de las bases de datos y de los módulos de laaplicación

La actualización de las bases de datos y de los módulos de la aplicación Kaspersky Endpoint Security garantiza unaprotección actualizada del equipo. Todos los días aparecen nuevos virus y otros tipos de malware en todo elmundo. Las bases de datos de Kaspersky Endpoint Security contienen información sobre amenazas y sobre lasformas de neutralizarlas. Para detectar amenazas rápidamente, se recomienda actualizar las bases de datos y losmódulos de la aplicación con regularidad.

201

Las actualizaciones se descargan usando el protocolo HTTPS. No obstante, cuando es la única opción posible,la descarga también puede realizarse con el protocolo HTTP.

Los archivos de ayuda contextual se pueden actualizar junto con las actualizaciones de los módulos de laaplicación.

Si las bases de datos están obsoletas, es posible que el tamaño del paquete de actualización seaconsiderable, lo que puede ocasionar un mayor trá�co web (hasta varias docenas de MB).

Kaspersky Endpoint Security no es compatible con actualizaciones de servidores HTTPS.

La principal fuente de actualizaciones de Kaspersky Endpoint Security son los servidores de actualizaciones deKaspersky.

Su equipo debe estar conectado a Internet para descargar correctamente el paquete de actualización de losservidores de actualizaciones de Kaspersky. Por defecto, la con�guración de la conexión a Internet se determinaautomáticamente. Si utiliza un servidor proxy, debe ajustar la con�guración de la conexión.

Al realizar una actualización, se descargan e instalan en el equipo los siguientes objetos:

Bases de datos de Kaspersky Endpoint Security. La protección del equipo se brinda con bases de datos quecontienen �rmas de virus y otras amenazas e información sobre maneras de neutralizarlas. Los componentesde protección utilizan esta información al realizar búsquedas de archivos infectados en el equipo yneutralizarlos. Las bases de datos se actualizan constantemente con registros de amenazas nuevas y métodospara contrarrestarlas. Por lo tanto, le recomendamos actualizar las bases de datos con regularidad.

Además de las bases de datos de Kaspersky Endpoint Security, también se actualizan los controladores de redque permiten a los componentes de la aplicación interceptar el trá�co de la red.

Módulos de la aplicación. Además de las bases de datos de Kaspersky Endpoint Security, también se puedenactualizar los módulos de la aplicación. La actualización de los módulos de la aplicación repara vulnerabilidadesen Kaspersky Endpoint Security y agrega funciones nuevas o mejora funciones existentes.

Durante la actualización, los módulos de la aplicación y las bases de datos del equipo se comparan con la versiónactualizada en el origen de actualizaciones. Si las bases de datos y los módulos de la aplicación actuales di�eren delas respectivas versiones actualizadas, la parte faltante de las actualizaciones se instala en el equipo.

La información sobre el estado actual de las bases de datos de Kaspersky Endpoint Security se muestra en lasección en la ventana .Actualización Tareas

La información sobre los resultados de la actualización y sobre todos los eventos que ocurren durante la ejecuciónde la tarea de actualización se registra en el informe de Kaspersky Endpoint Security.

Acerca de los orígenes de actualizaciones

Un origen de actualizaciones es un recurso que contiene actualizaciones de las bases de datos y los módulos de laaplicación de Kaspersky Endpoint Security.

Los orígenes de actualizaciones incluyen servidores FTP o HTTP (por ejemplo, servidores de actualización deKaspersky Security Center y Kaspersky) y carpetas locales y de red.

202

Al solicitar actualizaciones en un disco extraíble, especi�que si también necesita actualizaciones de losmódulos de la aplicación.

Si no tiene acceso a los servidores de actualización de Kaspersky (por ejemplo: el acceso a Internet está limitado),puede comunicarse con la sede central de Kaspersky para solicitar información de contacto de socios deKaspersky. Los socios de Kaspersky pueden proporcionarle las actualizaciones en un disco extraíble.

Actualizar con�guración de parámetros

Puede realizar las siguientes acciones para de�nir la con�guración de actualización:

Agregar nuevos orígenes de actualizaciones.

La lista por defecto de orígenes de actualizaciones incluye a los servidores de actualización de KasperskySecurity Center y de Kaspersky. Puede agregar otros orígenes de actualizaciones a la lista. Puede especi�carservidores HTTP/FTP y carpetas compartidas como origen de las actualizaciones.

Si se seleccionan varios recursos como orígenes de actualizaciones, Kaspersky Endpoint Security intentaconectarse a ellos uno tras otro, comenzando por el principio de la lista, y realiza la tarea de actualización alrecuperar el paquete de actualización del primer origen disponible.

Si selecciona un recurso ubicado fuera de la red LAN como origen de actualizaciones, será necesaria unaconexión a Internet para obtener la actualización.

Seleccionar la región del servidor de actualizaciones de Kaspersky.

Si utiliza servidores de actualizaciones de Kaspersky como un origen de actualizaciones, puede seleccionar laubicación del servidor de actualizaciones de Kaspersky que se utiliza para descargar el paquete deactualización. Kaspersky posee servidores de actualización en varios países. Utilizar los servidores deactualización de Kaspersky más cercanos ayuda a reducir el tiempo empleado para recuperar un paquete deactualización.

Por defecto, la aplicación utiliza información sobre la región actual del registro del sistema operativo.

Con�gurar la actualización de Kaspersky Endpoint Security desde una carpeta compartida.

Para economizar trá�co web, puede con�gurar las actualizaciones de Kaspersky Endpoint Security para que losequipos en su LAN reciban actualizaciones desde una carpeta compartida. Para esto, uno de los equipos en sured LAN recibe un paquete de actualización actualizado del servidor de Kaspersky Security Center o de losservidores de actualizaciones de Kaspersky y, luego, copia el paquete de actualización recuperado a unacarpeta compartida. A continuación, otros equipos en la LAN pueden recibir el paquete de actualización desdeesta carpeta compartida.

Seleccionar el modo de ejecución de la tarea de actualización.

Si no es posible ejecutar la tarea de actualización por alguna razón (por ejemplo, el equipo estaba apagado enese momento), puede con�gurar la tarea que se ha ignorado para que se inicie automáticamente tan prontocomo sea posible.

Puede posponer la ejecución de la tarea de actualización después del inicio de la aplicación si seleccionó elmodo de ejecución de la tarea de actualización y si la hora de inicio de KasperskyEndpoint Security coincide con la plani�cación del inicio de la tarea de actualización. La tarea de actualizaciónsólo se puede ejecutar una vez transcurrido el intervalo de tiempo especi�cado después del inicio de KasperskyEndpoint Security.

Con�gurar la tarea de actualización para que se ejecute con los permisos de una cuenta de usuario diferente.

Mediante programación

203

Para agregar un origen de actualizaciones:

1. En la ventana principal de la aplicación, haga clic en el botón .

2. En la parte izquierda de la ventana, en la sección , seleccione .

En la parte derecha de la ventana, se muestra la Con�guración de actualización de la aplicación.

3. En la sección , haga clic en el botón .

Se abre la �cha de la ventana .

4. En la �cha , haga clic en el botón .

Se abre la ventana .

5. En la ventana , seleccione una carpeta con el paquete de actualización oescriba la ruta completa de la carpeta en el campo .

6. Haga clic en .

7. En la ventana , haga clic en .

8. Para guardar los cambios, haga clic en el botón . 

Para seleccionar la región del servidor de actualizaciones:

1. En la ventana principal de la aplicación, haga clic en el botón .

2. En la parte izquierda de la ventana, en la sección , seleccione .

En la parte derecha de la ventana, se muestra la Con�guración de actualización de la aplicación.

3. En la sección , haga clic en el botón .

Se abre la �cha de la ventana .

4. En la �cha , diríjase a la sección y seleccione .

5. En la lista desplegable, seleccione el país más cercano a su ubicación actual.

6. Haga clic en .

7. Para guardar los cambios, haga clic en el botón . 

Adición de un origen de actualizaciones

Con�guración

Tareas Actualizar

Modo de ejecución y origen de actualizaciones Origen de actualizaciones

Origen Actualizar

Origen Agregar

Seleccionar origen de actualización

Seleccionar origen de actualizaciónOrigen

Aceptar

Actualizar Aceptar

Guardar

Selección de la región del servidor de actualizaciones

Con�guración

Tareas Actualizar

Modo de ejecución y origen de actualizaciones Origen de actualizaciones

Origen Actualizar

Origen Con�guración regional Seleccionar de la lista

Aceptar

Guardar

204

1. Habilitación de la copia de un paquete de actualización a una carpeta compartida en uno de los equipos en lared de área local.

2. Con�guración de actualizaciones de Kaspersky Endpoint Security desde una carpeta compartida especi�cadaa los equipos restantes en la red de área local.

Para habilitar la copia del paquete de actualización a la carpeta compartida:

1. En la ventana principal de la aplicación, haga clic en el botón .

2. En la parte izquierda de la ventana, en la sección , seleccione .

En la parte derecha de la ventana, se muestra la Con�guración de actualización de la aplicación.

3. En la sección , seleccione la casilla .

4. Especi�que la ruta a la carpeta compartida donde se va a colocar el paquete de actualización. Puede haceresto de las siguientes maneras:

5. Para guardar los cambios, haga clic en el botón .

Para con�gurar la actualización de Kaspersky Endpoint Security desde una carpeta compartida:

1. En la ventana principal de la aplicación, haga clic en el botón .

2. En la parte izquierda de la ventana, en la sección , seleccione .

En la parte derecha de la ventana, se muestra la Con�guración de actualización de la aplicación.

3. En la sección , haga clic en el botón .

Se abre la �cha de la ventana .

4. En la �cha , haga clic en el botón .

Se abre la ventana .

5. En la ventana , seleccione la carpeta compartida que contiene el paquetede actualización o escriba la ruta completa de la carpeta compartida en el campo .

6. Haga clic en .

7. En la �cha , desactive las casillas junto a los nombres de los orígenes de actualizaciones que no haespeci�cado como la carpeta compartida.

8. Haga clic en .

Con�guración de actualizaciones desde una carpeta compartida

La con�guración de actualizaciones de Kaspersky Endpoint Security desde una carpeta compartida consta de lossiguientes pasos:

Con�guración

Tareas Actualizar

Adicional Copiar las actualizaciones en la carpeta

Indique la ruta a la carpeta compartida en el campo en la casilla .

Haga clic en el botón . Luego, en la ventana que se abre, seleccione la carpetanecesaria y haga clic en .

Copiar las actualizaciones en la carpeta

Examinar Seleccionar carpetaAceptar

Guardar

Con�guración

Tareas Actualizar

Modo de ejecución y origen de actualizaciones Origen de actualizaciones

Origen Actualizar

Origen Agregar

Seleccionar origen de actualización

Seleccionar origen de actualizaciónOrigen

Aceptar

Origen

Aceptar

205

9. Para guardar los cambios, haga clic en el botón .

Para seleccionar el modo de ejecución de la tarea de actualización:

1. En la ventana principal de la aplicación, haga clic en el botón .

2. En la parte izquierda de la ventana, en la sección , seleccione .

En la parte derecha de la ventana, se muestra la Con�guración de actualización de la aplicación.

3. Haga clic en el botón .

Se abre la �cha en la ventana .

4. En la sección , seleccione una de las siguientes opciones para iniciar una tarea deactualización:

5. Realice una de las siguientes acciones:

Guardar

Selección del modo de ejecución de la tarea de actualización

Con�guración

Tareas Actualizar

Modo de ejecución

Modo de ejecución Actualizar

Modo de ejecución

Si desea que Kaspersky Endpoint Security ejecute la tarea de actualización según si existe o no un paquetede actualizaciones disponible en el origen de las actualizaciones, seleccione . La frecuencia delas comprobaciones de Kaspersky Endpoint Security para detectar paquetes de actualizaciones aumentadurante las epidemias de virus y disminuye en otros momentos.

Si desea iniciar una tarea de actualización manualmente, seleccione .

Si desea con�gurar una programación de inicio de la tarea de actualización, seleccione .

Automático

Manual

Medianteprogramación

Si ha seleccionado la opción o , vaya al paso 6 de las instrucciones.

Si ha seleccionado la opción , especi�que la con�guración de la programación deejecución de la tarea de actualización. Para hacerlo:

a. En la lista desplegable , especi�que cuándo se debe iniciar la tarea de actualización.Seleccione una de las siguientes opciones: , , , ,

, o .

b. Según el elemento seleccionado en la lista desplegable , especi�que los valores para lacon�guración que de�ne el momento de inicio de la tarea de actualización.

c. En el campo , especi�que el intervalode tiempo durante el cual se pospone el inicio de la tarea de actualización después del inicio deKaspersky Endpoint Security.

Si el elemento está seleccionado en la lista desplegable, el campo no está

disponible.

d. Si desea que Kaspersky Endpoint Security ejecute las tareas de actualización omitidas lo antes posible,seleccione la casilla .

Automático Manual

Mediante programación

FrecuenciaMinutos Horas Días Cada semana En el momento

especi�cado Cada mes Después del inicio de la aplicación

Frecuencia

Posponer la ejecución después del inicio de la aplicación durante

Después del inicio de la aplicaciónFrecuencia Posponer la ejecución después del inicio de la aplicación durante

Ejecutar tareas omitidas

206

6. Haga clic en .

7. Para guardar los cambios, haga clic en el botón . 

Para iniciar una tarea de actualización con una cuenta de usuario distinta:

1. En la ventana principal de la aplicación, haga clic en el botón .

2. En la parte izquierda de la ventana, en la sección , seleccione .

En la parte derecha de la ventana, se muestra la Con�guración de actualización de la aplicación.

3. En la sección , haga clic en el botón .

Se abre la �cha en la ventana .

4. En la �cha , en la sección , seleccione la casilla .

5. En el campo , ingrese el nombre de la cuenta de usuario cuyos derechos son necesarios para acceder alorigen de actualizaciones.

6. En el campo , escriba la contraseña del usuario cuyos permisos son necesarios para acceder alorigen de actualizaciones.

7. Haga clic en .

8. Para guardar los cambios, haga clic en el botón . 

Para con�gurar las actualizaciones de los módulos de la aplicación:

1. En la ventana principal de la aplicación, haga clic en el botón .

2. En la parte izquierda de la ventana, en la sección , seleccione .

Si la opción , o está seleccionada en la listadesplegable , la casilla no está disponible.

Horas Minutos Después del inicio de la aplicaciónFrecuencia Ejecutar tareas omitidas

Aceptar

Guardar

Inicio de una tarea de actualización según los derechos de una cuenta deusuario distinta

Por defecto, la tarea de actualización de Kaspersky Endpoint Security se inicia en nombre del usuario cuya cuentaha usado para iniciar sesión en el sistema operativo. Sin embargo, Kaspersky Endpoint Security puede actualizarsedesde un origen de actualizaciones al cual el usuario que inició sesión no puede acceder debido a la falta depermisos exigidos (por ejemplo, desde una carpeta compartida que contiene un paquete de actualización) o unafuente de actualización para la cual no se ha con�gurado la autenticación del servidor proxy. En la con�guración deKaspersky Endpoint Security, puede especi�car un usuario que tenga dichos permisos y comenzar la tarea deactualización de Kaspersky Endpoint Security según dicha cuenta de usuario.

Con�guración

Tareas Actualizar

Modo de ejecución y origen de actualizaciones Modo de ejecución

Modo de ejecución Actualizar

Modo de ejecución Usuario Ejecutar la tarea como

Nombre

Contraseña

Aceptar

Guardar

Con�guración de las actualizaciones de los módulos de la aplicación

Con�guración

Tareas Actualizar

207

En la parte derecha de la ventana, se muestra la Con�guración de actualización de la aplicación.

3. En la sección , realice una de las siguientes acciones:

4. Si se seleccionó en el paso anterior, especi�que lascondiciones en las cuales la aplicación instalará las actualizaciones de los módulos de la aplicación:

5. Para guardar los cambios, haga clic en el botón .

Para descargar un paquete de actualización de los servidores de Kaspersky, se requiere una conexión aInternet.

Para iniciar o detener una tarea de actualización:

1. Haga clic en el botón  que se encuentra en la parte inferior de la ventana principal de la aplicación.

Se abre la ventana .

2. Haga clic en la sección con el nombre de la tarea de actualización.

La sección seleccionada se amplía.

3. Realice una de las siguientes acciones:

Iniciar o detener una tarea de actualización cuando se muestra lainterfaz simpli�cada de la aplicación:

Adicional

Seleccione la casilla si quiere que la aplicaciónincluya las actualizaciones de los módulos de aplicación en los paquetes de actualización.

De lo contrario, desmarque la casilla .

Descargar actualizaciones de módulos de la aplicación

Descargar actualizaciones de módulos de la aplicación

Descargar actualizaciones de módulos de la aplicación

Seleccione la opción si quiere que la aplicación instale lasactualizaciones críticas de los módulos de la aplicación en forma automática, y otras actualizaciones luegode que se haya aprobado su instalación en forma local a través de la interfaz de la aplicación o por medio deKaspersky Security Center.

Seleccione la opción si quiere que la aplicación instale lasactualizaciones de los módulos de la aplicación luego de que se haya aprobado su instalación en forma locala través de la interfaz de la aplicación o por medio de Kaspersky Security Center.

Instalar actualizaciones críticas y aprobadas

Instalar solo actualizaciones aprobadas

Guardar

Inicio y detención de una tarea de actualización

Independientemente del modo de ejecución seleccionado para la tarea de actualización, puede iniciar o deteneruna tarea de actualización de Kaspersky Endpoint Security en cualquier momento.

Tareas

Tareas

Si desea iniciar la tarea de actualización, seleccione en el menú.

El estado del progreso de la tarea que se muestra debajo del nombre de la tarea de actualización cambia aEn ejecución.

Si desea detener la tarea de actualización, seleccione en el menú.

El estado del progreso de la tarea que se muestra debajo del nombre de la tarea de actualización cambia aDetenido.

Iniciar

Detener

208

1. Haga clic con el botón derecho para mostrar el menú contextual del icono de la aplicación que se encuentra enel área de noti�cación de la barra de tareas.

2. En la lista desplegable en el menú contextual, realice una de las siguientes opciones:

Para revertir la última actualización:

1. Haga clic en el botón  que se encuentra en la parte inferior de la ventana principal de la aplicación.

Se abre la ventana .

2. Haga clic en la sección con el nombre de la tarea de reversión de la actualización.

La sección seleccionada se amplía.

3. Haga clic en el botón .

Esto inicia la tarea de reversión.

El estado del progreso de la tarea que se muestra debajo del nombre de la tarea de reversión cambia a Enejecución.

Iniciar o detener una tarea de reversión cuando se muestra lainterfaz simpli�cada de la aplicación:

1. Haga clic con el botón derecho para mostrar el menú contextual del icono de la aplicación que se encuentra enel área de noti�cación de la barra de tareas.

2. En la lista desplegable en el menú contextual, realice una de las siguientes opciones:

Tareas

seleccione una tarea de actualización que no se esté ejecutando para iniciarla

seleccione una tarea de actualización en ejecución para detenerla

seleccione una tarea de actualización suspendida de reanudarla o reiniciarla

Reversión de la última actualización

Después de que se actualicen por primera vez las bases de datos y los módulos de la aplicación, queda disponiblela función para volver las bases de datos y los módulos de la aplicación a sus versiones anteriores.

Cada vez que un usuario comienza el proceso de actualización, Kaspersky Endpoint Security crea una copia deseguridad de las bases de datos y los módulos de la aplicación actuales. Esto le permite volver las bases de datos ylos módulos de la aplicación a sus versiones anteriores cuando sea necesario. La reversión de la últimaactualización es útil, por ejemplo, cuando la nueva versión de la base de datos contiene una �rma no válida quehace que Kaspersky Endpoint Security bloquee una aplicación segura.

Tareas

Tareas

Iniciar

Tareas

seleccione una tarea de reversión que no se esté ejecutando para iniciarla

seleccione una tarea de reversión en ejecución para detenerla

seleccione una tarea de reversión suspendida de reanudarla o reiniciarla

Con�guración de uso del servidor proxy

209

Para con�gurar los parámetros del servidor proxy:

1. En la ventana principal de la aplicación, haga clic en el botón .

2. En la parte izquierda de la ventana, en la sección , seleccione .

En la parte derecha de la ventana, se muestra la Con�guración de actualización de la aplicación.

3. En la sección , haga clic en el botón .

Se abre la ventana .

También puede abrir la ventana en la subsección de la sección en la ventana de con�guración de la aplicación.

4. En la ventana , seleccione la casilla .

5. Seleccione una de las siguientes opciones para determinar la dirección del servidor proxy:

6. Si ha seleccionado la opción , especi�que losvalores en los campos y .

7. Si desea habilitar la autenticación en el servidor proxy, seleccione la casilla de veri�cación y especi�que los valores en los siguientes campos:

8. Si desea deshabilitar el uso del servidor proxy al actualizar Kaspersky Endpoint Security desde la carpetacompartida, seleccione la casilla de veri�cación .

9. Haga clic en .

10. Para guardar los cambios, haga clic en el botón .

Con�guración

Tareas Actualizar

Servidor proxy Con�guración

Con�guración del servidor proxy

Con�guración del servidor proxy Con�guración de laaplicación Con�guración general

Con�guración del servidor proxy Usar servidor proxy

.

Esta opción está seleccionada por defecto.

.

Detectar la dirección del servidor proxy automáticamente

Usar el puerto y la dirección del servidor proxy especi�cados

Usar el puerto y la dirección del servidor proxy especi�cadosDirección Puerto

Establecer nombrede usuario y contraseña para autenticación

.

Campo para escribir el nombre de usuario que se utiliza para la autenticación en el servidor proxy.

.

Campo para escribir la contraseña de usuario que se utiliza para la autenticación en el servidor proxy.

Nombre de usuario

Contraseña

No usar el servidor proxy para las direcciones locales

Aceptar

Guardar

Análisis del equipo

Un análisis antivirus es vital para la seguridad de su equipo. Ejecutados en forma regular, descartan la posibilidad deque se distribuya el malware que no haya sido detectado por los componentes de protección debido a que secon�guró un nivel de seguridad bajo o por otros motivos.

En esta sección se describen las características especí�cas y la con�guración de tareas de análisis, niveles deseguridad, métodos y tecnologías de análisis e instrucciones sobre el manejo de archivos que Kaspersky EndpointSecurity no procesó durante el análisis antivirus.

210

Cuando se realiza un análisis completo, un análisis personalizado, un análisis de áreas críticas, un análisis ensegundo plano o un análisis desde el menú contextual, Kaspersky Endpoint Security no analiza los archivoscuyo contenido está almacenado en la nube de OneDrive y genera un registro en el registro de que esosarchivos no fueron analizados.

Para reducir el impacto en los recursos del equipo, recomendamos realizar un análisis en segundo plano enlugar de un análisis completo. El nivel de seguridad no se verá afectado.

Acerca de las tareas de análisis

Para encontrar virus y otros tipos de malware, y comprobar la integridad de los módulos de la aplicación, KasperskyEndpoint Security incluye las siguientes tareas:

. Análisis detallado de todo el equipo. Por defecto, Kaspersky Endpoint Security analiza lossiguientes objetos:

. De forma predeterminada, Kaspersky Endpoint Security analiza la memoria del kernel,los procesos en ejecución y los sectores de inicio del disco.

. Kaspersky Endpoint Security analiza los objetos que selecciona el usuario. Puedeanalizar cualquier objeto de la siguiente lista:

Kaspersky Endpoint Security analiza los objetos de inicio, la memoria del núcleo y lapartición del sistema. Los análisis en segundo plano tienen menos impacto en los recursos del equipo. Cuandose inicia un análisis de este tipo, Kaspersky Endpoint Security no muestra ninguna noti�cación.

. Kaspersky Endpoint Security comprueba si los módulos de la aplicaciónpresentan fallas o modi�caciones.

Análisis completo

Memoria del kernel

Objetos cargados al iniciar el sistema operativo

Sectores de inicio

Copia de seguridad del sistema operativo

Todos los discos duros y unidades extraíbles

Análisis de áreas críticas

Análisis personalizado

Memoria del kernel

Objetos cargados al iniciar el sistema operativo

Copia de seguridad del sistema operativo

Buzón de correo de Outlook

Todos los discos duros, los discos extraíbles y de red

Cualquier archivo seleccionado

Análisis en segundo plano.

Comprobación de integridad

211

Las tareas Análisis completo y Análisis de áreas críticas son algo diferentes de las otras. Para estas tareas, nose recomienda modi�car el alcance del análisis.

Para iniciar o detener una tarea de análisis, realice lo siguiente:

1. Haga clic en el botón  que se encuentra en la parte inferior de la ventana principal de la aplicación.

Se abre la ventana .

2. Haga clic en la sección con el nombre de la tarea de análisis.

La sección seleccionada se amplía.

3. Realice una de las siguientes acciones:

Iniciar o detener una tarea de análisis cuando se muestra lainterfaz simpli�cada de la aplicación:

1. Haga clic con el botón derecho para mostrar el menú contextual del icono de la aplicación que se encuentra enel área de noti�cación de la barra de tareas.

2. En la lista desplegable en el menú contextual, realice una de las siguientes opciones:

Después del inicio de las tareas de análisis, el progreso de �nalización de la tarea se muestra debajo del nombre dela tarea de análisis en ejecución en la ventana .Tareas

La información sobre los eventos y resultados del análisis, que se han producido durante la ejecución de las tareasde análisis, se registra en el informe de Kaspersky Endpoint Security.

Inicio o detención de una tarea de análisis

Independientemente del modo de ejecución de la tarea de análisis seleccionado, puede iniciar o detener una tareade análisis en cualquier momento.

Tareas

Tareas

Haga clic en el botón si desea ejecutar la tarea de análisis.

El estado del progreso de la tarea que se muestra debajo del nombre de esta tarea de análisis cambia a Enejecución.

Si desea detener la tarea de análisis, seleccione en el menú contextual.

El estado del progreso de la tarea que se muestra debajo del nombre de esta tarea de análisis cambia aDetenido.

Iniciar

Detener

Tareas

seleccione una tarea de análisis que no se esté ejecutando para iniciarla

seleccione una tarea de análisis en ejecución para detenerla

seleccione una tarea de análisis suspendida de reanudarla o reiniciarla

Con�guración de los parámetros de una tarea de análisis

Para con�gurar los parámetros de una tarea de análisis, puede hacer lo siguiente:

212

Modi�car el nivel de seguridad.

Puede seleccionar uno de los niveles de seguridad predeterminados o ajustar manualmente la con�guración delnivel de seguridad. Si cambia la con�guración del nivel de seguridad, siempre puede volver a la con�guración delnivel de seguridad recomendada.

Cambiar la acción que realiza Kaspersky Endpoint Security si detecta un archivo infectado.

Modi�car el alcance del análisis.

Puede ampliar o reducir el alcance del análisis agregando o eliminando objetos, o cambiando el tipo de archivosque se analizarán.

Optimizar el análisis.

Puede optimizar el análisis de archivos: reducir la duración del análisis y aumentar la velocidad operativa deKaspersky Endpoint Security. Esto se puede lograr analizando solamente los archivos nuevos y aquellos que sehan modi�cado desde el análisis anterior. Este modo se aplica tanto a archivos simples como compuestos.También puede establecer un límite para el análisis de un único archivo. Cuando termina el intervalo de tiempoespeci�cado, Kaspersky Endpoint Security excluye el archivo del análisis actual (excepto los archivos dealmacenamiento y objetos que incluyen varios archivos).

También puede activar el uso de las tecnologías iChecker y iSwift. Estas tecnologías optimizan la velocidad deanálisis de archivos al excluir archivos que no se modi�caron desde el último análisis.

Con�gurar el análisis de archivos compuestos.

Con�gurar los métodos de análisis.

Kaspersky Endpoint Security usa una técnica de análisis llamada Aprendizaje automático y análisis de �rmas.Durante el análisis de �rmas, Kaspersky Endpoint Security compara el objeto detectado con los registros en subase de datos. Según las recomendaciones de los expertos de Kaspersky, el aprendizaje automático y análisisde �rmas está siempre habilitado.

Para aumentar la efectividad de la protección, puede utilizar el análisis heurístico. Durante el análisis heurístico,Kaspersky Endpoint Security analiza la actividad de objetos en el sistema operativo. El análisis heurístico puededetectar objetos maliciosos sobre los cuales no existen registros en las bases de datos de Kaspersky EndpointSecurity.

Seleccionar el modo de ejecución de la tarea de análisis.

Si no es posible ejecutar la tarea de análisis por alguna razón (por ejemplo, el equipo estaba apagado en esemomento), puede con�gurar la tarea que se ha ignorado para que se inicie automáticamente tan pronto comosea posible.

Puede posponer el inicio de la tarea de análisis para después del inicio de la aplicación si seleccionó el modo deejecución de la tarea de actualización y el tiempo de inicio de Kaspersky EndpointSecurity coincide con la programación de la ejecución de la tarea de análisis. La tarea de análisis solo se puedeejecutar una vez transcurrido el intervalo de tiempo especi�cado después del inicio de Kaspersky EndpointSecurity.

Con�gurar la tarea de análisis para que se ejecute con una cuenta de usuario diferente.

Especi�car la con�guración del análisis de unidades extraíbles cuando se conectan.

Mediante programación

Modi�cación del nivel de seguridad

213

Para cambiar un nivel de seguridad:

1. En la ventana principal de la aplicación, haga clic en el botón .

2. En la parte izquierda de la ventana, en la sección , seleccione la subsección con el nombre de la tarea deanálisis deseada ( , o ).

En la parte derecha de la ventana, se muestra la con�guración de la tarea de análisis seleccionada.

3. En la sección , realice una de las siguientes acciones:

4. Para guardar los cambios, haga clic en el botón .

Para modi�car la acción que se llevará a cabo en archivos infectados:

1. En la ventana principal de la aplicación, haga clic en el botón .

2. En la parte izquierda de la ventana, en la sección , seleccione la subsección con el nombre de la tarea deanálisis deseada ( , , o

).

En la parte derecha de la ventana, se muestra la con�guración de la tarea de análisis seleccionada.

3. En la sección , seleccione una de las siguientes opciones:

Para realizar tareas de análisis, Kaspersky Endpoint Security utiliza varias combinaciones de parámetros. Estascombinaciones de parámetros guardadas en la aplicación se llaman niveles de seguridad. Existen tres niveles deseguridad predeterminados: , y . Se considera que la con�guración del nivel de seguridad

es óptima. Es el nivel recomendado por los expertos de Kaspersky.Alto Recomendado Bajo

Recomendado

Con�guración

TareasAnálisis completo Análisis de áreas críticas Análisis personalizado

Nivel de seguridad

Si desea aplicar uno de los niveles de seguridad predeterminados ( , o ), selecciónelocon el control deslizante.

Si desea con�gurar un nivel de seguridad personalizado, haga clic en el botón y, en la ventanaque se abre, especi�que la con�guración con el nombre de la tarea de análisis.

Después de con�gurar un nivel personalizado de seguridad, el nombre del nivel de seguridad que aparece enla sección cambia a .

Si desea cambiar el nivel de seguridad al nivel , haga clic en el botón .

Alto Recomendado Bajo

Con�guración

Nivel de seguridad Personalizado

Recomendado Predeterminado

Guardar

Modi�cación de la acción que se llevará a cabo en archivos infectados

Por defecto, en la detección de archivos infectados, Kaspersky Endpoint Security trata de desinfectarlos, o loselimina en caso de que no sea posible realizar la desinfección.

Con�guración

TareasAnálisis completo Análisis de áreas críticas Análisis personalizado Analizar desde el

menú contextual

Acción al detectar una amenaza

Seleccione la casilla de veri�cación si desea que KasperskyEndpoint Security trate de desinfectarlos o los elimine si falla la desinfección.

Seleccione la casilla de veri�cación si desea que KasperskyEndpoint Security trate de desinfectarlos y le informe si falla la desinfección.

Seleccione la casilla si desea que Kaspersky Endpoint Security le informe cuando detecte archivosinfectados.

Desinfectar; eliminar si falla la desinfección

Desinfectar; informar si falla la desinfección

Informar

214

Si se detectan archivos infectados que forman parte de la aplicación Windows Store, Kaspersky EndpointSecurity aplica la acción .

4. Para guardar los cambios, haga clic en el botón . 

Para generar una lista de objetos para analizar:

1. En la ventana principal de la aplicación, haga clic en el botón .

2. En la parte izquierda de la ventana, en la sección , seleccione la subsección con el nombre de la tarea deanálisis deseada ( , , o

).

En la parte derecha de la ventana, se muestra la con�guración de la tarea de análisis seleccionada.

3. Haga clic en el botón .

Se abre la ventana .

4. Si quiere agregar un objeto nuevo al alcance del análisis:

a. Haga clic en el botón .

Se abre la ventana .

b. Seleccione el objeto y haga clic en .

Todos los objetos seleccionados en la ventana se muestran en la lista.

c. Haga clic en .

5. Si quiere cambiar la ruta a un objeto en el alcance del análisis:

a. Seleccione el objeto en el alcance del análisis.

b. Haga clic en el botón .

Se abre la ventana .

c. Escriba la ruta nueva al objeto en el alcance del análisis.

d. Haga clic en .

6. Si quiere quitar un objeto del alcance del análisis:

a. Seleccione el objeto que quiera quitar del alcance del análisis.

Para seleccionar múltiples objetos, mantenga presionada la tecla .

b. Haga clic en el botón .

Se abre una ventana para con�rmar la eliminación.

Eliminar

Guardar

Generar una lista de objetos para analizar

Con�guración

TareasAnálisis completo Análisis de áreas críticas Análisis personalizado Analizar desde el

menú contextual

Alcance del análisis

Alcance del análisis

Agregar

Seleccionar alcance del análisis

Agregar

Seleccionar alcance del análisisAlcance del análisis

Aceptar

Modi�car

Seleccionar alcance del análisis

Aceptar

CTRL

Eliminar

215

c. Haga clic en en la ventana de con�rmación de la eliminación.

No puede quitar ni modi�car objetos que estén incluidos en el alcance del análisis predeterminado.

7. Para excluir un objeto del alcance del análisis, desmarque la casilla adyacente al objeto en la ventana .

El objeto permanecerá en la lista de objetos del alcance del análisis, pero no se lo analizará al ejecutar la tarea deanálisis.

8. Haga clic en .

9. Para guardar los cambios, haga clic en el botón .

Para seleccionar el tipo de archivos para analizar, realice lo siguiente:

1. En la ventana principal de la aplicación, haga clic en el botón .

2. En la parte izquierda de la ventana, en la sección , seleccione la subsección con el nombre de la tarea deanálisis deseada ( , , o

).

En la parte derecha de la ventana, se muestra la con�guración de la tarea de análisis seleccionada.

3. En la sección , haga clic en .

Se abrirá una ventana con el nombre de la tarea de análisis seleccionada.

4. En la ventana con el nombre de la tarea de análisis seleccionada, seleccione la �cha .

5. En la sección , especi�que el tipo de archivos que desea analizar cuando se ejecute la tareade análisis seleccionada:

Cuando seleccione el tipo de archivos por analizar, tenga presenta la siguiente información:

Alcancedel análisis

Aceptar

Guardar

Selección del tipo de archivos para analizar

Con�guración

TareasAnálisis completo Análisis de áreas críticas Análisis personalizado Analizar desde el

menú contextual

Nivel de seguridad Con�guración

Alcance

Tipos de archivos

Si desea analizar todos los archivos, seleccione .

Si desea analizar archivos con los formatos más vulnerables a infecciones, seleccione .

Si quiere analizar archivos con las extensiones habitualmente más vulnerables a infecciones, seleccione.

Todos los archivos

Archivos analizadossegún su formato

Archivos analizados según su extensión

Para algunos formatos de archivos (por ejemplo, TXT), hay una baja probabilidad de intrusión de códigomalicioso y su posterior activación. Al mismo tiempo, hay formatos de archivo que contienen (por ejemplo,formatos EXE y DLL) o pueden contener código ejecutable (por ejemplo, formato DOC). El riesgo de que elcódigo malicioso ingrese en estos archivos y se active es alto.

Un intruso puede enviar un virus u otro programa malicioso al equipo en un archivo ejecutable al que se le hacambiado el nombre con la extensión .txt. Si selecciona el análisis de archivos por extensión, la aplicaciónomite este archivo durante el análisis. Si se selecciona el análisis de archivos por formato, el componenteProtección contra amenazas de archivos analiza el encabezado del archivo independientemente de la

216

6. En la ventana que contiene el nombre de la tarea de análisis, haga clic en .

7. Para guardar los cambios, haga clic en el botón .

Para optimizar el análisis de archivos:

1. En la ventana principal de la aplicación, haga clic en el botón .

2. En la parte izquierda de la ventana, en la sección , seleccione la subsección con el nombre de la tarea deanálisis deseada ( , , o

).

En la parte derecha de la ventana, se muestra la con�guración de la tarea de análisis seleccionada.

3. En la sección , haga clic en .

Se abrirá una ventana con el nombre de la tarea de análisis seleccionada.

4. En la ventana que se abre, seleccione la �cha .

5. En la sección , realice las siguientes acciones:

6. Haga clic en .

7. Para guardar los cambios, haga clic en el botón . 

Para con�gurar el análisis de archivos compuestos:

1. En la ventana principal de la aplicación, haga clic en el botón .

2. En la parte izquierda de la ventana, en la sección , seleccione la subsección con el nombre de la tarea deanálisis deseada ( , o ).

En la parte derecha de la ventana, se muestra la con�guración de la tarea de análisis seleccionada.

extensión. Si se determina que el archivo es de un formato ejecutable (por ejemplo, EXE), se lo somete aanálisis.

Aceptar

Guardar

Optimización del análisis de archivos

Con�guración

TareasAnálisis completo Análisis de áreas críticas Análisis personalizado Analizar desde el

menú contextual

Nivel de seguridad Con�guración

Alcance

Optimización del análisis

Seleccione la casilla .

Seleccione la casilla y especi�que la duración del análisis paraun único archivo (en segundos).

Analizar solo archivos nuevos y modi�cados

Omitir archivos que se analicen por más de

Aceptar

Guardar

Análisis de archivos compuestos

Una técnica común para ocultar virus u otro malware es implantarlo en archivos compuestos, como archivos dealmacenamiento o bases de datos. Para detectar virus u otro malware oculto de esta manera, es necesariodescomprimir el archivo compuesto, lo que puede reducir la velocidad del análisis. Puede limitar los tipos dearchivos compuestos que se analizarán y, de esta forma, aumentar la velocidad del análisis.

Con�guración

TareasAnálisis completo Análisis de áreas críticas Análisis personalizado

217

3. En la sección , haga clic en .

Se abrirá una ventana con el nombre de la tarea de análisis seleccionada.

4. En la ventana que se abre, seleccione la �cha .

5. En la sección , especi�que qué archivos compuestos desea analizar: archivosde almacenamiento, paquetes de instalación, archivos con formato de O�ice, archivos con formatos de correoy archivos de almacenamiento protegidos con contraseña.

6. Si se desmarca la casilla en la sección ,haga clic en el vínculo adyacente al nombre del tipo de archivo compuesto si quiere especi�car,para cada tipo de archivo compuesto, si se analizarán todos los archivos de este tipo o solo los nuevos archivosde este tipo.

Cuando hace clic en el vínculo, el valor de ese vínculo cambia.

Si la casilla está seleccionada, se analizan solamente los archivosnuevos.

7. Haga clic en el botón .

Se abre la ventana .

8. En la sección , realice una de las siguientes acciones:

Kaspersky Endpoint Security analiza los archivos de gran tamaño que se extraen de archivos comprimidos,independientemente de si la casilla está seleccionada.

9. Haga clic en .

10. En la ventana con el nombre de la tarea de análisis, haga clic en .

11. Para guardar los cambios, haga clic en el botón .

Para utilizar métodos de análisis:

1. En la ventana principal de la aplicación, haga clic en el botón .

2. En la parte izquierda de la ventana, en la sección , seleccione la subsección con el nombre de la tarea deanálisis deseada ( , , o

).

En la parte derecha de la ventana, se muestra la con�guración de la tarea de análisis seleccionada.

3. En la sección , haga clic en .

Se abrirá una ventana con el nombre de la tarea de análisis seleccionada.

Nivel de seguridad Con�guración

Alcance

Análisis de archivos compuestos

Analizar solo archivos nuevos y modi�cados Optimización del análisistodos/nuevos

Analizar solo archivos nuevos y modi�cados

Adicional

Archivos compuestos

Límite de tamaño

Si no desea descomprimir archivos compuestos de gran tamaño, seleccione la casilla y especi�que el valor deseado en el campo .

Si quiere descomprimir archivos compuestos grandes independientemente de su tamaño, desmarque lacasilla .

No desempaquetararchivos compuestos grandes Tamaño máximo de archivo

No desempaquetar archivos compuestos grandes

No desempaquetar archivos compuestos grandes

Aceptar

Aceptar

Guardar

Uso de métodos de análisis

Con�guración

TareasAnálisis completo Análisis de áreas críticas Análisis personalizado Analizar desde el

menú contextual

Nivel de seguridad Con�guración

218

4. En la ventana que se abre, seleccione la �cha .

5. Si desea que la aplicación utilice el análisis heurístico cuando ejecute la tarea de análisis, en la sección , seleccione la casilla Análisis heurístico. Luego, utilice el control deslizante para de�nir el nivel del

análisis heurístico: , o .

6. Haga clic en .

7. Para guardar los cambios, haga clic en el botón . 

Para utilizar tecnologías de análisis:

1. En la ventana principal de la aplicación, haga clic en el botón .

2. En la parte izquierda de la ventana, en la sección , seleccione la subsección con el nombre de la tarea deanálisis deseada ( , , o

).

En la parte derecha de la ventana, se muestra la con�guración de la tarea de análisis seleccionada.

3. En la sección , haga clic en .

Se abrirá una ventana con el nombre de la tarea de análisis seleccionada.

4. En la ventana que se abre, seleccione la �cha .

5. En la sección , seleccione las casillas junto a los nombres de las tecnologías que deseautilizar durante el análisis.

6. Haga clic en .

7. Para guardar los cambios, haga clic en el botón . 

Para seleccionar el modo de ejecución de la tarea de análisis:

1. En la ventana principal de la aplicación, haga clic en el botón .

2. En la parte izquierda de la ventana, en la sección , seleccione la subsección con el nombre de la tarea encuestión: , o .

En la parte derecha de la ventana, se muestra la con�guración de la tarea de análisis seleccionada.

3. Haga clic en el botón .

Se abre una ventana con las propiedades de la tarea seleccionada en la �cha .

4. En la sección , seleccione el modo de ejecución de la tarea: o .

Adicional

Métodosde análisis

Análisis super�cial Análisis medio Análisis profundo

Aceptar

Guardar

Uso de tecnologías de análisis

Con�guración

TareasAnálisis completo Análisis de áreas críticas Análisis personalizado Analizar desde el

menú contextual

Nivel de seguridad Con�guración

Adicional

Tecnologías de análisis

Aceptar

Guardar

Seleccionar el modo de ejecución para la tarea de análisis

Con�guración

TareasAnálisis completo Análisis de áreas críticas Análisis personalizado

Modo de ejecución

Modo de ejecución

Modo de ejecución Manual Medianteprogramación

219

5. Si seleccionó la opción , especi�que la con�guración de la programación. Para hacerlo:

a. En la lista desplegable , seleccione la frecuencia de ejecución de la tarea ( , , ,, , o ,

).

b. Según la frecuencia seleccionada, de�na con�guraciones avanzadas que especi�quen la programación deejecución de la tarea.

c. Si desea que Kaspersky Endpoint Security inicie las tareas de análisis ignoradas lo antes posible, seleccionela casilla .

Si en la lista desplegable de se seleccionó el elemento , , o , la casilla no está

disponible.

a. Si desea que Kaspersky Endpoint Security suspenda una tarea cuando los recursos del equipo seanlimitados, seleccione la casilla . Kaspersky Endpoint Securityinicia la tarea de análisis si el equipo está bloqueado.

Esta opción de programación permite conservar recursos del equipo.

6. Haga clic en .

7. Para guardar los cambios, haga clic en el botón .

Para con�gurar el inicio de una tarea de análisis con una cuenta de usuario diferente:

1. En la ventana principal de la aplicación, haga clic en el botón .

2. En la parte izquierda de la ventana, en la sección , seleccione la subsección con el nombre de la tarea encuestión: , o .

En la parte derecha de la ventana, se muestra la con�guración de la tarea de análisis seleccionada.

3. Haga clic en el botón .

Se abre una ventana con las propiedades de la tarea seleccionada en la �cha .

4. En la �cha , en la sección , seleccione la casilla .

5. En el campo , ingrese el nombre de la cuenta de usuario cuyos derechos sean necesarios para iniciar latarea de análisis.

6. En el campo , escriba la contraseña del usuario cuyos permisos sean necesarios para iniciar la tareade análisis.

7. Haga clic en .

Mediante programación

Frecuencia Minutos Horas DíasCada semana En el momento especi�cado Cada mes Después del inicio de la aplicación Después decada actualización

Ejecutar tareas omitidas

Frecuencia Minutos Horas Después del iniciode la aplicación Después de cada actualización Ejecutar tareas omitidas

Ejecutar solo cuando el equipo esté inactivo

Aceptar

Guardar

Inicio de una tarea de análisis con la cuenta de un usuario diferente

Por defecto, una tarea de análisis se ejecuta con los permisos de la cuenta con la que el usuario inició sesión en elsistema operativo. Sin embargo, cabe la posibilidad de que necesite ejecutar una tarea de análisis con una cuentade usuario distinta. Puede especi�car un usuario con los permisos adecuados en la con�guración de la tarea deanálisis y ejecutar dicha tarea con la cuenta de este usuario.

Con�guración

TareasAnálisis completo Análisis de áreas críticas Análisis personalizado

Modo de ejecución

Modo de ejecución

Modo de ejecución Usuario Ejecutar la tarea como

Nombre

Contraseña

Aceptar

220

8. Para guardar los cambios, haga clic en el botón .

Para con�gurar el análisis de los unidades extraíbles cuando se conectan:

1. En la ventana principal de la aplicación, haga clic en el botón .

2. En la parte izquierda de la ventana, en la sección , seleccione .

En la parte derecha de la ventana, se muestra la con�guración para analizar unidades extraíbles.

3. En la lista desplegable seleccione la acción requerida:

4. Realice una de las siguientes acciones:

5. Realice una de las siguientes acciones:

6. Para guardar los cambios, haga clic en el botón .

Guardar

Análisis de unidades extraíbles cuando se conectan al equipo

Algunos programas maliciosos aprovechan las vulnerabilidades del sistema operativo para replicarse a través deredes de área local y unidades extraíbles. Kaspersky Endpoint Security le permite analizar los unidades extraíblesen busca de virus y otras clases de malware cuando se conectan al equipo.

Con�guración

Tareas Análisis de unidades extraíbles

Acción cuando se conecte una unidad extraíble

En este modo, Kaspersky Endpoint Security analiza todos los archivos presentes en el disco extraíble,incluidos los que se encuentran dentro de objetos compuestos.

En este modo, Kaspersky Endpoint Security analiza archivos potencialmente infectables y nodescomprime objetos compuestos.

No analizar

Análisis detallado

Análisis rápido

Si desea que Kaspersky Endpoint Security analice solamente las unidades extraíbles con un tamaño que noexceda un valor especi�cado, seleccione la casilla y especi�que elvalor (en megabytes) en el campo adyacente.

Si desea que Kaspersky Endpoint Security analice todas las unidades extraíbles, desactive la casilla .

Tamaño máximo de la unidad extraíble

Tamañomáximo de la unidad extraíble

Si desea que Kaspersky Endpoint Security muestre el progreso del análisis de los unidades extraíbles en unaventana independiente, seleccione la ventana .

Realice una de las siguientes acciones:

Si desea que Kaspersky Endpoint Security ejecute un análisis del disco extraíble en segundo plano,desactive la ventana .

Mostrar progreso de análisis

Si desea que Kaspersky Endpoint Security no detenga la tarea de análisis de la unidad extraíble,seleccione la casilla de veri�cación .

Si desea habilitar la capacidad de detener la tarea de análisis de la unidad extraíble, borre la casilla deveri�cación .

Bloquear la detención de la tarea de análisis

Bloquear la detención de la tarea de análisis

Mostrar progreso de análisis

Guardar

221

Cuando se realiza un análisis en segundo plano, Kaspersky Endpoint Security no analiza los archivos cuyocontenido está almacenado en la nube de OneDrive.

Para que el equipo se analice en segundo plano:

1. En la ventana principal de la aplicación, haga clic en el botón .

2. En la parte izquierda de la ventana, en la sección , seleccione .

Las opciones de con�guración del análisis en segundo plano se muestran en la parte derecha de la ventana.

3. Active la casilla .

4. Para guardar los cambios, haga clic en el botón .

Análisis en segundo plano

El análisis en segundo plano es uno de los modos de análisis disponibles en Kaspersky Endpoint Security. Cuandose realiza un análisis de este tipo, la aplicación no le muestra ninguna noti�cación al usuario. En comparación conotros tipos de análisis, como el análisis completo, un análisis en segundo plano tiene menos impacto en los recursosdel equipo. En este modo, Kaspersky Endpoint Security analiza los objetos de inicio, la memoria del kernel y lapartición del sistema. La aplicación inicia un análisis en segundo plano en los siguientes casos:

después de que se actualizan las bases de datos antivirus;

cuando Kaspersky Endpoint Security se ha estado ejecutando por treinta minutos;

cada seis horas;

cuando el equipo ha estado inactivo por al menos cinco minutos.

Si se inicia un análisis en segundo plano porque el equipo ha quedado inactivo, pero ocurre cualquiera de lassiguientes situaciones, el análisis se interrumpirá:

el equipo pasa al modo activo;

El análisis en segundo plano no se interrumpirá si es la primera vez en más de diez días que se lo ejecuta.

el equipo (portátil) comienza a funcionar con batería.

Con�guración

Tareas Análisis en segundo plano

Realizar análisis cuando el equipo esté inactivo

Guardar

Trabajar con amenazas activas

Esta sección contiene instrucciones sobre el manejo de archivos infectados que Kaspersky Endpoint Security noprocesó mientras analizaba el equipo en busca de virus y otras amenazas.

Acerca de las amenazas activas

222

Kaspersky Endpoint Security registra información sobre los archivos que no procesó por algún motivo. Estainformación se registra en forma de eventos en la lista de amenazas activas.

Un archivo infectado se considera procesado si Kaspersky Endpoint Security realiza una de las siguientes accionesen él, de acuerdo con la con�guración de la aplicación especi�cada, mientras analiza el equipo en busca de virus yotras amenazas:

Desinfectar.

Eliminar.

Eliminar si falla la desinfección.

Kaspersky Endpoint Security mueve el archivo a la lista de amenazas activas si, por algún motivo, KasperskyEndpoint Security no puede realizar una acción en este archivo de conformidad con los ajustes especi�cados de laaplicación cuando analizar el equipo en busca de virus y otras amenazas.

Esta situación es posible en los siguientes casos:

El archivo analizado no está disponible (por ejemplo, está ubicado en una unidad de red o en un disco extraíblesin permiso de escritura).

La acción seleccionada en la sección para las tareas de análisis es , yel usuario selecciona la acción cuando se muestra una noti�cación sobre el archivo infectado.

Acción al detectar una amenaza InformarOmitir

Puede realizar las siguientes acciones:

Iniciar manualmente una tarea de análisis personalizado para los archivos de la lista de amenazas activas luegode la actualización de bases de datos y los módulos de la aplicación. Es posible que el estado del archivo cambiedespués del análisis.

Eliminar los archivos de la lista de amenazas activas.

Trabajar con la lista de amenazas activas

La lista de amenazas activas se presenta como una tabla de eventos relacionados con archivos infectados que poralgún motivo no se procesaron.

Puede realizar las siguientes acciones con los archivos de la lista de amenazas activas:

Consulte la lista de amenazas activas

Analice las amenazas activas de la lista utilizando la versión actual de las bases de datos y los módulos deKaspersky Endpoint Security

Restaure los archivos de la lista de amenazas activas a sus carpetas originales o a una carpeta diferente de supreferencia (cuando no se pueda escribir la carpeta original)

Elimine los archivos de la lista de amenazas activas

Abra la carpeta donde se encontraba inicialmente el archivo de la lista de amenazas activas

También puede realizar las siguientes acciones mientras administra los datos de la tabla:

223

Iniciar la tarea de análisis personalizado para los archivos de la lista de amenazas activas

Para iniciar un análisis personalizado de los archivos en la lista de amenazas activas:

1. En la ventana principal de la aplicación, haga clic en el botón .

Se abre la ventana .

2. En la tabla den la ventana , seleccione uno o más registros asociados con los archivos quequiera analizar.

Para seleccionar múltiples entradas, debe seleccionarlas mientras mantiene presionada la tecla .

3. Inicie la tarea de análisis personalizado de una de las siguientes formas:

Eliminación de registros de la lista de amenazas activas

Para eliminar registros de la lista de amenazas activas:

1. En la ventana principal de la aplicación, haga clic en el botón .

Se abre la ventana .

2. En la tabla de la ventana , seleccione uno o más registros que desee eliminar de la lista deamenazas activas.

Para seleccionar múltiples entradas, debe seleccionarlas mientras mantiene presionada la tecla .

3. Elimine las registros de una de las siguientes maneras:

Filtrar las amenazas activas por el valor de columna o las condiciones de �ltros personalizadas.

Usar la función de búsqueda de amenazas activas.

Clasi�car las amenazas activas.

Cambiar el orden y la organización de las columnas que se muestran en la lista de amenazas activas

Agrupar las amenazas activas.

Si es necesario, puede copiar la información sobre las amenazas activas seleccionadas en el portapapeles.

Puede iniciar manualmente una tarea de análisis personalizado para los archivos infectados que, por el motivo quefuese, no se han procesado. Puede iniciar el análisis si, por ejemplo, el último análisis se interrumpió por alguna razóno si desea analizar de nuevo la lista de amenazas activas después de la actualización más reciente de bases dedatos y módulos de aplicación.

<...> amenazas activas

Amenazas activas

Amenazas activas

CTRL

Haga clic en el botón .

Haga clic con el botón derecho del mouse para mostrar el menú contextual y seleccione .

Volver a analizar

Volver a analizar

<...> amenazas activas

Amenazas activas

Amenazas activas

CTRL

Haga clic en el botón .

Haga clic con el botón derecho del mouse para abrir el menú contextual y seleccione .

Eliminar

Eliminar

224

 

Para iniciar o detener una tarea de comprobación de integridad:

1. En la ventana principal de la aplicación, haga clic en el botón .

Se abre la ventana .

2. Haga clic en la sección con el nombre de la tarea de análisis de integridad.

La sección seleccionada se amplía.

3. Realice una de las siguientes acciones:

Para iniciar o detener la tarea de comprobación de integridad cuando se muestra la interfaz simpli�cada de laaplicación:

1. Haga clic con el botón derecho para mostrar el menú contextual del icono de la aplicación que se encuentra enel área de noti�cación de la barra de tareas.

2. En la lista desplegable en el menú contextual, realice una de las siguientes opciones:

Comprobación de la integridad de los módulos de la aplicación

Esta sección contiene información sobre los detalles y la con�guración de la tarea de comprobación de integridad.

Acerca de la tarea Comprobación de integridad

Kaspersky Endpoint Security veri�ca los módulos de la aplicación presentes en la carpeta de instalación de laaplicación en busca de fallas o modi�caciones. Si un módulo de la aplicación tiene una �rma digital incorrecta, elmódulo se considera dañado.

Después del inicio de la tarea de comprobación de integridad, su progreso se muestra en la línea debajo del nombrede la tareaen la ventana .Tareas

Los resultados de la tarea de comprobación de integridad se registran en informes.

Inicio o detención de una tarea de comprobación de integridad

Independientemente del modo de ejecución seleccionado, puede iniciar o detener una tarea de comprobación deintegridad en cualquier momento.

Tareas

Tareas

Haga clic en el botón si desea ejecutar la tarea de comprobación de integridad.

El estado del progreso de la tarea que se muestra debajo del nombre de la tarea de comprobación deintegridad cambia a En ejecución.

Si desea detener la tarea de comprobación de integridad, seleccione en el menú contextual.

El estado del progreso de la tarea que se muestra debajo del nombre de la tarea de comprobación deintegridad cambia a Detenido.

Iniciar

Detener

Tareas

225

Para seleccionar el modo de ejecución para la tarea de comprobación de integridad:

1. En la ventana principal de la aplicación, haga clic en el botón .

2. En la parte izquierda de la ventana, en la sección , seleccione .

En la parte derecha de la ventana, se muestra la con�guración de la tarea de comprobación de integridad.

3. En la sección , elija una de las siguientes opciones:

4. Si seleccionó la opción en el paso anterior, especi�que la con�guración de laprogramación de ejecución de la tarea. Para hacerlo:

a. En la lista desplegable , especi�que cuándo se debe iniciar la tarea de comprobación deintegridad. Seleccione una de las siguientes opciones: , , , ,

, o .

b. Según el elemento seleccionado en la lista desplegable , especi�que los valores para lacon�guración que de�ne cuándo se iniciará la tarea.

c. Si quiere que Kaspersky Endpoint Security ejecute lo antes posible las tareas de comprobación deintegridad omitidas, seleccione la casilla .

Si se selecciona el elemento , u en la listadesplegable , la casilla no estará disponible.

d. Si desea que Kaspersky Endpoint Security suspenda una tarea cuando los recursos del equipo seanlimitados, seleccione la casilla . Kaspersky Endpoint Securityinicia la tarea de análisis si el equipo está bloqueado.

Esta opción de programación permite conservar recursos del equipo.

5. Para guardar los cambios, haga clic en el botón .

seleccione una tarea de comprobación de integridad que no esté en ejecución para iniciarla

seleccione una tarea de comprobación de integridad en ejecución para detenerla

seleccione una tarea de comprobación de integridad en suspensión para reiniciarla o reanudarla

Selección del modo de ejecución para la tarea de comprobación deintegridad

Con�guración

Tareas Comprobación de integridad

Modo de ejecución

Si quiere iniciar la tarea de comprobación de integridad manualmente, seleccione .

Si quiere con�gurar la programación del inicio de la tarea de comprobación de integridad, seleccione.

Manual

Mediante programación

Mediante programación

FrecuenciaMinutos Horas Días Cada semana En el momento

especi�cado Cada mes Después del inicio de la aplicación

Frecuencia

Ejecutar tareas omitidas

Después del inicio de la aplicación Minutos HorasFrecuencia Ejecutar tareas omitidas

Ejecutar solo cuando el equipo esté inactivo

Guardar

Administración de informes

226

Esta sección describe cómo puede con�gurar los parámetros de Informes y administrar los Informes.

Acerca de los informes

La información sobre el funcionamiento de cada componente de Kaspersky Endpoint Security, los eventos decifrado de datos, la ejecución de cada tarea de análisis, la tarea de actualización y la tarea de comprobación deintegridad y el funcionamiento general de la aplicación se registra en informes.

Los Informes se almacenan en la carpeta ProgramData\Kaspersky Lab\KES\Report.

Los Informes pueden contener los siguientes datos del usuario:

Rutas a archivos analizados por Kaspersky Endpoint Security

Rutas a claves del Registro modi�cadas cuando Kaspersky Endpoint Security está en funcionamiento

Nombre de usuario de Microsoft Windows

Las direcciones de páginas web abiertas por el usuario.

Los datos del informe se presentan en forma de una tabla que contiene una lista de eventos. Cada línea de la tablacontiene información sobre un evento separado. Los atributos del evento se ubican en las columnas de la tabla.Ciertas columnas son compuestas y contienen columnas anidadas con atributos adicionales. Para ver atributosadicionales, debe presionar el botón adyacente al nombre del grá�co. Los eventos registrados durante elfuncionamiento de los distintos componentes o la ejecución de diversas tareas poseen diferentes conjuntos deatributos.

Están disponibles los siguientes informes:

Informe de . Contiene información sobre eventos que ocurren durante la interacciónentre el usuario y la aplicación y en el transcurso del funcionamiento de la aplicación en general, que no estánrelacionados con ningún componente ni tarea en particular de Kaspersky Endpoint Security.

Informe sobre el funcionamiento de un componente o la ejecución de una tarea de Kaspersky EndpointSecurity.

Informe de . Contiene información sobre eventos que ocurren durante el cifrado y descifrado de datos.

Auditoría del sistema

Cifrado

En los informes se usan los siguientes niveles de importancia de eventos:

. Icono  . Eventos formales que normalmente no contienen información importante.

. Icono  . Eventos que requieren atención dado que re�ejan situaciones importantes relacionadascon el funcionamiento de Kaspersky Endpoint Security.

. Icono  . Eventos de importancia crítica que indican problemas en el funcionamiento deKaspersky Endpoint Security o vulnerabilidades en la protección del equipo del usuario.

Mensajes informativos

Advertencias

Eventos críticos

Para el procesamiento conveniente de los informes, es posible modi�car la presentación de los datos en la pantallade las siguientes formas:

Filtrar la lista de eventos según distintos criterios.

Usar la función de búsqueda para encontrar un evento especí�co.

227

Para modi�car la duración máxima del almacenamiento de informes:

1. En la ventana principal de la aplicación, haga clic en el botón .

2. En la parte izquierda de la ventana, en la sección , seleccione .

3. En la parte derecha de la ventana, en la sección , realice una de las siguientes acciones:

Ver el evento seleccionado en una sección separada.

Ordenar la lista de eventos por cada columna del informe.

Mostrar y ocultar eventos agrupados por el �ltro de eventos.

Cambiar el orden y la organización de las columnas que se muestran en el informe.

Puede guardar el informe generado en un archivo de texto, si es necesario.

También puede eliminar la información del informe sobre los componentes y las tareas de Kaspersky EndpointSecurity que están combinados en grupos. Kaspersky Endpoint Security elimina todas las entradas de los informesseleccionados desde la entrada más antigua hasta el presente.

Si Kaspersky Endpoint Security se está ejecutando bajo la administración de Kaspersky Security Center, lainformación sobre eventos se puede transmitir al Servidor de administración de Kaspersky Security Center. Paraobtener más información sobre la administración de informes en Kaspersky Security Center, consulte la sección deAyuda de Kaspersky Security Center.

Con�guración de los parámetros de informes

Puede con�gurar los parámetros de informes de las siguientes maneras:

Con�gurar el plazo de almacenamiento máximo de los informes.

El plazo de almacenamiento máximo de los informes sobre eventos registrados en Kaspersky Endpoint Securityes de 30 días. Después de ese plazo, Kaspersky Endpoint Security elimina automáticamente las entradas másantiguas del archivo del informe. Puede cancelar la restricción basada en el tiempo o modi�car la duraciónmáxima de almacenamiento de informes.

Con�gurar el tamaño máximo del archivo del informe.

Puede especi�car el tamaño máximo del archivo que contiene el informe. El tamaño máximo predeterminadodel archivo del informe es de 1024 MB. Para evitar que se exceda el tamaño máximo del archivo del informe,Kaspersky Endpoint Security elimina automáticamente las entradas más antiguas de este archivo cuandoalcanza el tamaño máximo. Puede cancelar la restricción del tamaño del archivo del informe o de�nir un valordiferente.

Con�guración de la duración máxima del almacenamiento de informes

Con�guración

Con�guración general Informes y Repositorios

Informes

Para limitar la duración del almacenamiento de informes, active la casilla . En el campo junto a la casilla , especi�que la duración máxima

del almacenamiento de informes.

Por defecto, el plazo máximo de almacenamiento de informes es de 30 días.

Conservar informes comomáximo Conservar informes como máximo

228

El límite de la duración del almacenamiento de informes está habilitado por defecto.

4. Para guardar los cambios, haga clic en el botón .

Para con�gurar el tamaño máximo del archivo del informe:

1. En la ventana principal de la aplicación, haga clic en el botón .

2. En la parte izquierda de la ventana, en la sección , seleccione .

3. En la parte derecha de la ventana, en la sección , realice una de las siguientes acciones:

El límite de tamaño del archivo de informe está habilitado por defecto.

4. Para guardar los cambios, haga clic en el botón .

Si un usuario puede ver informes, el usuario también puede ver todos los eventos re�ejados en los informes.

Para visualizar informes:

1. En la ventana principal de la aplicación, haga clic en el botón .

Se abre la ventana .

2. A la izquierda de la ventana  , en la lista de componentes y tareas, seleccione un componente o unatarea.

La parte derecha de la ventana muestra un informe que contiene una lista de eventos resultantes de laoperación del componente o tarea seleccionado de Kaspersky Endpoint Security.

Para cancelar el límite de la duración del almacenamiento de informes, desactive el botón .

Conservarinformes como máximo

Guardar

Con�guración del tamaño máximo del archivo del informe

Con�guración

Con�guración general Informes y Repositorios

Informes

Para limitar el tamaño del archivo del informe, seleccione la casilla . En el campoa la derecha de la casilla , especi�que el tamaño máximo del archivo del informe.

El tamaño máximo predeterminado del archivo del informe es de 1024 MB.

Para eliminar la restricción sobre el tamaño del archivo del informe, desactive la casilla .

Tamaño máximo de archivoTamaño máximo de archivo

Tamaño máximo dearchivo

Guardar

Ver informes

Informes

Informes

Informes

Puede clasi�car los eventos en el informe utilizando los valores en las celdas de una de las columnas. Pordefecto, los eventos del informe se disponen en orden ascendente según los valores en las celdas de la columna

.Fecha de evento

Visualización de información de eventos en un informe

229

Para visualizar un resumen detallado de un evento en el informe:

1. En la ventana principal de la aplicación, haga clic en el botón .

Se abre la ventana .

2. En la parte izquierda de la ventana, seleccione el informe relevante sobre el componente o la tarea.

Los eventos incluidos en el alcance del informe se presentan en la tabla de la parte derecha de la ventana. Paraencontrar eventos especí�cos en el informe, use las funciones de �ltro, búsqueda y orden.

3. Seleccione el evento relevante en el informe.

El usuario es responsable personalmente de asegurar la seguridad de la información desde un informeguardado al archivo, y en particular de controlar y restringir el acceso a esta información.

Kaspersky Endpoint Security registra los eventos en el informe de la misma manera en la que aparecen enpantalla: en otras palabras, con el mismo conjunto y la misma secuencia de atributos del evento.

Para guardar un informe en un archivo:

1. En la ventana principal de la aplicación, haga clic en el botón .

Se abre la ventana .

2. A la izquierda de la ventana  , en la lista de componentes y tareas, seleccione un componente o unatarea.

Se muestra un informe a la derecha de la ventana, el cual contiene una lista de los eventos que tuvieron lugardurante el funcionamiento del componente o la tarea de Kaspersky Endpoint Security que se hayanseleccionado.

3. Si es necesario, puede modi�car la presentación de datos en el informe mediante las siguientes acciones:

4. Haga clic en el botón en la parte derecha de la ventana.

Se abre un menú contextual.

Puede visualizar un resumen detallado de cada evento en el informe.

Informes

Informes

Se presenta una sección con el resumen del evento en la parte inferior de la ventana.

Almacenamiento de informes en archivos

Puede guardar el informe generado en un archivo en formato de texto (TXT) o en un archivo CSV.

Informes

Informes

Informes

Filtrar eventos

Ejecutar una búsqueda de eventos

Reorganizar las columnas

Ordenar los eventos

Guardar informe

230

5. En el menú contextual, seleccione el cifrado para guardar el archivo de informe: o .

Se abre la ventana estándar de Microsoft O�ice.

6. En la ventana , especi�que la carpeta de destino para el archivo de informe.

7. En el campo , escriba el nombre del archivo de informe.

8. En el campo , seleccione el formato de archivo de informe necesario: TXT o CSV.

9. Haga clic en el botón .

Para eliminar información de los informes:

1. En la ventana principal de la aplicación, haga clic en el botón .

2. En la parte izquierda de la ventana, en la sección , seleccione .

3. En la parte derecha de la ventana, en la sección  , haga clic en el botón .

Se abre la ventana .

4. Seleccione las casillas junto a los informes de los cuales desea eliminar información.

Guardar como ANSI Guardarcomo Unicode

Guardar como

Guardar como

Nombre de archivo

Tipo de archivo

Guardar

Borrado de informes

Con�guración

Con�guración general Informes y Repositorios

Informes Eliminar informes

Eliminar informes

.

. Contiene información sobre la operación de los siguientescomponentes de Kaspersky Endpoint Security:

. Contiene información sobre la operación de los siguientescomponentes de Kaspersky Endpoint Security:

Todos los informes

Informe de Componentes de protección

Detección de comportamientos.

Prevención de exploits.

Prevención contra intrusos

Protección contra amenazas de archivos.

Protección contra amenazas web.

Protección contra amenazas de correo.

Protección contra amenazas de red

Prevención de ataques BadUSB

Proveedor de protección para AMSI.

Informe de componentes de control

Control de aplicaciones.

231

5. Haga clic en . 

. Contiene información sobre las tareas de cifrado de datos completadas.

. Contiene información sobre las tareas de análisis completadas:

La información sobre la tarea de comprobación de integridad completada se elimina solamente si se haseleccionado la casilla .

. Contiene información sobre las tareas de actualización completadas:

. Contiene información sobre la operación de Firewall.

. Contiene información sobre el funcionamiento delcomponente Sensor de Endpoint.

Control de dispositivos.

Control web.

Control de anomalías adaptativo.

Informe de cifrado de datos

Informe de tareas de análisis

Análisis completo.

Análisis de áreas críticas.

Análisis personalizado.

Todos los informes

Informe de tarea de actualización

Informe de Firewall

Informe del componente Sensor de Endpoint

Aceptar

Servicio de noti�cación

Esta sección contiene información sobre el servicio de noti�cación que alerta al usuario sobre eventos en elfuncionamiento de Kaspersky Endpoint Security; además, contiene instrucciones sobre cómo con�gurar losparámetros de noti�cación.

Acerca de las noti�caciones de Kaspersky Endpoint Security

Se producen todo tipo de eventos durante el funcionamiento de Kaspersky Endpoint Security. Las noti�cacionesde estos eventos pueden ser puramente informativas o contener información crítica. Por ejemplo, lasnoti�caciones pueden informar sobre una actualización correcta de la base de datos y de módulos de la aplicación,o registrar errores de componentes que es necesario remediar.

Kaspersky Endpoint Security admite el registro de información sobre eventos en la operación del registro deaplicación de Microsoft Windows o el registro de eventos de Kaspersky Endpoint Security.

Kaspersky Endpoint Security proporciona noti�caciones de las siguientes maneras:

usando noti�caciones emergentes en el área de noti�caciones de la barra de tareas de Microsoft Windows;

por correo electrónico.

232

Para con�gurar los parámetros del registro de eventos:

1. En la ventana principal de la aplicación, haga clic en el botón .

2. En la parte izquierda de la ventana, en la sección , seleccione .

Los parámetros de la interfaz de Kaspersky Endpoint Security se indican en la parte derecha de la ventana

3. En la sección , haga clic en el botón .

Se abre la ventana .

Los componentes y las tareas de Kaspersky Endpoint Security se muestran en la parte izquierda de laventana. En la parte derecha de la ventana se enumeran los eventos generados para la tarea o el componenteseleccionado.

Los Eventos pueden contener los siguientes datos del usuario:

4. En la parte izquierda de la ventana, seleccione el componente o la tarea para el cual desea con�gurar losparámetros del registro de eventos.

Puede con�gurar la entrega de noti�caciones de eventos. El método de entrega de noti�cación se con�gura paracada tipo de evento.

Con�guración del servicio de noti�cación

Puede realizar las siguientes acciones para con�gurar el servicio de noti�cación:

Con�gurar los parámetros de los registros de eventos donde Kaspersky Endpoint Security registra los eventos.

Con�gure cómo se muestran las noti�caciones en pantalla.

Con�gurar la entrega de noti�caciones por correo.

Cuando usa la tabla de eventos para con�gurar el servicio de noti�caciones, puede realizar las siguientes acciones:

Filtrar eventos de servicio de noti�cación mediante el valor de columna o con condiciones de �ltrospersonalizadas.

Usar la función de búsqueda para eventos de servicio de noti�cación.

Ordenar eventos de servicios de noti�cación.

Cambiar el orden y el conjunto de columnas que se muestran en la lista de eventos de servicio de noti�cación.

Con�guración de los parámetros del registro de eventos

Con�guración

Con�guración general Interfaz

Noti�caciones Con�guración

Noti�caciones

Rutas a archivos analizados por Kaspersky Endpoint Security

Rutas a claves del Registro modi�cadas cuando Kaspersky Endpoint Security está en funcionamiento

Nombre de usuario de Microsoft Windows

Las direcciones de páginas web abiertas por el usuario.

233

5. Seleccione las casillas opuestas a los eventos relevantes en las columnas y .

Los eventos cuyas casillas estén seleccionadas en la columna se muestran en el áreade de la sección . Los eventos cuyascasillas estén seleccionadas en la columna se muestran en el áreade de la sección . Para abrir los registros de eventos, seleccione →

→ → .

6. Haga clic en .

7. Para guardar los cambios, haga clic en el botón .

Para con�gurar la visualización y el envío de noti�caciones:

1. En la ventana principal de la aplicación, haga clic en el botón .

2. En la parte izquierda de la ventana, en la sección , seleccione .

Los parámetros de la interfaz de Kaspersky Endpoint Security se indican en la parte derecha de la ventana

3. En la sección , haga clic en el botón .

Se abre la ventana .

Los componentes y las tareas de Kaspersky Endpoint Security se muestran en la parte izquierda de laventana. En la parte derecha de la ventana se enumeran los eventos generados para el componente o la tareaseleccionado.

Los Eventos pueden contener los siguientes datos del usuario:

4. En la parte izquierda de la ventana, seleccione el componente o la tarea para los cuales desea con�gurar elenvío de noti�caciones.

5. En la columna , seleccione las casillas junto a los eventos requeridos.

La información acerca de los eventos seleccionados se muestra en la pantalla como mensajes emergentes en elárea de noti�cación de la barra de tareas de Microsoft Windows.

6. En la columna , seleccione las casillas junto a los eventos requeridos.

La información sobre los eventos seleccionados se entrega por correo electrónico si se con�guraron losparámetros de entrega de noti�caciones por correo.

7. Haga clic en el botón .

Se abrirá la ventana .

Guardar en registro local Guardaren registro de eventos de Windows

Guardar en registro localRegistros de aplicaciones y servicios Registro de eventos de Kaspersky

Guardar en registro de eventos de WindowsRegistros de Windows Aplicación Inicio

Panel de control Administración Visor de eventos

Aceptar

Guardar

Con�guración de la visualización y el envío de noti�caciones

Con�guración

Con�guración general Interfaz

Noti�caciones Con�guración

Noti�caciones

Rutas a archivos analizados por Kaspersky Endpoint Security

Rutas a claves del Registro modi�cadas cuando Kaspersky Endpoint Security está en funcionamiento

Nombre de usuario de Microsoft Windows

Las direcciones de páginas web abiertas por el usuario.

Noti�car en la pantalla

Noti�car por correo electrónico

Parámetros de noti�caciones por correo electrónico

Parámetros de noti�caciones por correo electrónico

234

8. Seleccione la casilla para activar el envío de noti�caciones sobre los eventosde Kaspersky Endpoint Security seleccionados en la columna .

9. Especi�que los parámetros de envío de noti�caciones por correo electrónico.

10. En la ventana , haga clic en .

11. En la ventana , haga clic en .

12. Para guardar los cambios, haga clic en el botón .

Para con�gurar la visualización de advertencias acerca del estado de la aplicación en el área de noti�cación:

1. En la ventana principal de la aplicación, haga clic en el botón .

2. En la parte izquierda de la ventana, en la sección , seleccione .

Los parámetros de la interfaz de Kaspersky Endpoint Security se indican en la parte derecha de la ventana

3. En la sección , seleccione las casillas que se encuentran frente a las categorías de eventos sobrelas cuales quiera ver noti�caciones en el área de noti�cación de Microsoft Windows.

4. Para guardar los cambios, haga clic en el botón .

Kaspersky Endpoint Security no brinda la capacidad de con�gurar permisos de acceso de usuario a copias deseguridad de archivos.

Enviar noti�caciones de eventosNoti�car por correo electrónico

Parámetros de noti�caciones por correo electrónico Aceptar

Noti�caciones Aceptar

Guardar

Con�guración de la visualización de advertencias acerca del estado de laaplicación en el área de noti�cación

Con�guración

Con�guración general Interfaz

Advertencias

Guardar

Cuando se registren eventos asociados con las categorías seleccionadas, el icono de la aplicación en el área denoti�cación pasará a o a , en función de la gravedad de la advertencia.

Administración del Depósito de copias de seguridad

Esta sección contiene instrucciones sobre cómo con�gurar y administrar Copias de seguridad.

Acerca de las copias de seguridad

El Depósito de Copia de seguridad es una lista de copias de seguridad de los archivos que se eliminaron omodi�caron durante el proceso de desinfección. Una copia de seguridad es una copia del archivo creada antes dedesinfectar o eliminar el archivo. Las copias de seguridad de archivos se almacenan con un formato especial queno representa una amenaza.

Las copias de seguridad de los archivos se almacenan en la carpeta ProgramData\Kaspersky Lab\KES\QB.

Los usuarios en el grupo Administradores tienen permisos para acceder a esta carpeta. Se conceden accesoslimitados a esta carpeta al usuario cuya cuenta se utilizó para instalar Kaspersky Endpoint Security.

235

Para con�gurar el período de almacenamiento máximo de los archivos en Copias de seguridad, realice lo siguiente:

1. En la ventana principal de la aplicación, haga clic en el botón .

2. En la parte izquierda de la ventana, en la sección , seleccione .

3. Realice una de las siguientes acciones:

4. Para guardar los cambios, haga clic en el botón .

A veces no es posible mantener la integridad de los archivos durante la desinfección. Si después de la desinfecciónpierde acceso total o parcial a información importante del archivo desinfectado, puede intentar restaurar elarchivo desde su copia de seguridad a su carpeta original.

Si Kaspersky Endpoint Security se está ejecutando bajo la administración de Kaspersky Security Center, las copiasde seguridad de los archivos se pueden transmitir al Servidor de administración de Kaspersky Security Center.Para obtener más información sobre la administración de las copias de seguridad en Kaspersky Security Center,consulte la sección de ayuda de Kaspersky Security Center.

Con�guración del Depósito de copias de seguridad

Puede con�gurar los parámetros de Copias de seguridad de la siguiente manera:

Con�gure el período de almacenamiento máximo para copias de archivos en Copias de seguridad.

De manera predeterminada, el plazo máximo de almacenamiento de las copias de archivos en Copias deseguridad es de 30 días. Al caducar el plazo de almacenamiento máximo, Kaspersky Endpoint Security eliminalos archivos más antiguos de Copia de seguridad. Puede cancelar la restricción basada en el tiempo o modi�carel plazo de almacenamiento de archivos máximo.

Con�gure el tamaño máximo de Copias de seguridad.

De manera predeterminada, el tamaño máximo de Copias de seguridad es de 100 MB. Después de que alcanzael tamaño máximo, Kaspersky Endpoint Security elimina automáticamente los archivos más antiguos de Copiasde seguridad para que no se supere el tamaño máximo. Puede cancelar el límite de tamaño de Copias deseguridad o cambiar el tamaño máximo.

 

Con�guración del período de almacenamiento máximo de los archivos enCopias de seguridad

Con�guración

Con�guración general Informes y Repositorios

Si desea limitar el período de almacenamiento para las copias de archivos en Copias de seguridad, enla sección en la parte derecha de la ventana, seleccione la casilla

. En el campo a la derecha de la casilla , especi�que el plazo máximo dealmacenamiento para las copias de los archivos en Copias de seguridad. De manera predeterminada, el plazomáximo de almacenamiento de las copias de archivos en Copias de seguridad es de 30 días.

Si desea cancelar el límite del período de almacenamiento para las copias de archivos en Copias deseguridad, en la sección en la parte derecha de la ventana, desactive la casilla

.

Copias de seguridad Guardar objetos nomás de Guardar objetos no más de

Copias de seguridad Guardarobjetos no más de

Guardar

236

Para con�gurar el tamaño máximo de Copias de seguridad, realice lo siguiente:

1. En la ventana principal de la aplicación, haga clic en el botón .

2. En la parte izquierda de la ventana, en la sección , seleccione .

3. Realice una de las siguientes acciones:

El tamaño de Copias de seguridad es ilimitado de forma predeterminada.

4. Para guardar los cambios, haga clic en el botón .

Después de detectar código malicioso en un archivo que es parte de la aplicación Tienda Windows, KasperskyEndpoint Security inmediatamente elimina el archivo sin pasar una copia a Copias de seguridad. Puederestaurar la integridad de la aplicación de la Tienda Windows con las herramientas adecuadas del sistemaoperativo Microsoft Windows 8 (para obtener información sobre la restauración de aplicaciones de la TiendaWindows, consulte los archivos de ayuda de Microsoft Windows 8).

Con�guración del tamaño máximo de Copias de seguridad

Con�guración

Con�guración general Informes y Repositorios

Si desea limitar el tamaño total de la Copia de seguridad, seleccione la casilla en la parte derecha de la ventana en la sección y especi�que el

tamaño máximo de la Copia de seguridad en el campo que se encuentra a la derecha de la casilla .

De forma predeterminada, el tamaño máximo del almacenamiento para los datos que comprenden las copiasde seguridad de los archivos es de 100 MB.

Si desea cancelar la limitación del tamaño de la copia de seguridad, desmarque la casilla en la parte derecha de la ventana en la sección .

Tamaño máximo dealmacenamiento Copias de seguridad

Tamañomáximo de almacenamiento

Tamaño máximo dealmacenamiento Copia de seguridad

Guardar

Restauración y borrado de archivos desde el Depósito de copias deseguridad

Si se detecta código malicioso en el archivo, Kaspersky Endpoint Security bloquea el archivo, le asigna el estado deInfectado, coloca una copia en el Depósito de copias de seguridad e intenta desinfectarlo. Si se lleva a cabo unadesinfección de un archivo, el estado de la copia de seguridad del archivo cambia a Desinfectado. El archivo quedadisponible en su carpeta original. Si no se puede desinfectar un archivo, Kaspersky Endpoint Security lo elimina desu carpeta original. Puede restaurar el archivo de su copia de seguridad a su carpeta original.

Una vez transcurrido el plazo de almacenamiento de�nido en la con�guración de la aplicación, Kaspersky EndpointSecurity elimina automáticamente las copias de seguridad de los archivos con cualquier estado.

También puede eliminar manualmente de Copias de seguridad cualquier copia de un archivo.

El conjunto de copias de seguridad de los archivos se presenta en forma de tabla.

Mientras administra el Depósito de copias de seguridad, puede realizar las siguientes acciones con las copias deseguridad de archivos:

237

Si varios archivos con nombres idénticos y contenido diferente localizados en la misma carpeta se mueven aCopias de seguridad, solamente se podrá restaurar el archivo que se movió en último lugar a Copias deseguridad.

Para restaurar los archivos desde el Depósito de copias de seguridad:

1. En la ventana principal de la aplicación, haga clic en el botón .

Se abre la ventana .

2. Si desea restaurar todos los archivos desde Copias de seguridad, en la ventana seleccione desde el menú contextual de cualquier archivo.

Kaspersky Endpoint Security restaura todos los archivos desde sus copias de seguridad hasta sus carpetasoriginales.

3. Para restaurar uno o más archivos desde el Depósito de copias de seguridad:

a. En la tabla de la ventana , seleccione uno o más archivos de Copias deseguridad.

Para seleccionar varios archivos del Depósito de copias de seguridad, haga clic con el botón derecho delmouse para abrir el menú contextual de cualquier archivo y elija . Para desmarcar losarchivos que no quiera analizar, hágales clic mientras mantiene presionada la tecla  .

b. Restaure archivos de una de las siguientes maneras:

Ver el conjunto de copias de seguridad de archivos.

Para una copia de seguridad de un archivo, se muestra la ruta a la carpeta original del archivo. La ruta a lacarpeta original del archivo puede contener datos personales.

Restaurar los archivos de copias de seguridad a sus carpetas originales.

Eliminar las copias de seguridad almacenadas en Copias de seguridad.

También puede realizar las siguientes acciones mientras administra los datos de la tabla:

Filtrar las copias de seguridad por columna, incluso por condiciones de �ltros personalizadas.

Usar la función de búsqueda de copia de seguridad.

Ordenar copias de seguridad.

Cambiar el orden y el conjunto de columnas que se muestran en la tabla de copias de seguridad.

Puede copiar la información de los archivos de Copias de seguridad seleccionados al portapapeles. Paraseleccionar varios archivos del Depósito de copias de seguridad, haga clic con el botón derecho del mouse paraabrir el menú contextual de cualquier archivo y elija . Para desmarcar los archivos que no quieraanalizar, hágales clic mientras mantiene presionada la tecla  .

Seleccionar todoCTRL

Restauración de archivos desde el Depósito de copias de seguridad

Copias de seguridad

Copias de seguridad

Copias de seguridadRestaurar todo

Depósito de copias de seguridad

Seleccionar todoCTRL

238

Kaspersky Endpoint Security restaura archivos desde las copias de seguridad seleccionadas a sus carpetasoriginales.

Para eliminar copias de seguridad de archivos desde el Depósito de copias de seguridad:

1. En la ventana principal de la aplicación, haga clic en el botón .

2. Se abre la ventana .

3. Si desea eliminar todos los archivos de Copias de seguridad, realice una de las siguientes acciones:

Kaspersky Endpoint Security elimina todas las copias de seguridad de archivos del Depósito de copias deseguridad.

4. Si quiere eliminar uno o más archivos del Depósito de copias de seguridad:

a. En la tabla de la ventana , seleccione uno o más archivos de Copias deseguridad.

Para seleccionar varios archivos del Depósito de copias de seguridad, haga clic con el botón derecho delmouse para abrir el menú contextual de cualquier archivo y elija . Para desmarcar losarchivos que no quiera analizar, hágales clic mientras mantiene presionada la tecla  .

b. Elimine archivos de una de las siguientes maneras:

Kaspersky Endpoint Security elimina todas las copias de seguridad de archivos seleccionadas del Depósito decopias de seguridad.

Haga clic en el botón .

Haga clic con el botón derecho del mouse para abrir el menú contextual y seleccione .

Restaurar

Restaurar

Eliminar copias de seguridad de archivos de Copias de seguridad

Copias de seguridad

Copias de seguridad

En el menú contextual de cualquier archivo, seleccione .

Haga clic en el botón .

Eliminar todo

Vaciar depósito

Depósito de copias de seguridad

Seleccionar todoCTRL

Haga clic en el botón .

Haga clic con el botón derecho del mouse para abrir el menú contextual y seleccione .

Eliminar

Eliminar

Con�guraciones avanzadas de la aplicación

Esta sección contiene información sobre la con�guración de los parámetros generales de Kaspersky EndpointSecurity.

Zona de con�anza

239

Exclusiones de análisis

Esta sección contiene información sobre la zona de con�anza e instrucciones para con�gurar una exclusión deanálisis y para crear una lista de aplicaciones de con�anza.

Acerca de la zona de con�anza

Una zona de con�anza es una lista de objetos y aplicaciones con�gurados por el administrador del sistema queKaspersky Endpoint Security no supervisa cuando está activo. En otras palabras, es un conjunto de exclusiones deescaneo.

El administrador crea la zona de con�anza independientemente, teniendo en cuenta las características de losobjetos manejados y las aplicaciones instaladas en el equipo. Puede ser necesario incluir objetos y aplicaciones enla zona de con�anza cuando Kaspersky Endpoint Security bloquea el acceso a un objeto o una aplicacióndeterminados, si está seguro de que dicho objeto o aplicación no suponen peligro alguno.

Puede excluir del análisis los siguientes objetos:

Archivos con ciertos formatos

Archivos seleccionados por una máscara

Archivos seleccionados

Carpetas

Procesos de aplicaciones

Una exclusión de análisis es un conjunto de condiciones que deben cumplirse para que Kaspersky EndpointSecurity no analice un objeto en particular en busca de virus y otras amenazas.

A su vez, la exclusión del análisis hacen posible el uso seguro de software legítimo que puede ser explotado porcriminales para dañar el equipo o los datos de usuario. Si bien no tienen ninguna función maliciosa, talesaplicaciones se pueden utilizar como un componente auxiliar del malware. Ejemplos de tales aplicacionesincluyen herramientas administrativas remotas, clientes IRC, servidores FTP, diversas utilidades para la suspensiónu ocultamiento de procesos, registradores de pulsaciones, decodi�cadores de contraseñas y marcadoresautomáticos. Dichas aplicaciones no se categorizan como virus. Los detalles sobre el software legal que losdelincuentes pueden utilizar para dañar el equipo o los datos personales están disponibles en la Enciclopedia devirus de Kaspersky en https://encyclopedia.kaspersky.com/knowledge/riskware/ .

Kaspersky Endpoint Security puede bloquear estas aplicaciones. Para prevenir que se bloqueen, puede con�gurarla exclusión del análisis para las aplicaciones en uso. Para esto, agregue el nombre o la máscara de nombre de laamenaza enumerada en la Enciclopedia del virus de Kaspersky a la zona de con�anza. Por ejemplo, a menudo utilizala aplicación Radmin para la administración remota de equipos. Kaspersky Endpoint Security considera estaactividad como sospechosa y puede bloquearla. Para evitar que la aplicación se bloquee, cree una exclusión deanálisis con el nombre o la máscara de nombre que se enumera en la Enciclopedia del virus de Kaspersky.

Si una aplicación que recopila información y la envía para su proceso se instala en su equipo, Kaspersky EndpointSecurity puede clasi�car esta aplicación como malware. Para evitar esto, puede excluir la aplicación del análisis sicon�gura Kaspersky Endpoint Security tal como se describe en este documento.

Las exclusiones de escaneo pueden ser utilizadas por los siguientes componentes de aplicaciones y tareascon�guradas por el administrador del sistema:

240

Lista de aplicaciones de con�anza

Kaspersky Endpoint Security no analiza un objeto si la unidad o la carpeta que lo contiene está incluida en elalcance del análisis al inicio de una de las tareas de análisis. Sin embargo, la exclusión de análisis no se aplicacuando se inicia una tarea de análisis personalizado para este objeto en particular.

Para crear una exclusión de análisis:

1. Abra la ventana de con�guración de la aplicación.

2. En la parte izquierda de la ventana, en la sección , seleccione .

Detección de comportamientos.

Prevención de exploits.

Prevención contra intrusos

Protección contra amenazas de archivos.

Protección contra amenazas web.

Protección contra amenazas de correo.

Tareas de análisis

La lista de aplicaciones de con�anza es una lista de aplicaciones cuya actividad de archivos y de red (incluida laactividad maliciosa) y el acceso al registro del sistema no son supervisados por Kaspersky Endpoint Security. Pordefecto, Kaspersky Endpoint Security analiza objetos abiertos, ejecutados o guardados por cualquier proceso deprograma y controla la actividad de todas las aplicaciones y el trá�co de red que estos generan. KasperskyEndpoint Security excluye del análisis a las aplicaciones incluidas en la lista de aplicaciones de con�anza.

Por ejemplo, si considera que los objetos utilizados por la aplicación estándar Bloc de notas de Microsoft Windowsson seguros sin análisis, es decir, que confía en esta aplicación, puede agregar el Bloc de notas de MicrosoftWindows a la lista de aplicaciones de con�anza. De este modo, el análisis ignora objetos utilizados por estaaplicación.

Además, ciertas acciones clasi�cadas por Kaspersky Endpoint Security como sospechosas pueden ser segurasdentro del contexto de la funcionalidad de una cantidad de aplicaciones. Por ejemplo, la intercepción del textoescrito con el teclado es un proceso de rutina para los conmutadores de disposición del teclado automática (comoPunto Switcher). Para tener en cuenta las características de estas aplicaciones y no supervisarlas, se recomiendaagregarlas a la lista de aplicaciones de con�anza.

Al excluir del análisis las aplicaciones de con�anza, se evitan problemas de compatibilidad de Kaspersky EndpointSecurity con otros programas (por ejemplo, el doble análisis del trá�co de red en el equipo de un tercero realizadopor Kaspersky Endpoint Security y otra aplicación antivirus) y además se mejora el rendimiento del equipo, lo queresulta crítico cuando se ejecutan aplicaciones del servidor.

Al mismo tiempo, el archivo ejecutable y los procesos de la aplicación de con�anza seguirán siendo analizados enbusca de virus y otras clases de malware. Una aplicación se puede excluir completamente del análisis de KasperskyEndpoint Security mediante exclusiones de escaneo.

Cómo crear una exclusión de análisis

Con�guración general Exclusiones

241

La con�guración de las exclusiones se muestra en la parte derecha de la ventana.

3. En la sección , haga clic en el botón .

Se abre la ventana en la �cha .

4. Haga clic en el botón .

Se abre la ventana . En esta ventana, puede crear una exclusión de análisis con el o loscriterios de la sección .

5. Para excluir un archivo o una carpeta del análisis:

a. En la sección , seleccione la casilla .

b. Haga clic en el vínculo al en la sección para abrir laventana .

c. Escriba el nombre del archivo o carpeta (o la máscara de este nombre), o haga clic en y seleccioneel archivo o carpeta en el árbol de carpetas.

La máscara del nombre de archivo o carpeta puede contener el asterisco (*) en reemplazo de cualquiernúmero de caracteres del nombre de archivo.

A modo de ejemplo, puede usar máscaras para agregar las siguientes rutas:

Exclusiones de análisis y aplicaciones de con�anza Con�guración

Zona de con�anza Exclusiones de análisis

Agregar

Exclusión de análisisPropiedades

Propiedades Archivo o carpeta

archivo o carpeta Descripción de la exclusión de análisisNombre de archivo o carpeta

Examinar

Rutas a los archivos de cualquier carpeta:

Rutas a los archivos de una carpeta especí�ca:

Rutas a los archivos de cualquier carpeta que tenga un nombre especí�co:

La máscara *.exe comprende las rutas a todos los archivos de extensión EXE.

Si utiliza la máscara ejemplo , se excluirán del análisis las rutas a todos los archivos de nombreEJEMPLO.

La máscara "C:\dir\*.*" comprende todas las rutas a archivos almacenados en la carpeta C:\dir\, perono a los de las subcarpetas de C:\dir\.

La máscara "C:\dir\*" comprende las rutas a todos los archivos de la carpeta C:\dir\, pero no a los delas subcarpetas de C:\dir\.

La máscara "C:\dir\" comprende las rutas a todos los archivos de la carpeta C:\dir\, pero no a los delas subcarpetas de C:\dir\.

La máscara "C:\dir\*.exe" comprende las rutas a todos los archivos de extensión EXE almacenados enC:\dir\, pero no a los de las subcarpetas de C:\dir\.

La máscara "C:\dir\prueba" comprende las rutas a todos los archivos de nombre "prueba"almacenados en C:\dir\, pero no a los almacenados en las subcarpetas de C:\dir\.

La máscara "C:\dir\*\prueba" comprende las rutas a todos los archivos de nombre "prueba"almacenados en C:\dir\ y en las subcarpetas de C:\dir\.

La máscara "dir\*.*" comprende todas las rutas a archivos almacenados en carpetas de nombre "dir",pero no a los que se encuentran en subcarpetas de esas carpetas.

242

d. En la ventana , haga clic en .

Aparece un vínculo al archivo o la carpeta agregados en la sección de la ventana .

6. Para excluir objetos con un nombre especí�co del análisis:

a. En la sección , seleccione la casilla .

b. Haga clic en el vínculo para de la sección para abrir la ventana .

c. Ingrese el nombre del objeto o la máscara del nombre según la clasi�cación de la Enciclopedia de virus deKaspersky.

d. Haga clic en en la ventana .

Aparece un vínculo al nombre del objeto agregado en la sección dela ventana .

7. Si es necesario, en el campo , ingrese una breve descripción de la exclusión de análisis que estécreando.

8. Especi�que los componentes de Kaspersky Endpoint Security que deben utilizar la exclusión de análisis:

a. Haga clic en vínculo en la sección para activar el vínculopara .

b. Haga clic en el vínculo para para abrir la ventana . 

c. Seleccione las casillas que se encuentran frente a los componentes a los cuales se debe aplicar la exclusiónde análisis.

d. En la ventana , haga clic en .

Si especi�ca componentes en la con�guración de la exclusión, esta se aplicará solo en los análisis que realicenesos componentes de Kaspersky Endpoint Security.

Si no especi�ca ningún componente en la con�guración de la exclusión, esta se aplicará en los análisis querealicen todos los componentes de Kaspersky Endpoint Security.

9. En la ventana , haga clic en .

La exclusión de análisis que agregó aparece en la tabla de la �cha de la ventana . Los parámetros con�gurados de esta exclusión de análisis aparecen en la sección

.

10. En la ventana , haga clic en .

La máscara "dir\*" comprende las rutas a todos los archivos almacenados en carpetas de nombre "dir",pero no a los que se encuentran en subcarpetas de esas carpetas.

La máscara "dir\" comprende las rutas a todos los archivos almacenados en carpetas de nombre "dir",pero no a los que se encuentran en subcarpetas de esas carpetas.

La máscara "dir\*.exe" comprende las rutas a todos los archivos de extensión EXE almacenados encarpetas de nombre "dir", pero no a los que se encuentran en subcarpetas de esas carpetas.

La máscara "dir\prueba" comprende las rutas a todos los archivos de nombre "prueba" almacenadosen carpetas de nombre "dir", pero no a los almacenados en subcarpetas de esas carpetas.

Nombre de archivo o carpeta Aceptar

Descripción de la exclusión de escaneoExclusión de análisis

Propiedades Nombre de objeto

ingresar nombre de objeto Descripción de la exclusión de análisisNombre de objeto

Aceptar Nombre de objeto

Descripción de la exclusión de escaneoExclusión de análisis

Comentario

cualquier Descripción de la exclusión de análisisseleccionar componentes

seleccionar componentes Componentes de protección

Componentes de protección Aceptar

Exclusión de análisis Aceptar

Exclusiones de análisis Zona decon�anza Descripción de laexclusión de escaneo

Zona de con�anza Aceptar

243

11. Para guardar los cambios, haga clic en el botón .

Para modi�car una exclusión de análisis:

1. En la ventana principal de la aplicación, haga clic en el botón .

2. En la parte izquierda de la ventana, en la sección , seleccione .

La con�guración de las exclusiones se muestra en la parte derecha de la ventana.

3. En la sección , haga clic en el botón .

Se abre la ventana en la �cha .

4. Seleccione la exclusión de análisis que desea modi�car en la lista.

5. Cambie la con�guración de la exclusión de análisis con uno de los métodos siguientes:

6. Si hizo clic en el botón en el paso anterior, haga clic en en la ventana .

Los parámetros modi�cados de esta exclusión de escaneo aparecen en la sección .

7. En la ventana , haga clic en .

8. Para guardar los cambios, haga clic en el botón .

Para eliminar una exclusión de análisis:

1. En la ventana principal de la aplicación, haga clic en el botón .

2. En la parte izquierda de la ventana, en la sección , seleccione .

La con�guración de las exclusiones se muestra en la parte derecha de la ventana.

3. En la sección , haga clic en el botón .

Se abre la ventana en la �cha .

4. Seleccione la exclusión de análisis que necesite en la lista de exclusiones de análisis.

5. Haga clic en el botón .

La exclusión de análisis eliminada desaparece de la lista.

Guardar

Modi�car una exclusión de análisis

Con�guración

Con�guración general Exclusiones

Exclusiones de análisis y zona de con�anza Con�guración

Zona de con�anza Exclusiones de análisis

Haga clic en el botón .

Se abre la ventana .

Abra la ventana para modi�car el parámetro necesario haciendo clic en el vínculo del campo .

Modi�car

Exclusiones de análisis

Descripción dela exclusión de análisis

Modi�car Aceptar Exclusión de análisis

Descripción de la exclusiónde escaneo

Zona de con�anza Aceptar

Guardar

Eliminar una exclusión de análisis

Con�guración

Con�guración general Exclusiones

Exclusiones de análisis y zona de con�anza Con�guración

Zona de con�anza Exclusiones de análisis

Eliminar

244

6. En la ventana , haga clic en .

7. Para guardar los cambios, haga clic en el botón .

Para activar y desactivar una exclusión de análisis:

1. En la ventana principal de la aplicación, haga clic en el botón .

2. En la parte izquierda de la ventana, en la sección , seleccione .

La con�guración de las exclusiones se muestra en la parte derecha de la ventana.

3. En la sección , haga clic en el botón .

Se abre la ventana en la �cha .

4. Seleccione la exclusión que necesite en la lista de exclusiones de escaneo.

5. Realice una de las siguientes acciones:

6. Haga clic en .

7. Para guardar los cambios, haga clic en el botón .

Para modi�car la lista de aplicaciones de con�anza:

1. En la ventana principal de la aplicación, haga clic en el botón .

2. En la parte izquierda de la ventana, en la sección , seleccione .

La con�guración de las exclusiones se muestra en la parte derecha de la ventana.

3. En la sección , haga clic en el botón .

Se abre la ventana .

4. En la ventana , seleccione la �cha .

5. Para agregar una aplicación a la lista de aplicaciones de con�anza:

a. Haga clic en el botón .

b. En el menú contextual que se abre, realice una de las siguientes acciones:

Zona de con�anza Aceptar

Guardar

Activar y desactivar una exclusión de análisis

Con�guración

Con�guración general Exclusiones

Exclusiones de análisis y zona de con�anza Con�guración

Zona de con�anza Exclusiones de análisis

Para habilitar una exclusión de análisis, seleccione la casilla adyacente al nombre de la exclusión.

Para deshabilitar una exclusión de análisis, desmarque la casilla adyacente al nombre de la exclusión.

Aceptar

Guardar

Modi�cación de la lista de aplicaciones de con�anza

Con�guración

Con�guración general Exclusiones

Exclusiones de análisis y zona de con�anza Con�guración

Zona de con�anza

Zona de con�anza Aplicaciones de con�anza

Agregar

245

c. Puede seleccionar la aplicación de las siguientes maneras:

Con estas acciones, se abre la ventana .

a. Seleccione las casillas que se encuentran frente a las reglas de la zona de con�anza relevantes para laaplicación seleccionada:

b. En la ventana , haga clic en .

La aplicación de con�anza que agregó aparece en la lista de aplicaciones de con�anza.

6. Para modi�car la con�guración de una aplicación de con�anza:

a. Seleccione una aplicación de con�anza de la lista.

b. Haga clic en el botón .

c. Se abre la ventana .

d. Seleccione o desmarque las casillas que se encuentran frente a las reglas de la zona de con�anza relevantespara la aplicación seleccionada:

Si no se selecciona ninguna regla de zona de con�anza en la ventana , la aplicación de con�anza se incluye en el análisis. En este caso, no se quita la aplicación de

con�anza de la lista de aplicaciones de con�anza, pero sí se desmarca su casilla.

e. En la ventana , haga clic en .

Si quiere encontrar la aplicación en la lista de aplicaciones instaladas en el equipo, seleccione el elemento en el menú.

Se abre la ventana .

Si quiere especi�car la ruta del archivo ejecutable de la aplicación relevante, seleccione .

Se abre la ventana estándar en Microsoft Windows.

Aplicaciones

Seleccionar aplicación

Examinar

Abrir archivo

Si seleccionó en el paso anterior, seleccione la aplicación en la lista de aplicacionesinstaladas en el equipo y haga clic en en la ventana .

Si seleccionó en el paso anterior, especi�que la ruta del archivo ejecutable de la aplicaciónrelevante y haga clic en el botón en la ventana estándar de Microsoft Windows.

AplicacionesAceptar Seleccionar aplicación

ExaminarAbrir Abrir

Exclusiones de análisis para la aplicación

.

.

.

.

.

.

.

No analizar archivos abiertos

No supervisar la actividad de la aplicación

No heredar restricciones del proceso principal (aplicación)

No supervisar la actividad de las aplicaciones secundarias

No bloquear la interacción con la interfaz de la aplicación

No bloquear la interacción con el proveedor de protección para AMSI

No analizar el trá�co de red

Exclusiones de análisis para la aplicación Aceptar

Modi�car

Exclusiones de análisis para la aplicación

Exclusiones de análisis para laaplicación

Exclusiones de análisis para la aplicación Aceptar

246

7. Para quitar una aplicación de con�anza de la lista:

a. Seleccione una aplicación de con�anza de la lista.

b. Haga clic en el botón .

8. En la ventana , haga clic en .

9. Para guardar los cambios, haga clic en el botón .

Para activar o desactivar la acción de las reglas de la zona de con�anza aplicadas a una aplicación de la lista deaplicaciones de con�anza:

1. En la ventana principal de la aplicación, haga clic en el botón .

2. En la parte izquierda de la ventana, en la sección , seleccione .

La con�guración de las exclusiones se muestra en la parte derecha de la ventana.

3. En la sección , haga clic en el botón .

Se abre la ventana .

4. En la ventana , seleccione la �cha .

5. En la lista de aplicaciones de con�anza, seleccione la aplicación de con�anza necesaria.

6. Realice una de las siguientes acciones:

7. Haga clic en .

8. Para guardar los cambios, haga clic en el botón .

Para comenzar a utilizar el almacenamiento de certi�cados de sistema de con�anza:

1. En la ventana principal de la aplicación, haga clic en el botón .

Eliminar

Zona de con�anza Aceptar

Guardar

Activación y desactivación de reglas de la zona de con�anza para unaaplicación en la lista de aplicaciones de con�anza

Con�guración

Con�guración general Exclusiones

Exclusiones de análisis y zona de con�anza Con�guración

Zona de con�anza

Zona de con�anza Aplicaciones de con�anza

Para excluir una aplicación de con�anza del análisis de Kaspersky Endpoint Security, seleccione la casillajunto al nombre de la aplicación.

Para incluir una aplicación de con�anza en el análisis de Kaspersky Endpoint Security, desactive la casillajunto al nombre de la aplicación.

Aceptar

Guardar

Uso de almacenamiento de certi�cados de sistema de con�anza

Utilizar el almacenamiento de certi�cados de sistema le permite excluir aplicaciones �rmadas con una �rma digitalde con�anza del análisis antivirus. Kaspersky Endpoint Security asigna automáticamente dichas aplicaciones algrupo De con�anza.

Con�guración

247

2. En la parte izquierda de la ventana, en la sección , seleccione .

La con�guración de las exclusiones se muestra en la parte derecha de la ventana.

3. En la sección , haga clic en el botón .

Se abre la ventana .

4. En la ventana , seleccione la �cha .

5. Seleccione la casilla .

6. En la lista desplegable , seleccione qué almacén del sistemadebe ser considerado como de con�anza por Kaspersky Endpoint Security.

7. En la ventana , haga clic en .

8. Para guardar los cambios, haga clic en el botón .

Acerca de la protección de la red

Acerca del análisis de conexiones cifradas

En el primer inicio después de la instalación de Kaspersky Endpoint Security, el Certi�cado de Kaspersky seañade al repositorio del certi�cado del sistema.

Con�guración general Exclusiones

Exclusiones de análisis y zona de con�anza Con�guración

Zona de con�anza

Zona de con�anza Almacén de con�anza de certi�cados del sistema

Usar el almacén de con�anza de certi�cados del sistema

Almacén de con�anza de certi�cados del sistema

Zona de con�anza Aceptar

Guardar

Protección de la red

Esta sección contiene información sobre la supervisión del trá�co de red e instrucciones sobre cómo con�gurarlos parámetros de los puertos de red supervisados.

Durante la operación de Kaspersky Endpoint Security, los componentes Control Web, Protección contra amenazasde correo y Protección contra amenazas web supervisan �ujos de datos que se transmiten mediante protocolosespecí�cos y que pasan por TCP abierto especí�co y puertos de UDP en el equipo del usuario. Por ejemplo, elcomponente Protección contra amenazas de correo analiza la información que se transmite mediante SMTP,mientras que el componente Protección contra amenazas web analiza la información que se transmite medianteHTTP y FTP.

Kaspersky Endpoint Security divide los puertos TCP y UDP del sistema operativo en varios grupos, según el gradode probabilidad de que se vean vulnerados. Se recomienda que los puertos de red que están dedicados a serviciosvulnerables se monitoreen más a fondo, porque la probabilidad de que sean atacados es mayor. Si utiliza serviciosque no son estándar que utilizan puertos de red no estándar, estos puertos también pueden convertirse en elblanco del ataque de otros equipos. Puede especi�car una lista de los puertos de red y una de las aplicaciones querequieren acceso a la red. Luego, estos puertos y aplicaciones reciben atención especial de loscomponentes Protección contra amenazas de correo y Protección contra amenazas web durante la supervisióndel trá�co de red.

248

La funcionalidad del análisis de conexiones cifradas está disponible si Kaspersky Endpoint Security estáinstalado en un equipo que ejecuta Microsoft Windows para estaciones de trabajo. La funcionalidad delanálisis de conexiones cifradas no está disponible si Kaspersky Endpoint Security está instalado en un equipoque ejecuta Microsoft Windows para servidores de archivos.

Para escanear conexiones encriptadas usando Firefox y Thunderbird, Kaspersky Endpoint Security permite eluso del almacenamiento del sistema de certi�cados de con�anza en la con�guración de estas aplicaciones.

Con�guración de los parámetros de la supervisión del trá�co de red

Habilitación de la supervisión de todos los puertos de red

Para activar la supervisión de todos los puertos de red:

1. En la ventana principal de la aplicación, haga clic en el botón .

2. En la parte izquierda de la ventana, en la sección , elija la subsección .

Las opciones de con�guración de red se muestran en la parte derecha de la ventana.

3. En la sección , seleccione la opción .

4. Para guardar los cambios, haga clic en el botón .

Habilitación de la supervisión de puertos para las aplicaciones de la lista elaborada por losexpertos de Kaspersky

Para crear una lista de puertos de red supervisados:

1. En la ventana principal de la aplicación, haga clic en el botón .

2. En la parte izquierda de la ventana, en la sección , elija la subsección .

Los componentes Control Web, Protección contra amenazas de correo, Protección contra amenazas web puedendescifrar y analizar el trá�co de red que se transmite sobre conexiones cifradas en las que se utilizan los siguientesprotocolos:

SSL 3.0

TLS 1.0, TLS 1.1, TLS 1.2

Puede realizar las siguientes acciones para establecer la con�guración de los parámetros de la supervisión deltrá�co de red:

Habilitar la supervisión de todos los puertos de red.

Crear una lista de puertos de red supervisados.

Crear una lista de aplicaciones para las que se supervisarán todos los puertos de red. 

Con�guración

Con�guración general Con�guración dered

Puertos supervisados Supervisar todos los puertos de red

Guardar

Con�guración

Con�guración general Con�guración dered

249

Las opciones de con�guración de red se muestran en la parte derecha de la ventana.

3. En la sección , seleccione .

4. Haga clic en el botón .

Se abre la ventana .

5. Active la casilla .

Cuando esta casilla está activada, Kaspersky Endpoint Security supervisa todos los puertos de las siguientesaplicaciones:

Puertos supervisados Vigilar solo los puertos de red seleccionados

Con�guración

Puertos de red

Supervisar todos los puertos de las aplicaciones que aparecen en la lista recomendada porKaspersky

Adobe Reader

AIM para Windows

Apple Application Support

Chrome

Digsby

Edge

Firefox

Google Talk

ICQ

Internet Explorer

Java

Mail.ru Agent

Miranda IM

mIRC

Opera

Pidgin

QIP In�um

QIP.

QNext

QNextClient

Rockmelt

Safari

250

Creación de una lista de puertos de red supervisados

Para crear una lista de puertos de red supervisados:

1. En la ventana principal de la aplicación, haga clic en el botón .

2. En la parte izquierda de la ventana, en la sección , elija la subsección .

Las opciones de con�guración de red se muestran en la parte derecha de la ventana.

3. En la sección , seleccione .

4. Haga clic en el botón .

Se abre la ventana . La ventana muestra una lista de puertos de red que se usannormalmente para la transmisión de mensajes de correo y trá�co de red. Esta lista de puertos de red se incluyeen el paquete de Kaspersky Endpoint Security.

5. En la lista de puertos de red, realice lo siguiente:

6. Si no se muestra un puerto de red en la lista de puertos de red, agréguelo haciendo lo siguiente:

a. En la lista de puertos de red, haga clic en el vínculo para abrir la ventana .

b. Escriba el número de puerto de red en el campo .

c. Escriba el nombre del puerto de red en el campo .

d. Haga clic en .

La ventana se cierra. El puerto de red recién agregado se muestra al �nal de la lista depuertos de red.

7. En la ventana , haga clic en .

8. Para guardar los cambios, haga clic en el botón .

Simple Instant Messenger

Trillian

Windows Live Messenger

Windows Messenger

X-Chat

Yahoo! Messenger

Yandex Browser

Con�guración

Con�guración general Con�guración dered

Puertos supervisados Supervisar solo los puertos seleccionados

Con�guración

Puertos de red Puertos de red

Seleccione las casillas junto a los puertos de red que desee incluir en la lista de puertos de red supervisados.

Por defecto, se seleccionan las casillas que se encuentran junto a todos los puertos de red que estánincluidos en la ventana .

Desactive las casillas junto a los puertos de red que desee excluir de la lista de puertos de red supervisados.

Puertos de red

Agregar Puerto de red

Puerto

Descripción

Aceptar

Puerto de red

Puertos de red Aceptar

Guardar

251

Cuando se ejecuta el protocolo FTP en el modo pasivo, se puede establecer la conexión mediante un puertode red aleatorio que no esté agregado a la lista de puertos de red supervisados. Para proteger dichasconexiones, seleccione la casilla en la sección ocon�gure la supervisión de todos los puertos para aplicaciones que establezcan la conexión FTP.

Creación de una lista de aplicaciones para las que se supervisarán todos los puertos de red

Recomendamos que se incluyan las aplicaciones que envían o transmiten datos mediante el protocolo FTP enla lista de las aplicaciones para las que Kaspersky Endpoint Security deba supervisar todos los puertos de red.

Para crear una lista de aplicaciones para las que se supervisarán todos los puertos de red, realice lo siguiente:

1. En la ventana principal de la aplicación, haga clic en el botón .

2. En la parte izquierda de la ventana, en la sección , elija la subsección .

Las opciones de con�guración de red se muestran en la parte derecha de la ventana.

3. En la sección , seleccione .

4. Haga clic en el botón .

Se abre la ventana .

5. Seleccione la casilla .

6. En la lista de aplicaciones debajo de la casilla ,haga lo siguiente:

7. Si una aplicación no está incluida en la lista de aplicaciones, agréguela del siguiente modo:

a. Haga clic en el vínculo de la lista de aplicaciones y abra el menú contextual.

b. En el menú contextual, seleccione la forma para agregar la aplicación a la lista de aplicaciones:

Supervisar todos los puertos de red Puertos supervisados

Puede crear una lista de las aplicaciones para las que Kaspersky Endpoint Security deba supervisar todos lospuertos de red.

Con�guración

Con�guración general Con�guración dered

Puertos supervisados Supervisar solo los puertos seleccionados

Con�guración

Puertos de red

Supervisar todos los puertos de las aplicaciones especi�cadas

Supervisar todos los puertos de las aplicaciones especi�cadas

Seleccione las casillas junto a los nombres de las aplicaciones para las que desea que se supervisen lospuertos.

Por defecto, se seleccionan las casillas que se encuentran junto a todas las aplicaciones que están incluidasen la ventana .

Desactive las casillas junto a los nombres de las aplicaciones para las cuales no desea que se supervisen lospuertos.

Puertos de red

Agregar

Para seleccionar una aplicación de la lista de aplicaciones que están instaladas en el equipo, seleccione elcomando . Se abre la ventana , en donde puede especi�car elnombre de la aplicación.

Para especi�car la ubicación del archivo ejecutable de la aplicación, seleccione el comando . Seabre la ventana estándar de Microsoft Windows, en donde puede especi�car el nombre del archivoejecutable de la aplicación.

Aplicaciones Seleccionar aplicación

ExaminarAbrir

252

La ventana se abre después de seleccionar la aplicación.

c. En el campo , escriba un nombre para la aplicación seleccionada.

d. Haga clic en .

Se cierra la ventana . La aplicación que agregó aparece al �nal de la lista de aplicaciones.

8. En la ventana , haga clic en .

9. Para guardar los cambios, haga clic en el botón .

Con�guración del análisis de conexiones cifradas

Habilitación y deshabilitación del análisis de conexiones cifradas

Para habilitar o deshabilitar el análisis de conexiones cifradas:

1. En la ventana principal de la aplicación, haga clic en el botón .

2. En la parte izquierda de la ventana, en la sección , elija la subsección .

Las opciones de con�guración de red se muestran en la parte derecha de la ventana.

3. En la parte derecha de la ventana, en la sección , realice una de las siguientesacciones:

4. Para guardar los cambios, haga clic en el botón .

Con�guración los parámetros del análisis de conexiones cifradas.

Para con�gurar las opciones de análisis para conexiones cifradas:

1. En la ventana principal de la aplicación, haga clic en el botón Con�guración.

2. En la parte izquierda de la ventana, en la sección , elija la subsección .

Las opciones de con�guración de red se muestran en la parte derecha de la ventana.

Aplicación

Nombre

Aceptar

Aplicación

Puertos de red Aceptar

Guardar

Para con�gurar el análisis de conexiones cifradas, puede realizar las siguientes acciones:

Habilitar el análisis de conexiones cifradas.

Con�gurar los parámetros del análisis de conexiones cifradas.

Crear exclusión para el análisis de conexiones cifradas.

Con�guración

Con�guración general Con�guración dered

Análisis de conexiones cifradas

Active la casilla si desea que Kaspersky Endpoint Security supervise el trá�code red cifrado.

Desactive la casilla si no desea que Kaspersky Endpoint Security supervise eltrá�co de red cifrado.

Analizar conexiones cifradas

Analizar conexiones cifradas

Guardar

Con�guración general Con�guración dered

253

3. En la parte derecha de la ventana, en la sección  , haga clic en el botón.

Se abre la ventana .

4. En la lista desplegable , elija una de lassiguientes opciones:

5. En la lista desplegable , elija una de las siguientesopciones:

6. Active la casilla si desea que Kaspersky Endpoint Security bloquee lasconexiones de red que se establezcan usando el protocolo SSL 2.0.

Desactive la casilla si no desea que Kaspersky Endpoint Security bloquee lasconexiones de red que se establezcan usando el protocolo SSL 2.0 ni que supervise el trá�co que se transmitapor estas.

Usar el protocolo SSL 2.0 no es recomendable, pues tiene de�ciencias que afectan la seguridad de losdatos transmitidos.

7. Active la casilla si desea que Kaspersky EndpointSecurity descifre y supervise el trá�co de red que se transmita a través de conexiones establecidas en elnavegador con un certi�cado de EV.

Análisis de conexiones cifradasCon�guración avanzada

Con�guración avanzada

Cuando visite un dominio cuyo certi�cado no sea de con�anza

. Cuando se elige esta opción y se visita un dominio cuyo certi�cado no es de con�anza, KasperskyEndpoint Security permite que se establezca la conexión de red.

Cuando el usuario utilice un navegador para acceder a un dominio cuyo certi�cado no sea de con�anza,Kaspersky Endpoint Security le mostrará una página HTML para advertirle que acceder a ese dominio enparticular no es recomendable e indicarle por qué. La página contendrá un vínculo para obtener acceso alrecurso web solicitado. Una vez que el usuario hace clic en el vínculo, dispone de una hora para visitar otrosrecursos alojados en el mismo dominio sin que Kaspersky Endpoint Security le advierta sobre la falta decon�anza en el certi�cado.

. Cuando se elige esta opción y se visita un dominio cuyo certi�cado no es de con�anza, KasperskyEndpoint Security bloquea la conexión de red que se establece al acceder al dominio.

Cuando el usuario utilice un navegador para acceder a un dominio cuyo certi�cado no sea de con�anza,Kaspersky Endpoint Security le mostrará una página HTML para explicarle por qué ese dominio en particularse ha bloqueado.

Permitir

Bloquear

Si se presentan errores al analizar una conexión segura

. Cuando se elige esta opción y ocurre un error al analizar una conexión cifrada,Kaspersky Endpoint Security bloquea la conexión de red.

. Cuando se elige esta opción y ocurre un error al analizar una conexióncifrada, Kaspersky Endpoint Security agrega el dominio con el que se presentó el problema a la lista dedominios con errores de análisis y deja de controlar el trá�co de red cifrado que se genera al visitarlo.

Haga clic en el enlace para abrir la ventana Dominios con errores deanálisis que enumera los cuando se produjo un error de análisis deconexión cifrada.

El vínculo estará disponible si se ha seleccionado la opción .

Cuando selecciona el elemento en la lista desplegable , Kaspersky Endpoint Security elimina todas las exclusiones enumeradas

en la ventana .

Interrumpir la conexión

Agregar el dominio a las exclusiones

Dominios con errores de análisisDominios agregados a las exclusiones

Dominios con errores de análisis Agregar eldominio a las exclusiones

Romper conexión Cuando se producen erroresde análisis de conexión segura

Dominios con errores de análisis

Bloquear las conexiones SSL 2.0

Bloquear las conexiones SSL 2.0

Descifrar las conexiones seguras con certi�cado de EV

254

Desactive la casilla si no desea que KasperskyEndpoint Security descifre y supervise el trá�co de red que se transmita a través de conexiones establecidasen el navegador con un certi�cado de EV.

8. Haga clic en .

9. Para guardar los cambios, haga clic en el botón .

Creación de exclusiones para el análisis de conexiones cifradas

Kaspersky Endpoint Security no analiza las conexiones cifradas establecidas por las aplicaciones si la casilla deveri�cación está seleccionada para esas aplicaciones en la ventana

.

Para excluir un dominio del análisis de conexiones cifradas:

1. En la ventana principal de la aplicación, haga clic en el botón .

2. En la parte izquierda de la ventana, en la sección , elija la subsección .

Las opciones de con�guración de red se muestran en la parte derecha de la ventana.

3. En la parte derecha de la ventana, en la sección , haga clic en el botón.

Se abre la ventana .

4. Realice una de las siguientes acciones:

Se abre la ventana .

5. Escriba el nombre de dominio o la máscara de nombres de dominio. Kaspersky Endpoint Security no analizarálas conexiones cifradas que se establezcan al visitar el dominio especi�cado.

6. En la ventana , haga clic en .

7. En la ventana , haga clic en .

8. Para guardar los cambios, haga clic en el botón .

Ver las exclusiones globales para el análisis de trá�co cifrado

Para ver las exclusiones globales aplicadas al análisis de trá�co cifrado:

1. En la ventana principal de la aplicación, haga clic en el botón .

2. En la parte izquierda de la ventana, en la sección , elija la subsección .

Las opciones de con�guración de red se muestran en la parte derecha de la ventana.

Descifrar las conexiones seguras con certi�cado de EV

Aceptar

Guardar

No analizar el trá�co de red Analizarexclusiones para la aplicación

Con�guración

Con�guración general Con�guración dered

Análisis de conexiones cifradasDominios de con�anza

Dominios de con�anza

Si desea agregar un nombre de dominio o una máscara de nombres de dominio a la lista de exclusiones, hagaclic en el botón .

Si desea modi�car un nombre de dominio o una máscara de nombres de dominio que ya existan en la lista deexclusiones, haga clic en el botón .

Agregar

Modi�car

Nombre de dominio

Nombre de dominio Aceptar

Dominios de con�anza Aceptar

Guardar

Con�guración

Con�guración general Con�guración dered

255

3. En la parte derecha de la ventana, en la sección , haga clic en el vínculo .

Se abre la ventana .

Esta ventana contiene una tabla con información sobre los sitios web y las aplicaciones que KasperskyEndpoint Security omite a la hora de analizar conexiones de red cifradas. La información es recopilada por losexpertos de Kaspersky. La tabla puede sufrir cambios cada vez que se actualizan las bases de datos y losmódulos de Kaspersky Endpoint Security.

4. Haga clic en para cerrar la ventana.

En equipos que se ejecutan en sistemas operativos de 64 bits, solo la Autoprotección de Kaspersky EndpointSecurity está disponible para impedir que se modi�quen y se eliminen los archivos de aplicación que seencuentran en el disco duro y las entradas en el registro del sistema.

Para habilitar o deshabilitar la Autoprotección:

1. En la ventana principal de la aplicación, haga clic en el botón .

2. En la parte izquierda de la ventana, en la sección , seleccione .

La con�guración avanzada de Kaspersky Endpoint Security se indica en la parte derecha de la ventana.

Análisis de conexiones cifradas sitiosweb

Exclusiones globales para el análisis de trá�co cifrado

Cerrar

Autoprotección de Kaspersky Endpoint Security

Esta sección describe los mecanismos de autoprotección y protección de control remoto de Kaspersky EndpointSecurity y brinda instrucciones para con�gurar los parámetros de estos mecanismos.

Acerca de la Autoprotección de Kaspersky Endpoint Security

Kaspersky Internet Security protege el equipo contra programas maliciosos, incluido el malware que intentebloquear el funcionamiento de Kaspersky Endpoint Security o, incluso, eliminarlo del equipo.

La estabilidad del sistema de seguridad del equipo se garantiza mediante mecanismos de autoprotección y deprotección de control remoto de Kaspersky Endpoint Security.

El mecanismo Autoprotección impide la modi�cación o eliminación de los archivos de aplicaciones que seencuentran en el disco duro, de los procesos de la memoria y de las entradas en el registro del sistema.

El mecanismo Protección de control remoto bloquea todos los intentos de controlar los servicios de lasaplicaciones desde un equipo remoto.

Habilitar y deshabilitar el componente Autoprotección

El mecanismo de Autoprotección de Kaspersky Endpoint Security está habilitado por defecto. Si es necesario,puede deshabilitar la Autoprotección.

Con�guración

Con�guración general Con�guración de laaplicación

256

3. Realice una de las siguientes acciones:

4. Para guardar los cambios, haga clic en el botón .

Para habilitar o deshabilitar el mecanismo Protección de control remoto:

1. En la ventana principal de la aplicación, haga clic en el botón .

2. En la parte izquierda de la ventana, en la sección , seleccione .

La con�guración avanzada de Kaspersky Endpoint Security se indica en la parte derecha de la ventana.

3. Realice una de las siguientes acciones:

4. Para guardar los cambios, haga clic en el botón .

Para habilitar el funcionamiento de aplicaciones de administración remota:

1. En la ventana principal de la aplicación, haga clic en el botón .

2. En la parte izquierda de la ventana, en la sección , seleccione .

La con�guración de las exclusiones se muestra en la parte derecha de la ventana.

3. En la sección , haga clic en el botón .

Se abre la ventana .

Para habilitar el mecanismo de Autoprotección, seleccione la casilla .

Para deshabilitar el mecanismo de Autoprotección, desmarque la casilla .

Habilitar Autoprotección

Habilitar Autoprotección

Guardar

Habilitar y deshabilitar el componente de Protección de control remoto

El mecanismo Protección de control remoto está habilitado por defecto. Si es necesario, puede deshabilitar elmecanismo Protección de control remoto.

Con�guración

Con�guración general Con�guración de laaplicación

Si desea habilitar la Protección de control remoto, seleccione la casilla de veri�cación .

Si desea deshabilitar la Protección de control remoto, desactive la casilla de veri�cación .

Para detener la aplicación desde la línea de comandos, la casilla de veri�cación debe estar desactivada.

Deshabilitaradministración externa de los servicios del sistema

Deshabilitaradministración externa de los servicios del sistema

Deshabilitar laadministración externa de los servicios del sistema

Guardar

Compatibilidad con aplicaciones de administración remota

Ocasionalmente, puede necesitar usar una aplicación de administración remota mientras está habilitada laprotección de control externo.

Con�guración

Con�guración general Exclusiones

Exclusiones de análisis y zona de con�anza Con�guración

Zona de con�anza

257

4. En la ventana , seleccione la �cha .

5. Haga clic en el botón .

6. En el menú contextual que se abre, realice una de las siguientes acciones:

7. Puede seleccionar la aplicación de las siguientes maneras:

Con estas acciones, se abre la ventana .

8. Seleccione la casilla  .

9. En la ventana , haga clic en .

La aplicación de con�anza que agregó aparece en la lista de aplicaciones de con�anza.

10. Para guardar los cambios, haga clic en el botón .

Rendimiento de Kaspersky Endpoint Security

Selección de tipos de objetos detectables

Zona de con�anza Aplicaciones de con�anza

Agregar

Para encontrar la aplicación de administración remota en la lista de aplicaciones instaladas en el equipo,seleccione el elemento . 

Se abre la ventana .

Para especi�car la ruta de acceso al archivo ejecutable de la aplicación de administración remota,seleccione .

Se abre la ventana estándar en Microsoft Windows.

Aplicaciones

Seleccionar aplicación

Examinar

Abrir archivo

Si seleccionó en el paso anterior, seleccione la aplicación en la lista de aplicaciones instaladasen el equipo y haga clic en en la ventana .

Si seleccionó en el paso anterior, especi�que la ruta del archivo ejecutable de la aplicaciónrelevante y haga clic en el botón en la ventana estándar de Microsoft Windows.

AplicacionesAceptar Seleccionar aplicación

ExaminarAbrir Abrir

Exclusiones de análisis para la aplicación

No supervisar la actividad de la aplicación

Exclusiones de análisis para la aplicación Aceptar

Guardar

Rendimiento de Kaspersky Endpoint Security y su compatibilidad con otrasaplicaciones

Esta sección contiene información acerca del rendimiento de Kaspersky Endpoint Security y la compatibilidad conotras aplicaciones, así como pautas para la selección de los tipos de objetos detectables y el modo defuncionamiento de Kaspersky Endpoint Security.

Acerca del rendimiento de Kaspersky Endpoint Security y su compatibilidadcon otras aplicaciones

El rendimiento de Kaspersky Endpoint Security se re�ere a la cantidad de tipos de objetos que pueden dañar elequipo y se pueden detectar, así como también al consumo energético y el uso de los recursos del equipo.

258

Uso del modo de ahorro de energía

Dispensación de recursos del equipo a otras aplicaciones

Uso de tecnología de desinfección avanzada

Kaspersky Endpoint Security le permite personalizar la protección de su equipo y seleccionar los tipos de objetosque detecta la aplicación durante su funcionamiento. Kaspersky Endpoint Security siempre analiza el sistemaoperativo en busca de virus, gusanos y troyanos. No puede deshabilitar el análisis en busca de estos tipos deobjetos. Este tipo de malware puede causar daños signi�cativos al equipo. Para lograr una mayor seguridad delequipo, puede expandir la gama de tipos de objetos detectables habilitando la supervisión de software legal que losdelincuentes pueden usar para dañar el equipo o los datos personales.

El consumo energético de las aplicaciones es un aspecto de gran importancia en el caso de los equipos portátiles.Las tareas programadas de Kaspersky Endpoint Security consumen habitualmente una cantidad signi�cativa derecursos. Cuando el equipo funciona con carga de batería, se puede utilizar el modo de ahorro de energía paramoderar el consumo.

En el modo de ahorro de energía, las siguientes tareas programadas se posponen automáticamente:

Tarea de Actualización

Tarea de Análisis completo

Tarea de Análisis de áreas críticas

Tarea de análisis personalizado

Tarea de Comprobación de integridad

Dependiendo de si el modo de ahorro de energía está o no habilitado, Kaspersky Endpoint Security detiene lastareas de cifrado cuando un equipo portátil se pasa a funcionar con carga de batería. La aplicación reanuda lastareas de cifrado cuando el equipo portátil pasa de alimentación por batería a la alimentación por la red eléctrica.

El uso de recursos del equipo que realiza Kaspersky Endpoint Security puede afectar el rendimiento de otrasaplicaciones. Para resolver el problema del funcionamiento simultáneo durante períodos de mayor carga en la CPUy en los subsistemas del disco duro, Kaspersky Endpoint Security puede suspender tareas programadas yconceder recursos a otras aplicaciones.

Sin embargo, varias aplicaciones se inician inmediatamente en cuanto se liberan recursos de la CPU y funcionan ensegundo plano. Para evitar que el análisis dependa del rendimiento de otras aplicaciones, conviene no dispensarlesrecursos del sistema operativo.

Puede iniciar manualmente esas tareas, si es necesario.

Los programas maliciosos actuales son capaces de penetrar los niveles más bajos del sistema operativo, lo quehace prácticamente imposible que se puedan eliminar. Después de detectar actividad maliciosa en el sistemaoperativo, Kaspersky Endpoint Security realiza un procedimiento de desinfección amplio en el que se utiliza unatecnología de desinfección avanzada especial. La tecnología de desinfección avanzada se orienta a purgar elsistema operativo de los programas maliciosos que ya hayan comenzado sus procesos en la memoria RAM y evitaque Kaspersky Endpoint Security los elimine utilizando otros métodos. Como resultado, se neutraliza laamenaza. Mientras está en curso la desinfección avanzada, se le advierte que no inicie nuevos procesos nimodi�que el registro del sistema operativo. La tecnología de desinfección avanzada consume una cantidadsigni�cativa de recursos del sistema, lo que puede ralentizar otras aplicaciones.

259

Para seleccionar los tipos de objetos detectables:

1. En la ventana principal de la aplicación, haga clic en el botón .

2. En la parte izquierda de la ventana, en la sección , seleccione .

La con�guración de las exclusiones se muestra en la parte derecha de la ventana.

3. En la sección , haga clic en el botón .

Se abre la ventana .

4. Seleccione las casillas junto a los tipos de objetos que desea que Kaspersky Endpoint Security detecte:

5. Haga clic en .

Se cierra la ventana . En la sección  , los tipos de objetosseleccionados se enumeran en .

6. Para guardar los cambios, haga clic en el botón .

Una vez completado el proceso de desinfección avanzada en un equipo con Microsoft Windows para estacionesde trabajo, Kaspersky Endpoint Security solicita el permiso del usuario para reiniciar el equipo. Después del reiniciodel sistema, Kaspersky Endpoint Security elimina los archivos de malware e inicia una análisis completo "ligero" delequipo.

No se puede contar con una solicitud de reinicio en un equipo con Microsoft Windows para servidores de archivosdebido a las características especí�cas de Kaspersky Endpoint Security para servidores de archivos. El reinicio noplani�cado de un servidor de archivos puede generar problemas relacionados con la no disponibilidad temporal delos datos del servidor de archivos o la pérdida de los datos sin guardar. Se recomienda reiniciar un servidor dearchivos estrictamente de acuerdo con lo programado. Por este motivo, la tecnología de desinfección avanzadaestá desactivada de forma predeterminada para servidores de archivos.

Si se detecta una infección activa en un servidor de archivos, se envía un evento a Kaspersky Security Center en elque se indica que se necesita una desinfección avanzada. Para desinfectar una infección activa en un servidor dearchivos, habilite la tecnología de desinfección avanzada para servidores de archivos e inicie una tarea de grupoAnálisis antivirus en una hora conveniente para los usuarios de los servidores de archivos.

Selección de tipos de objetos detectables

Con�guración

Con�guración general Exclusiones

Objetos para detectar Con�guración

Objetos para detectar

Herramientas maliciosas

Adware

Marcadores automáticos

Otro

Archivos empaquetados potencialmente peligrosos

Archivos de empaquetado múltiple

Aceptar

Objetos para detectar Objetos para detectarEstá activada la detección de los siguientes tipos de objeto

Guardar

Activación o desactivación de la tecnología de desinfección avanzada paraestaciones de trabajo

260

Para activar o desactivar la tecnología de desinfección avanzada para estaciones de trabajo:

1. En la ventana principal de la aplicación, haga clic en el botón .

2. En la parte izquierda de la ventana, en la sección , seleccione .

La con�guración avanzada de Kaspersky Endpoint Security se indica en la parte derecha de la ventana.

3. En la parte derecha de la ventana, realice una de las siguientes acciones:

4. Para guardar los cambios, haga clic en el botón .

Cuando se inicia la tarea de desinfección avanzada a través de Kaspersky Security Center, la mayoría de lasfunciones del sistema operativo no están disponibles para el usuario. La estación de trabajo se reinicia una vezcompletada la tarea.

Para habilitar la tecnología de desinfección avanzada para servidores de archivos, realice una de las siguientesacciones:

Para desactivar la tecnología de desinfección avanzada para servidores de archivos, realice lo siguiente:

Con�guración

Con�guración general Con�guración de laaplicación

Seleccione la casilla para habilitar la tecnología dedesinfección avanzada.

Anule la selección de la casilla para deshabilitar latecnología de desinfección avanzada.

Habilitar la Tecnología de desinfección avanzada

Habilitar la Tecnología de desinfección avanzada

Guardar

Activación o desactivación de la tecnología de desinfección avanzada paraservidores de archivos

Active la tecnología de desinfección avanzada en las propiedades de la directiva activa de Kaspersky SecurityCenter. Para hacerlo:

a. Abra la sección en la ventana de propiedades de la directiva.

b. Seleccione la casilla .

c. Para guardar los cambios, haga clic en en la ventana de propiedades de la directiva.

En las propiedades de la tarea de grupo Análisis antivirus de Kaspersky Security Center, seleccione la casilla.

Con�guración de la aplicación

Habilitar la Tecnología de desinfección avanzada

Aceptar

Ejecutar desinfección avanzada inmediatamente

Active la tecnología de desinfección avanzada en las propiedades de la directiva de Kaspersky Security Center.Para hacerlo:

a. Abra la sección en la ventana de propiedades de la directiva.

b. Anule la selección de la casilla .

c. Para guardar los cambios, haga clic en en la ventana de propiedades de la directiva.

Con�guración de la aplicación

Habilitar la Tecnología de desinfección avanzada

Aceptar

261

Para activar o desactivar el modo de ahorro de energía:

1. En la ventana principal de la aplicación, haga clic en el botón .

2. En la parte izquierda de la ventana, en la sección , seleccione .

La con�guración avanzada de Kaspersky Endpoint Security se indica en la parte derecha de la ventana.

3. En la sección :

4. Para guardar los cambios, haga clic en el botón .

Para activar o desactivar la dispensación de recursos para otras aplicaciones:

1. En la ventana principal de la aplicación, haga clic en el botón .

2. En la parte izquierda de la ventana, en la sección , seleccione .

La con�guración avanzada de Kaspersky Endpoint Security se indica en la parte derecha de la ventana.

3. En la sección :

En las propiedades de la tarea de grupo Análisis antivirus de Kaspersky Security Center, anule la selección de lacasilla .Ejecutar desinfección avanzada inmediatamente

Activación o desactivación del modo de ahorro de energía

Con�guración

Con�guración general Con�guración de laaplicación

Rendimiento

Para activar el modo de ahorro de energía, seleccione la casilla .

Cuando el modo de ahorro de energía está activado y el equipo está funcionando con alimentación de labatería, las siguientes tareas no se ejecutan, incluso si estuvieran programadas:

Si quiere desactivar el modo de ahorro de energía, desmarque la casilla . En este caso, Kaspersky Endpoint Security realiza las

tareas programadas independientemente de cuál sea la fuente de alimentación del equipo.

Posponer las tareas programadas cuando elequipo funciona con carga de batería

Tarea de Actualización

Tarea de Análisis completo

Tarea de Análisis de áreas críticas

Tarea de Análisis personalizado

Tarea de Comprobación de integridad

Posponer las tareas programadascuando el equipo funciona con carga de batería

Guardar

Activación o desactivación de la dispensación de recursos para otrasaplicaciones

Con�guración

Con�guración general Con�guración de laaplicación

Rendimiento

262

Por defecto, la aplicación está con�gurada para dispensar recursos para otras aplicaciones.

4. Para guardar los cambios, haga clic en el botón .

La característica de protección con contraseña tuvo cambios de implementación en Kaspersky EndpointSecurity 11.1.0 y versiones posteriores. En Kaspersky Endpoint Security 11.1.0, el acceso a la aplicación puederestringirse para usuarios individuales. No es necesario usar una sola cuenta. Cuando Kaspersky EndpointSecurity se actualiza a una versión más reciente, la contraseña de�nida en la versión anterior se conserva. Paramodi�car las opciones de protección con contraseña por primera vez, use el nombre de usuario KLAdmin y lacontraseña que haya creado anteriormente.

Si quiere activar el modo en el que se dispensan recursos para otras aplicaciones, seleccione la casilla.

Cuando está con�gurado para dispensar recursos para otras aplicaciones, Kaspersky Endpoint Securitypospone las tareas programadas que ralentizan otras aplicaciones:

Si quiere desactivar el modo en el que se dispensan recursos para otras aplicaciones, desmarque la casilla. En este caso, Kaspersky Endpoint Security realiza las tareas

programadas independientemente del funcionamiento de otras aplicaciones.

Conceder recursos a otras aplicaciones

Tarea de Actualización

Tarea de Análisis completo

Tarea de Análisis de áreas críticas

Tarea de Análisis personalizado

Tarea de Comprobación de integridad

Conceder recursos a otras aplicaciones

Guardar

Protección con contraseña

Esta sección contiene información acerca de la restricción del acceso a Kaspersky Endpoint Security medianteuna contraseña.

Acerca de la restricción del acceso a Kaspersky Endpoint Security

Un equipo puede ser utilizado por múltiples usuarios con diferentes niveles de conocimientos informáticos. Si losusuarios tienen acceso no restringido a Kaspersky Endpoint Security y a su con�guración, es posible que sereduzca el nivel general de protección del equipo. La protección con contraseña permite restringir el acceso aKaspersky Endpoint Security conforme a los permisos que los usuarios tienen asignados (por ejemplo, el permisopara cerrar la aplicación).

Existen dos métodos para acceder a la aplicación cuando se ha habilitado la protección con contraseña:

Usar un nombre de usuario y contraseña.

Este es el método más conveniente para las operaciones cotidianas. Para realizar una acción protegida concontraseña, deberá especi�car las credenciales de su cuenta de dominio.

263

Solicitud de contraseña de acceso en Kaspersky Endpoint Security

Nombre de usuario y contraseña

Contraseña temporal

Usar una contraseña temporal.

Este método está pensado para que un usuario ajeno a la red corporativa pueda, en forma temporal, realizar unaacción bloqueada (por ejemplo, cerrar la aplicación). Una vez que la contraseña temporal caduca o la sesión�naliza, Kaspersky Endpoint Security restablece su con�guración anterior.

Como se ve en la siguiente imagen, cuando un usuario intenta realizar una acción protegida con contraseña,Kaspersky Endpoint Security le solicita su nombre de usuario y contraseña o una contraseña temporal.

Para acceder a Kaspersky Endpoint Security, introduzca las credenciales de su cuenta de dominio. La proteccióncon contraseña admite las siguientes cuentas:

. Cuenta de administración con acceso ilimitado a Kaspersky Endpoint Security. La cuenta KLAdminpuede realizar cualquier acción que esté protegida con contraseña. Los permisos de KLAdmin no puedenrevocarse. Cuando habilite la protección con contraseña, Kaspersky Endpoint Security le pedirá que de�na lacontraseña de esta cuenta.

. Grupo propio de Windows en el que están incluidos todos los usuarios de la red corporativa.Los usuarios del grupo Everyone tendrán acceso a la aplicación conforme a los permisos que se les asigne.

. Cuentas de usuario a las que pueden asignarse permisos individuales. Esposible, por ejemplo, autorizar a un usuario o grupo en particular a realizar una acción que se encuentrabloqueada para el grupo Everyone.

. Cuenta del usuario que inició sesión en Windows. Cuando la aplicación le solicite lacontraseña, podrá cambiar a otro usuario de sesión (casilla ). En tal caso,Kaspersky Endpoint Security considerará como usuario de la sesión al usuario a quien pertenezcan lascredenciales de cuenta especi�cadas y no al que haya iniciado sesión en Windows.

KLAdmin

El grupo Everyone

Usuarios o grupos individuales

Usuario de la sesiónGuardar contraseña para esta sesión

Una contraseña temporal se utiliza para brindar acceso no permanente a Kaspersky Endpoint Security en unequipo ajeno a la red corporativa. El administrador genera la contraseña temporal para un equipo especí�co enKaspersky Security Center, dentro de las propiedades del equipo. A continuación, especi�ca qué acciones estaránprotegidas por dicha contraseña y cuál será su período de vigencia.

264

Algoritmo de funcionamiento de la protección con contraseña

Algoritmo de funcionamiento de la protección con contraseña

Para activar la protección con contraseña:

1. En la ventana principal de la aplicación, haga clic en el botón .

2. En la ventana de con�guración de la aplicación, seleccione y luego .

3. En la sección , haga clic en el botón .

Se abre la ventana .

4. En la nueva ventana, active la casilla .

5. De�na la contraseña de la cuenta KLAdmin:

Para determinar si una acción protegida con contraseña debe permitirse o bloquearse, Kaspersky EndpointSecurity usa el algoritmo de la siguiente imagen.

Habilitar la protección con contraseña

La protección con contraseña permite restringir el acceso a Kaspersky Endpoint Security conforme a los permisosque los usuarios tienen asignados (por ejemplo, el permiso para cerrar la aplicación).

Con�guración

Con�guración general Interfaz

Protección con contraseña Con�guración

Protección con contraseña

Habilitar la protección con contraseña

265

a. En la tabla , haga doble clic para abrir la lista de permisos de la cuenta KLAdmin.

La cuenta KLAdmin puede realizar cualquier acción que esté protegida con contraseña.

b. En la ventana que se abre, haga clic en el botón .

c. De�na la contraseña de la cuenta KLAdmin y confírmela.

d. Haga clic en .

Si el equipo está sujeto a una directiva, el administrador puede restablecer la contraseña de la cuentaKLAdmin a través de las propiedades de la directiva. La contraseña no puede recuperarse si la olvida yel equipo no está conectado a Kaspersky Security Center.

6. Con�gure los permisos de los que dispondrán todos los usuarios de la red corporativa:

a. En la tabla , haga doble clic para abrir la lista de permisos del grupo Everyone.

El grupo Everyone es un grupo propio de Windows en el que están incluidos todos los usuarios de la redcorporativa.

b. Active las casillas adyacentes a las acciones que los usuarios podrán realizar sin que se les solicite lacontraseña.

Si deja alguna casilla desactivada, el usuario no podrá realizar la acción correspondiente. Por ejemplo, si noactiva la casilla , para cerrar la aplicación deberá iniciar sesión como KLAdmin, usar lacuenta de un usuario que disponga del permiso necesario o usar una contraseña temporal.

Los permisos de protección con contraseña están sujetos a ciertas consideraciones especiales. Noolvide veri�car que se cumplan todas las condiciones para acceder a Kaspersky Endpoint Security.

c. Haga clic en el botón .

7. Haga clic en el botón .

Para deshabilitar la protección con contraseña, deberá iniciar sesión con el usuario KLAdmin. La proteccióncon contraseña no puede deshabilitarse cuando se está usando una contraseña temporal o cualquier otracuenta.

Permisos

Contraseña

Aceptar

Permisos

Salir de la aplicación

Aceptar

Guardar

Una vez que la protección con contraseña esté habilitada, Kaspersky Endpoint Security restringirá el acceso delos usuarios sobre la base de los permisos otorgados al grupo Everyone. Cuando necesite realizar una acción queesté prohibida para el grupo Everyone, deberá usar la cuenta KLAdmin, una cuenta que disponga de los permisosnecesarios o una contraseña temporal.

Al momento de escribir la contraseña, puede activar la casilla . Con ello, entanto la sesión de usuario continúe activa, podrá realizar otras acciones protegidas sin que Kaspersky EndpointSecurity le solicite nuevamente la contraseña.

Guardar contraseña para esta sesión

Asignación de permisos a usuarios o grupos individuales

266

Para acceder a la aplicación utilizando las credenciales de una cuenta de dominio, el equipo debe estarconectado al dominio en cuestión. Si el equipo no está conectado al dominio, use la cuenta KLAdmin o unacontraseña temporal.

Para conceder permisos a un usuario o grupo en particular:

1. En la ventana principal de la aplicación, haga clic en el botón .

2. En la ventana de con�guración de la aplicación, seleccione y luego .

3. En la sección , haga clic en el botón .

Se abre la ventana .

4. En la tabla , haga clic en el botón .

Se abre la ventana .

5. Haga clic en el botón que verá a la derecha del campo .

Se abre el cuadro de diálogo Seleccionar Usuarios o Grupos estándar.

6. Seleccione un usuario o grupo de Active Directory y con�rme su elección.

7. En la tabla , active las casillas adyacentes a las acciones que el usuario o grupo seleccionado podrárealizar sin que se le solicite una contraseña.

Si deja alguna casilla desactivada, el usuario no podrá realizar la acción correspondiente. Por ejemplo, si noactiva la casilla , para cerrar la aplicación deberá iniciar sesión como KLAdmin, usar lacuenta de un usuario que disponga del permiso necesario o usar una contraseña temporal.

Los permisos de protección con contraseña están sujetos a ciertas consideraciones especiales. No olvideveri�car que se cumplan todas las condiciones para acceder a Kaspersky Endpoint Security.

8. En la ventana , haga clic en .

9. En la ventana , haga clic en .

10. Haga clic en el botón .

Existe la posibilidad de otorgar acceso a Kaspersky Endpoint Security a usuarios o grupos individuales. Por ejemplo,un usuario especí�co puede contar con el permiso aun cuando los miembros del grupoEveryone tengan prohibido cerrar el programa. Con ello, la aplicación únicamente podrá cerrarse cuando se hayainiciado sesión como ese usuario especí�co o como KLAdmin.

Salir de la aplicación

Con�guración

Con�guración general Interfaz

Protección con contraseña Con�guración

Protección con contraseña

Permisos Agregar

Permisos de un usuario o grupo

Seleccionar Usuario o grupo

Permisos

Salir de la aplicación

Permisos de un usuario o grupo Aceptar

Protección con contraseña Aceptar

Guardar

Como resultado, si el grupo Everyone tiene acceso restringido a Kaspersky Endpoint Security, el acceso de losusuarios se regulará conforme a los permisos que se les haya asignado individualmente.

Uso de una contraseña temporal para otorgar permisos

Una contraseña temporal se utiliza para brindar acceso no permanente a Kaspersky Endpoint Security en unequipo ajeno a la red corporativa. Permite que un usuario realice una acción bloqueada sin tener que conocer lascredenciales de la cuenta KLAdmin. El equipo en el que va a usarse la contraseña temporal debe estar incluido enKaspersky Security Center.

267

Para que un usuario realice una acción bloqueada usando una contraseña temporal:

1. Abra la Consola de administración de Kaspersky Security Center.

2. En la carpeta del árbol de la Consola de administración, abra la carpeta con elnombre del grupo de administración al cual pertenecen los equipos cliente en cuestión.

3. En el espacio de trabajo, seleccione la �cha .

4. Haga doble clic en un equipo para abrir su ventana de propiedades.

5. En la ventana de propiedades del equipo, elija la sección .

6. En la lista de aplicaciones de Kaspersky instaladas en el equipo, seleccione y haga doble clic para abrir las propiedades de la aplicación.

7. En la ventana de con�guración de la aplicación, seleccione y luego .

8. En la sección , haga clic en el botón .

Se abre la ventana .

9. En la sección , haga clic en el botón .

Se abre la ventana .

10. En el campo , especi�que cuándo caducará la contraseña temporal.

11. En la tabla , active las casillas adyacentes a las acciones que el usuariopodrá realizar una vez que introduzca la contraseña temporal.

12. Haga clic en el botón .

Se abre una ventana con la contraseña temporal (vea la siguiente imagen).

13. Copie la contraseña y envíesela al usuario.

Contraseña temporal

Dispositivos administrados

Dispositivos

Aplicaciones

Kaspersky Endpoint Security paraWindows

Con�guración general Interfaz

Protección con contraseña Con�guración

Protección con contraseña

Contraseña temporal Con�guración

Crear contraseña temporal

Fecha de caducidad

Alcance de la contraseña temporal

Crear

Aspectos especiales de los permisos de la protección con contraseña

Los permisos de protección con contraseña están sujetos a ciertas consideraciones y limitaciones especiales.

268

Con�gurar los parámetros de la aplicación

Salir de la aplicación

Deshabilitar componentes de protección

Deshabilitar componentes de control

Cuando el equipo de un usuario esté sujeto a una directiva, asegúrese de veri�car que todos los parámetrospertinentes de esta puedan editarse (es decir, que los atributos estén abiertos).

Para deshabilitar los componentes de protección y de control en la con�guración de la aplicación, el usuariodebe contar con los permisos y

.

Si necesita con�gurar la aplicación a través de la línea de comandos, deshabilite el permiso para el grupo Everyone. Para que KLAdmin no sea el único usuario autorizado a

con�gurar la aplicación, agregue un usuario o grupo que tenga el permiso en la con�guración de la protección con contraseña.

Deshabilitar componentes de protección Deshabilitar componentes decontrol

Con�gurar losparámetros de la aplicación

Con�gurar los parámetros de laaplicación

Para que la aplicación pueda cerrarse a través del menú contextual (usando el elemento ) o mediante la líneade comandos, deshabilite el permiso para el grupo Everyone. Para que KLAdmin no sea elúnico usuario autorizado a cerrar la aplicación, agregue un usuario o grupo que tenga el permiso

en la con�guración de la protección con contraseña.

SalirSalir de la aplicación

Salir de laaplicación

Cuando el equipo de un usuario esté sujeto a una directiva, asegúrese de veri�car que todos los parámetrospertinentes de esta puedan editarse (es decir, que los atributos estén abiertos).

Para deshabilitar los componentes de protección en la con�guración de la aplicación, el usuario debe contarcon el permiso .

Para deshabilitar los componentes de protección a través del menú contextual (usando el elemento ), el usuario debe contar con el permiso .

Para que los componentes de protección puedan deshabilitarse a través de la línea de comandos, deshabilitelos permisos y para elgrupo Everyone. Para que KLAdmin no sea el único usuario autorizado a con�gurar la aplicación, agregue unusuario o grupo que tenga los permisos y

en la con�guración de la protección con contraseña.

Con�gurar los parámetros de la aplicación

Suspenderprotección y control Deshabilitar componentes de control

Con�gurar los parámetros de la aplicación Deshabilitar componentes de protección

Con�gurar los parámetros de la aplicación Deshabilitarcomponentes de protección

Cuando el equipo de un usuario esté sujeto a una directiva, asegúrese de veri�car que todos los parámetrospertinentes de esta puedan editarse (es decir, que los atributos estén abiertos).

Para deshabilitar los componentes de control en la con�guración de la aplicación, el usuario debe contar con elpermiso .

Para deshabilitar los componentes de control a través del menú contextual (usando el elemento ), el usuario debe contar con el permiso .

Para que los componentes de control puedan deshabilitarse a través de la línea de comandos, deshabilite lospermisos y para el grupoEveryone. Para que KLAdmin no sea el único usuario autorizado a con�gurar la aplicación, agregue un usuario o

Con�gurar los parámetros de la aplicación

Suspenderprotección y control Deshabilitar componentes de protección

Con�gurar los parámetros de la aplicación Deshabilitar componentes de control

269

Deshabilitar la directiva de Kaspersky Security Center

Eliminar una clave

Eliminar, modi�car o restaurar la aplicación

Restaurar el acceso a los datos de unidades cifradas

Ver informes

Restaurar objetos de Copias de seguridad

grupo que tenga los permisos y en la con�guración de la protección con contraseña.

Con�gurar los parámetros de la aplicación Deshabilitar componentes decontrol

Para deshabilitar una directiva a través del menú contextual (usando el elemento ) omediante la línea de comandos, deshabilite el permiso para el grupo Everyone. Para que KLAdmin no sea el único usuario autorizado a con�gurar la aplicación, agregue unusuario o grupo que tenga el permiso en la con�guraciónde la protección con contraseña.

Deshabilitar directivaDeshabilitar la directiva de Kaspersky Security Center

Deshabilitar la directiva de Kaspersky Security Center

Para eliminar una clave de licencia a través de la línea de comandos, deshabilite el permiso parael grupo Everyone. Para que KLAdmin no sea el único usuario autorizado a eliminar una clave de licencia, agregue unusuario o grupo que tenga el permiso en la con�guración de la protección con contraseña.

Eliminar una clave

Eliminar una clave

Para eliminar, modi�car o restaurar la aplicación, deberá iniciar sesión con el usuario KLAdmin. El permiso pararealizar estas acciones no puede otorgarse a ningún otro usuario.

Para restaurar el acceso a los datos de unidades cifradas, deberá iniciar sesión con el usuario KLAdmin. El permisopara realizar esta acción no puede otorgarse a ningún otro usuario.

No hay ninguna consideración o limitación que se deba tener en cuenta.

Para restaurar archivos de Copias de seguridad a través de la línea de comandos, deshabilite el permiso para el grupo Everyone. Para que KLAdmin no sea el único usuario autorizado a

restaurar archivos de Copias de seguridad, agregue un usuario o grupo que tenga el permiso en la con�guración de la protección con contraseña.

Restaurarobjetos de Copias de seguridad

Restaurar objetos deCopias de seguridad

Crear y utilizar un archivo de con�guración

Un archivo de con�guración con parámetros de Kaspersky Endpoint Security le permite realizar las siguientestareas:

Realizar la instalación local de Kaspersky Endpoint Security mediante la línea de comandos con la con�guraciónprede�nida.

Para hacerlo, debe guardar el archivo de con�guración en la misma carpeta del kit de distribución.

270

Para crear un archivo de con�guración:

1. En la ventana principal de la aplicación, haga clic en el botón .

2. En la parte izquierda de la ventana, en la sección , seleccione .

En la parte derecha de la ventana se muestran las funciones de administración de la con�guración.

3. En la sección , haga clic en el botón .

Se abre la ventana estándar de Microsoft Windows.

4. Especi�que la ruta en la cual quiera guardar el archivo de con�guración e ingrese su nombre.

Para usar el archivo de con�guración para la instalación local o remota de Kaspersky Endpoint Security,debe llamarlo install.cfg.

5. Haga clic en el botón .

Para importar parámetros de Kaspersky Endpoint Security desde un archivo de con�guración:

1. En la ventana principal de la aplicación, haga clic en el botón .

2. En la parte izquierda de la ventana, en la sección , seleccione .

En la parte derecha de la ventana se muestran las funciones de administración de la con�guración.

3. En la sección , haga clic en el botón .

Se abre la ventana estándar de Microsoft Windows.

4. Especi�que la ruta al archivo de con�guración.

5. Haga clic en el botón .

Realizar la instalación remota de Kaspersky Endpoint Security mediante Kaspersky Security Center con lacon�guración prede�nida.

Migrar los parámetros de Kaspersky Endpoint Security de un equipo a otro.

Con�guración

Con�guración general Administrar con�guración

Administrar con�guración Guardar

Seleccione un archivo de con�guración

Guardar

Con�guración

Con�guración general Administrar con�guración

Administrar con�guración Cargar

Seleccione un archivo de con�guración

Abrir

Todos los valores de los parámetros de Kaspersky Endpoint Security se de�nirán conforme al archivo decon�guración seleccionado.

271

La versión del complemento de administración puede diferir de la versión de Kaspersky Endpoint Securityinstalada en el equipo cliente. Si la versión instalada del complemento de administración tiene menosfuncionalidad que la versión instalada de Kaspersky Endpoint Security, la con�guración de las funcionesfaltantes no será controlada por el complemento de administración. Estos parámetros pueden sermodi�cados por el usuario en la interfaz local de Kaspersky Endpoint Security.

 

Uso de la Consola de administración de Kaspersky Security Center paraadministrar la aplicación

Esta sección describe la administración de Kaspersky Endpoint Security mediante Kaspersky Security Center.

Acerca de la administración de la aplicación a través de Kaspersky SecurityCenter

Kaspersky Security Center le permite instalar y desinstalar remotamente, iniciar y suspender Kaspersky EndpointSecurity, establecer la con�guración de la aplicación, cambiar el conjunto de componentes disponibles de laaplicación, añadir claves e iniciar y detener tareas de actualización y análisis.

En la sección sobre Control de aplicaciones, puede encontrar información sobre la gestión de las reglas de controlde aplicaciones utilizando Kaspersky Security Center.

Para obtener más información sobre cómo administrar la aplicación a través de Kaspersky Security Center,consulte la Guía de ayuda de Kaspersky Security Center .

La aplicación puede administrarse a través de Kaspersky Security Center con el complemento de administraciónde Kaspersky Endpoint Security.

Consideraciones especiales cuando se trabaja con distintas versiones decomplementos de administración

Puede usar un complemento de administración para cambiar los siguientes elementos:

Directivas

Per�les de directivas

Tareas de grupo

Tareas locales

Con�guración local de Kaspersky Endpoint Security

Puede administrar Kaspersky Endpoint Security mediante Kaspersky Security Center solo si tiene uncomplemento de administración de la misma versión (o posterior) que la especi�cada en la información en cuanto ala compatibilidad de Kaspersky Endpoint Security con el complemento de administración. Puede ver la versiónmínima requerida del complemento de administración en el archivo installer.ini que se incluye en el kit dedistribución.

272

Modi�cación de la con�guración ya de�nida usando una versión posterior del complemento deadministración

Después de la instalación del complemento para Kaspersky Endpoint Security 11.1 para Windows, serecomienda cambiar la con�guración de Kaspersky Endpoint Security 11 para Windows las directivas y per�lesde directivas de Windows, comenzando con las directivas y los per�les de directivas del nivel jerárquicosuperior, y usar para este propósito la cuenta de usuario con permisos de acceso para todas las áreasfuncionales de Kaspersky Security Center.

Para iniciar o detener la aplicación en un equipo cliente:

1. Abra la Consola de administración de Kaspersky Security Center.

2. En la carpeta del árbol de la Consola de administración, abra la carpeta con elnombre del grupo de administración al cual pertenece el equipo cliente en cuestión.

3. En el espacio de trabajo, seleccione la �cha .

4. Seleccione el equipo en el cual desea iniciar o detener la aplicación.

5. Haga clic con el botón derecho del mouse para mostrar el menú contextual del equipo cliente y seleccione.

Se abre la ventana de las propiedades del equipo cliente.

Si se abre algún componente, el complemento de administración comprueba su información de compatibilidad. Sila versión del complemento de administración es igual o superior a la especi�cada en la información decompatibilidad, puede cambiar la con�guración de este componente. De lo contario, no podrá usar elcomplemento de administración para cambiar la con�guración del componente seleccionado. Se recomiendaactualizar el complemento de administración.

Cuando instala el complemento de administración para Kaspersky Endpoint Security 11.1 para Windows, elcomplemento de administración para Kaspersky Endpoint Security 11 para Windows (versión 11.0.0.6499) y elcomplemento de administración para Kaspersky Endpoint Security 11 para Windows (versión 11.0.1.90) soneliminados. Con el complemento de Kaspersky Endpoint Security 11.1 para Windows, puede modi�car lacon�guración de las directivas y los per�les de directivas, creados por los complementos de esas versiones.

Puede usar una versión posterior del complemento de administración para cambiar toda la con�guración yade�nida y con�gurar parámetros nuevos que no estaban presentes en la versión del complemento de laadministración que usaba antes.

Para los parámetros nuevos, una versión posterior del complemento de administración asigna los valorespredeterminados cuando se guarda una directiva, un per�l de directiva o una tarea por primera vez.

Si se agrega una nueva con�guración al grupo de con�guraciones con "bloqueo" abierto o bloqueado en KasperskyEndpoint Security 11.1 para Windows, el estado del "bloqueo" no se cambia para este grupo de con�guraciones.

Una vez que haya cambiado la con�guración de una directiva, de un per�l de directiva o de una tarea de grupo conuna versión posterior del complemento de administración, estos componentes ya no estarán disponibles enversiones anteriores del complemento de administración. La con�guración local de Kaspersky Endpoint Security ylos parámetros de las tareas locales seguirán disponibles en el complemento de administración de versionesanteriores.

Inicio y detención de Kaspersky Endpoint Security en un equipo cliente

Dispositivos administrados

Dispositivos

Propiedades

273

6. En la ventana de propiedades del equipo cliente, seleccione la sección .

En la parte derecha de la ventana de propiedades del equipo cliente, aparece una lista de aplicaciones deKaspersky instaladas en el equipo cliente.

7. Seleccione Kaspersky Endpoint Security.

8. Haga lo siguiente:

Para con�gurar los parámetros de Kaspersky Endpoint Security:

1. Abra la Consola de administración de Kaspersky Security Center.

2. En la carpeta del árbol de la Consola de administración, abra la carpeta con elnombre del grupo de administración al cual pertenece el equipo cliente en cuestión.

3. En el espacio de trabajo, seleccione la �cha .

4. Seleccione el equipo en el cual desea con�gurar los parámetros de Kaspersky Endpoint Security.

5. En el menú contextual del equipo cliente, seleccione .

Se abre la ventana de las propiedades del equipo cliente.

6. En la ventana de propiedades del equipo cliente, seleccione la sección .

En la parte derecha de la ventana de propiedades del equipo cliente, aparece una lista de aplicaciones deKaspersky instaladas en el equipo cliente.

7. Seleccione Kaspersky Endpoint Security.

8. Realice una de las siguientes acciones:

Aplicaciones

Para iniciar la aplicación, haga clic en el botón  que se encuentra a la derecha de la lista de aplicaciones deKaspersky o realice lo siguiente:

a. Seleccione en el menú contextual de Kaspersky Endpoint Security o haga clic en el botón que se encuentra bajo la lista de aplicaciones de Kaspersky.

Se abre la ventana .

b. En la sección , haga clic en el botón , que encontrará en la parte derecha de la ventana.

Para detener la aplicación, haga clic en el botón a la derecha de la lista de aplicaciones de Kaspersky orealice lo siguiente:

a. Seleccione en el menú contextual de Kaspersky Endpoint Security o haga clic en el botón que se encuentra bajo la lista de aplicaciones de Kaspersky.

Se abre la ventana .

b. En la sección , haga clic en el botón , que encontrará en la parte derecha de la ventana.

PropiedadesPropiedades

Con�guración de Kaspersky Endpoint Security para Windows

General Iniciar

PropiedadesPropiedades

Con�guración de Kaspersky Endpoint Security para Windows

General Detener

Con�guración de los parámetros de Kaspersky Endpoint Security

Dispositivos administrados

Dispositivos

Propiedades

Aplicaciones

Seleccione en el menú contextual de Kaspersky Endpoint Security.Propiedades

274

Se abre la ventana .

9. En la sección , con�gure los parámetros correspondientes a Kaspersky EndpointSecurity, además de la con�guración de los informes y el almacenamiento.

Las demás secciones de la ventana sonidénticas a las secciones estándar de Kaspersky Security Center. Se ofrece una descripción de estassecciones en la ayuda de Kaspersky Security Center.

Si una aplicación está sujeta a una directiva que prohíbe cambiar parámetros especí�cos, no podrámodi�carlos al con�gurar los parámetros de la aplicación en la sección .

10. Para guardar los cambios, en la ventana , haga clic en .

Haga clic en el botón que se encuentra bajo la lista de aplicaciones de Kaspersky.Propiedades

Con�guración de la aplicación Kaspersky Endpoint Security para Windows

Con�guración general

Con�guración de Kaspersky Endpoint Security para Windows

Con�guración general

Con�guración de la aplicación Kaspersky Endpoint Security paraWindows Aceptar

Administración de tareas

Esta sección describe cómo administrar tareas para Kaspersky Endpoint Security. Para obtener más informaciónsobre la administración de tareas a través de Kaspersky Security Center, consulte la ayuda de Kaspersky SecurityCenter .

Acerca de las tareas para Kaspersky Endpoint Security

Kaspersky Security Center controla la actividad de las aplicaciones de Kaspersky en equipos cliente por medio dediversas tareas. Las tareas sirven para implementar las principales funciones administrativas, como la instalaciónde claves, el análisis del equipo y las actualizaciones de las bases de datos y los módulos de software de laaplicación.

Puede crear los siguientes tipos de tareas para administrar Kaspersky Endpoint Security a través de KasperskySecurity Center:

Tareas locales con�guradas para un equipo cliente individual

Tareas de grupo con�guradas para equipos cliente pertenecientes a grupos de administración

Tareas para un conjunto de equipos que no pertenecen a grupos de administración

Las tareas para conjuntos de equipos que no pertenecen a grupos de administración se aplican solamentea los equipos cliente especi�cados en la con�guración de las tareas. Si se agregan nuevos equipos cliente aun conjunto de equipos para el cual hay una tarea con�gurada, esta tarea no se aplica a los nuevos equipos.Para aplicar la tarea a estos equipos, debe crear una nueva tarea o editar la con�guración de la tareaexistente.

Para administrar en forma remota Kaspersky Endpoint Security, puede usar las siguientes tareas de cualquiera delos tipos enumerados:

275

Para con�gurar el modo en el que se trabajará con tareas en la interfaz local de Kaspersky Endpoint Security:

1. Abra la Consola de administración de Kaspersky Security Center.

. Kaspersky Endpoint Security agrega una clave para la activación de la aplicación, incluida unaclave adicional.

. Kaspersky Endpoint Security instala o elimina componentes enequipos cliente conforme a la lista de componentes especi�cada en la con�guración de la tarea.

. Kaspersky Endpoint Security recibe información sobre todos los archivos ejecutables deaplicaciones almacenados en los equipos.

Puede activar el inventario de módulos DLL y archivos de script. En este caso, Kaspersky Security Centerrecibirá información sobre los módulos DLL cargados en un equipo con Kaspersky Endpoint Security instalado,y sobre archivos que contengan scripts.

Activar el inventario de módulos DLL y archivos de script aumenta considerablemente la duración de latarea del inventario y el tamaño de la base de datos.

Si el componente Control de aplicaciones no está instalado en un equipo con Kaspersky Endpoint Securityinstalado, la tarea del inventario en este equipo devolverá un error.

. Kaspersky Endpoint Security actualiza sus bases de datos y sus módulos de la aplicaciónconforme a los parámetros de actualización con�gurados.

. Kaspersky Endpoint Security revierte la última actualización de bases de datosy módulos.

. Kaspersky Endpoint Security analiza las áreas del equipo que se especi�can en lacon�guración de la tarea en busca de virus y otras amenazas.

. Kaspersky Endpoint Security recibe datos sobre el conjunto de módulos de laaplicación instalados en el equipo cliente y analiza la �rma digital de cada módulo.

. Al realizar esta tarea, Kaspersky Endpoint Security generacomandos para eliminar, agregar o modi�car cuentas del Agente de autenticación.

Añadir clave

Cambiar componentes de la aplicación

Inventario

Actualización

Revertir la última actualización

Análisis antivirus

Comprobación de integridad

Administrar cuentas del Agente de autenticación

Puede realizar las siguientes acciones con las tareas:

Iniciar, detener, suspender y reanudar tareas.

Crear nuevas tareas.

Editar la con�guración de tareas.

Los permisos de acceso a las con�guraciones de las tareas de Kaspersky Endpoint Security (leer, escribir, ejecutar)se de�nen para cada usuario que tiene acceso a el Servidor de administración de Kaspersky Security Center através de las con�guraciones de acceso a áreas funcionales de Kaspersky Endpoint Security. Para con�gurar elacceso a las áreas funcionales de Kaspersky Endpoint Security, diríjase a la sección de la ventana depropiedades del Servidor de administración de Kaspersky Security Center.

Seguridad

Con�guración del modo de administración de tareas

276

2. En la carpeta del árbol de la Consola de administración, abra la carpeta con elnombre del grupo de administración para el cual quiera con�gurar el modo en el que se trabajará con tareas enla interfaz local de Kaspersky Endpoint Security.

3. En el espacio de trabajo, seleccione la �cha .

4. Seleccione la directiva correspondiente.

5. Abra la ventana con uno de los siguientes métodos:

6. En la sección , seleccione la subsección .

7. En la sección :

8. Haga clic en para guardar los cambios.

9. Aplique la directiva.

Para obtener más información sobre la aplicación de una directiva de Kaspersky Security Center, consulte laayuda de Kaspersky Security Center.

Para crear una tarea local:

1. Abra la Consola de administración de Kaspersky Security Center.

2. En la carpeta del árbol de la Consola de administración, abra la carpeta con elnombre del grupo de administración al cual pertenece el equipo cliente en cuestión.

3. En el espacio de trabajo, seleccione la �cha .

4. Seleccione el equipo para el cual quiera crear una tarea local.

Dispositivos administrados

Directivas

Propiedades: <Nombre de la directiva>

En el menú contextual de la directiva, seleccione .

Haga clic en el vínculo que se encuentra en la parte derecha del espacio de trabajo dela Consola de administración.

Propiedades

Con�gurar directiva

Tareas locales Administración de tareas

Administración de tareas

Si quiere permitir que los usuarios trabajen con tareas locales en la interfaz y la línea de comandos deKaspersky Endpoint Security, seleccione la casilla .

Si se desmarca la casilla, las funciones de tareas locales se detienen. En este modo, las tareas locales nose ejecutan según la programación. Tampoco estarán disponibles las tareas locales para iniciar ymodi�car en la interfaz local del Kaspersky Endpoint Security, y cuando se trabaje con la línea decomandos.

Si quiere permitir que los usuarios vean la lista de tareas de grupo, seleccione la casilla .

Si quiere permitir que los usuarios modi�quen la con�guración de tareas de grupo, seleccione la casilla.

Permitir el uso de tareas locales

Permitir que lastareas grupales se visualicen

Permitir la administración de tareas de grupo

Aceptar

Creación de una tarea local

Dispositivos administrados

Dispositivos

277

5. Realice una de las siguientes acciones:

Se inicia el Asistente de tareas.

6. Siga las instrucciones del Asistente de tareas.

Para crear una tarea de grupo:

1. Abra la Consola de administración de Kaspersky Security Center.

2. Realice una de las siguientes acciones:

3. En el espacio de trabajo, seleccione la �cha .

4. Haga clic en el botón .

Se inicia el Asistente de tareas.

5. Siga las instrucciones del Asistente de tareas.

Para crear una tarea para la selección del dispositivo, realice lo siguiente:

1. Abra la Consola de administración de Kaspersky Security Center.

2. Seleccione la carpeta en el árbol de la Consola de administración.

3. Haga clic en el botón .

Se inicia el Asistente de tareas.

4. Siga las instrucciones del Asistente de tareas.

En el menú contextual del equipo cliente, seleccione la opción Crear tarea.

En el menú contextual del equipo cliente, seleccione y, en la ventana que se abre, haga clic en el botón de la �cha .

En la lista desplegable , seleccione .

Todas las tareas

Propiedades Propiedades: <Nombredel equipo> Agregar Tareas

Realizar acción Crear tarea

Creación de una tarea de grupo

Seleccione la carpeta en el árbol de la Consola de administración para crearuna tarea de grupo para todos los equipos administrados por Kaspersky Security Center.

En la carpeta del árbol de la Consola de administración, seleccione la carpetacon el nombre del grupo de administración al cual pertenecen los equipos cliente en cuestión.

Dispositivos administrados

Dispositivos administrados

Tareas

Crear tarea

Creación de una tarea para la selección de dispositivo

Tareas

Crear tarea

278

Si la aplicación Kaspersky Endpoint Security se está ejecutando en un equipo cliente, puede iniciar, detener,suspender y reanudar una tarea en este equipo cliente por medio de Kaspersky Security Center. Cuando sesuspende Kaspersky Endpoint Security, se suspenden las tareas en ejecución y se vuelve imposible iniciar,detener, suspender o reanudar una tarea a través de Kaspersky Security Center.

Para iniciar, detener, suspender o reanudar una tarea local:

1. Abra la Consola de administración de Kaspersky Security Center.

2. En la carpeta del árbol de la Consola de administración, abra la carpeta con elnombre del grupo de administración al cual pertenece el equipo cliente en cuestión.

3. En el espacio de trabajo, seleccione la �cha .

4. Seleccione el equipo en el que quiera iniciar, detener, suspender o reanudar una tarea local.

5. Haga clic con el botón derecho del mouse para mostrar el menú contextual del equipo cliente y seleccione.

Se abre la ventana de las propiedades del equipo cliente.

6. Seleccione la sección .

Aparece una lista de tareas locales en la parte derecha de la ventana.

7. Seleccione la tarea local que desea iniciar, detener, suspender o reanudar.

8. Realice la acción necesaria sobre la tarea usando uno de los métodos siguientes:

Para iniciar, detener, pausar o reanudar una tarea de grupo:

1. Abra la Consola de administración de Kaspersky Security Center.

2. En la carpeta del árbol de la Consola de administración, abra la carpeta con elnombre del grupo de administración para el cual quiera iniciar, detener, suspender o reanudar una tarea degrupo.

Inicio, detención, suspensión y reanudación de una tarea

Dispositivos administrados

Dispositivos

Propiedades

Tareas

Haga clic con el botón derecho del mouse para abrir el menú contextual de la tarea local y seleccione /  /   /  .

Para iniciar o detener una tarea local, haga clic en el botón  /  a la derecha de la lista de tareas locales.

Haga lo siguiente:

a. Haga clic en el botón que se encuentra debajo de la lista de tareas locales o seleccione en el menú contextual de la tarea.

Se abre la ventana .

b. En la �cha , haga clic en uno de los siguientes botones: /   /   /  .

Ejecutar Detener Suspender Reanudar

PropiedadesPropiedades

Propiedades: <Nombre de la tarea>

GeneralEjecutar Detener Suspender Reanudar

Dispositivos administrados

279

3. En el espacio de trabajo, seleccione la �cha .

Las tareas de grupo se muestran en la parte derecha de la ventana.

4. Seleccione la tarea de grupo que quiera iniciar, detener, suspender o reanudar.

5. Realice la acción necesaria sobre la tarea usando uno de los métodos siguientes:

Para iniciar, detener, suspender o reanudar una tarea para un conjunto de equipos:

1. Abra la Consola de administración de Kaspersky Security Center.

2. En la carpeta del árbol de la Consola de administración, seleccione la tarea para el conjunto de equiposque quiera iniciar, detener, suspender o reanudar.

3. Realice una de las siguientes acciones:

Para editar la con�guración de una tarea local:

1. Abra la Consola de administración de Kaspersky Security Center.

2. En la carpeta del árbol de la Consola de administración, abra la carpeta con elnombre del grupo de administración al cual pertenece el equipo cliente en cuestión.

Tareas

En el menú contextual de la tarea de grupo, seleccione  /   /   /  .

Para iniciar o detener una tarea de grupo, haga clic en el botón  /  que se encuentra en la parte derechade la ventana.

Haga lo siguiente:

a. En la parte derecha del espacio de trabajo de la Consola de administración, haga clic en el vínculo, o seleccione en el menú contextual de la tarea.

Se abre la ventana .

b. En la �cha , haga clic en uno de los siguientes botones: /   /   /  .

Ejecutar Detener Suspender Reanudar

Con�guración de la tarea Propiedades

Propiedades: <Nombre de la tarea>

GeneralEjecutar Detener Suspender Reanudar

Tareas

En el menú contextual de la tarea, seleccione  /   /   /  .

Para iniciar o detener la tarea correspondiente a equipos especí�cos, haga clic en el botón  /  que seencuentra en la parte derecha de la ventana.

Haga lo siguiente:

a. En la parte derecha del espacio de trabajo de la Consola de administración, haga clic en el vínculo, o seleccione en el menú contextual de la tarea.

Se abre la ventana .

b. En la �cha , haga clic en uno de los siguientes botones: /   /   /  .

Ejecutar Detener Suspender Reanudar

Con�guración de la tarea Propiedades

Propiedades: <Nombre de la tarea>

GeneralEjecutar Detener Suspender Reanudar

Edición de la con�guración de tareas

Dispositivos administrados

280

3. En el espacio de trabajo, seleccione la �cha .

4. Seleccione un equipo para el cual quiera con�gurar los parámetros de la aplicación.

5. Haga clic con el botón derecho del mouse para mostrar el menú contextual del equipo cliente y seleccione.

Se abre la ventana de las propiedades del equipo cliente.

6. Seleccione la sección .

Aparece una lista de tareas locales en la parte derecha de la ventana.

7. Seleccione la tarea local necesaria en la lista de tareas locales.

8. Haga clic en el botón .

Se abre la ventana .

9. En la ventana , seleccione la sección de .

10. Edite las opciones de con�guración de la tarea local.

11. Para guardar los cambios, en la ventana , haga clic en .

12. Para guardar los cambios, en la ventana , haga clic en .

Para editar la con�guración de una tarea de grupo:

1. Abra la Consola de administración de Kaspersky Security Center.

2. En la carpeta , abra la carpeta con el nombre del grupo de administración encuestión.

3. En el espacio de trabajo, seleccione la �cha .

Las tareas de grupo se muestran en el espacio de trabajo de la Consola de administración.

4. Seleccione la tarea de grupo necesaria.

5. Haga clic con el botón derecho del mouse para mostrar el menú contextual de la tarea de grupo y seleccione.

Se abre la ventana .

6. En la ventana , seleccione la sección de .

7. Edite las opciones de con�guración de la tarea de grupo.

8. Para guardar los cambios, en la ventana , haga clic en .

Para editar los parámetros de una tarea correspondiente a un conjunto de equipos:

1. Abra la Consola de administración de Kaspersky Security Center.

2. En la carpeta del árbol de la Consola de administración, seleccione la tarea para el conjunto de equiposcuyos parámetros quiera editar.

3. Haga clic con el botón derecho del mouse para mostrar el menú contextual de la tarea para una selección deequipos y seleccione .

Dispositivos

Propiedades

Tareas

Propiedades

Propiedades: <Nombre de la tarea local>

Propiedades:<Nombre de la tarea local> Con�guración

Propiedades: <Nombre de la tarea local> Aceptar

Propiedades: <Nombre del equipo> Aceptar

Dispositivos administrados

Tareas

Propiedades

Propiedades: <Nombre de la tarea de grupo>

Propiedades:<Nombre de la tarea de grupo> Con�guración

Propiedades: <Nombre de la tarea de grupo> Aceptar

Tareas

Propiedades

281

Se abre la ventana : .

4. En la ventana , seleccione la sección de.

5. Modi�que los parámetros de la tarea correspondiente al conjunto de equipos.

6. Para guardar los cambios, en la ventana , hagaclic en .

Kaspersky Endpoint Security no realiza un inventario de los archivos cuyo contenido se encuentra en elalmacenamiento de la nube de OneDrive.

Propiedades <Nombre de la tarea para una selección de equipos>

Propiedades: <Nombre de la tarea para el conjunto de equipos>Con�guración

Propiedades: <Nombre de la tarea para el conjunto de equipos>Aceptar

Salvo por la sección de , todas las secciones presentes en la ventana de propiedades de la tareason idénticas a las que se utilizan en Kaspersky Security Center. Para ver una descripción detallada de lassecciones, consulte la ayuda de Kaspersky Security Center. La sección contiene los parámetrosespecí�cos de Kaspersky Endpoint Security para Windows. Su contenido depende de la tarea seleccionada o deltipo de tarea.

Con�guración

Con�guración

Con�guración de la tarea de inventario

Puede con�gurar los siguientes ajustes para la tarea del inventario:

. En esta sección, puede especi�car los objetos del sistema de archivos que seanalizarán durante el inventario. Estos objetos pueden ser carpetas locales, carpetas de la red, unidadesextraíbles, discos duros o el equipo completo.

. En esta sección, puede realizar los siguientes ajustes:

Alcance del inventario

Con�guración de la tarea de inventario

. Esta casilla habilita / deshabilita la función que suspende la tareadel inventario cuando los recursos del equipo están limitados. Kaspersky Endpoint Security pausa la tareadel inventario si el equipo está desbloqueado.

. Esta casilla habilita / deshabilita la función que analiza datos de módulos deDLL y resultados de análisis de relés al servidor de administración.

. Esta casilla habilita o deshabilita la función que analiza datos de archivosque contienen scripts y transmite los resultados de análisis al servidor de administración.

: Haga clic en este botón para abrir la ventana en la cual puede ajustar lacon�guración siguiente:

Analizar cuando el equipo está inactivo

Inventario de módulos DLL

Inventario de archivos de script

Adicional Con�guración avanzada

. Esta casilla habilita o deshabilita el modo en que seanalizan solamente los archivos nuevos y aquellos que se han modi�cado desde el inventario anterior.

. La casilla habilita o deshabilita un límite en la duración delanálisis de un archivo. Una vez transcurrido el período de tiempo establecido en el campo a la derecha,Kaspersky Endpoint Security deja de analizar el archivo.

. Esta casilla habilita / deshabilita el análisis de archivos RAR, ARJ,ZIP, CAB, LHA, JAR y ICE en busca de presencia de archivos ejecutables.

. Esta casilla habilita /deshabilita el análisis de paquetes dedistribución al ejecutar la tarea del inventario.

Analizar solo archivos nuevos y modi�cados

Omitir archivos que se analicen por más de

Analizar archivos de almacenamiento

Analizar paquetes de distribución

282

 

.

Si esta casilla está seleccionada, Kaspersky Endpoint Security no analiza los archivos compuestos si sutamaño excede el valor especi�cado en el campo .

Si esta casilla está desactivada, Kaspersky Endpoint Security analiza los archivos compuestos de todoslos tamaños.

Kaspersky Endpoint Security analiza los archivos de gran tamaño que se extraen de archivoscomprimidos, independientemente de si la casilla

está seleccionada.

. Kaspersky Endpoint Security no desempaqueta los archivos que son másgrandes que el valor especi�cado en este campo. El valor se especi�ca en megabytes.

No desempaquetar archivos compuestos grandes

Tamaño máximo de archivo

No desempaquetar archivos compuestosgrandes

Tamaño máximo de archivo

Administración de directivas

Esta sección analiza la creación y con�guración de directivas para Kaspersky Endpoint Security. Para obtenerinformación más detallada sobre cómo administrar Kaspersky Endpoint Security con las directivas de KasperskySecurity Center, consulte la Ayuda de Kaspersky Security Center.

Acerca de las directivas

Puede utilizar directivas para aplicar con�guraciones idénticas de Kaspersky Endpoint Security en todos losequipos cliente dentro de un grupo de administración.

Puede modi�car en forma local los valores de los parámetros especi�cados por una directiva para equiposindividuales en un grupo de administración usando Kaspersky Endpoint Security. Puede cambiar en forma localsolamente los parámetros cuya modi�cación no esté prohibida por la directiva.

La capacidad de cambiar la con�guración de la aplicación en el equipo del cliente está determinada por el estadodel “candado” de dicha con�guración en las propiedades de la directiva:

Una “candado” cerrado ( ) signi�ca lo siguiente:

Un “candado” cerrado ( ) signi�ca lo siguiente:

Kaspersky Security Center bloquea los cambios de la con�guración relacionada con este candado desde lainterfaz de Kaspersky Endpoint Security en los equipos de cliente. En todos los equipos cliente, KasperskyEndpoint Security usa los mismos valores de con�guración; es decir, los valores especi�cados en laspropiedades de la directiva.

Kaspersky Security Center bloquea los cambios de la con�guración relacionada con este candado en laspropiedades de las directivas para grupos de administración anidados y servidores de administraciónsecundarios en los cuales está habilitada la función . Seutilizan los valores de esta con�guración que se de�nen en la directiva de nivel superior.

Heredar la con�guración de la directiva primaria

Kaspersky Security Center habilita los cambios de la con�guración relacionada con este candado desde lainterfaz de Kaspersky Endpoint Security en los equipos de cliente. Kaspersky Endpoint Security funcionasegún los valores locales de esta con�guración si el componente está habilitado en cada equipo cliente.

283

Kaspersky Security Center habilita los cambios de la con�guración relacionada con este candado en laspropiedades de las directivas para grupos de administración anidados y servidores de administraciónsecundarios en los cuales está habilitada la función . Losvalores de esta con�guración no dependen de lo que se especi�ca en las propiedades de la directiva denivel superior.

Heredar la con�guración de la directiva primaria

Luego de que una directiva se aplica por primera vez, la con�guración local de la aplicación cambia de acuerdo conla con�guración de la directiva.

Los derechos para la con�guración de la directiva de acceso (lectura, escritura y ejecución) se especi�can paracada usuario que tiene acceso al Servidor de administración de Kaspersky Security Center y en forma separadapara cada alcance funcional de Kaspersky Endpoint Security. Para con�gurar los derechos para la con�guración dela directiva de acceso, diríjase a la sección de la ventana propiedades del Servidor de administración deKaspersky Security Center.

Seguridad

Se individualizan los siguientes alcances funcionales de Kaspersky Endpoint Security:

Protección básica contra amenazas. El alcance funcional incluye los componentes protección contra amenazasde archivos, protección contra amenazas de correo, protección contra amenazas web, protección contraAmenazas de red, �rewall y tarea de análisis.

Control de aplicaciones. El alcance funcional incluye el componente Control de aplicaciones.

Control de dispositivos. El alcance funcional incluye el componente Control de Dispositivos.

Cifrado. El alcance incluye los componentes del cifrado de archivos y el cifrado de disco completo.

Zona de con�anza. El alcance funcional incluye la Zona de con�anza.

Control web. El alcance funcional incluye el componente Control Web.

Protección avanzada contra amenazas. El alcance funcional incluye la con�guración de KSN y los componentesDetección de comportamientos, Prevención de exploits, Prevención contra intrusos y Motor de reparación.

Funcionalidad básica. Este alcance funcional incluye las con�guraciones generales de la aplicación que no estánespeci�cadas en otros alcances funcionales, incluyendo: licencia, tareas de inventario, tareas de actualizaciónde bases de datos y módulos de la aplicación, Autoprotección, con�guración avanzada de la aplicación,Informes y depósitos, con�guración de protección por contraseña y con�guración de la interfaz de laaplicación.

Con una directiva puede realizar las siguientes operaciones:

Crear una directiva.

Editar la con�guración de la directiva.

Si la cuenta de usuario desde la que accedió al Servidor de administración no tiene los permisos para editarla con�guración de ciertos alcances funcionales, dicha con�guración no estará disponible para su edición.

Eliminar una directiva.

Cambiar el estado de una directiva.

Para obtener información sobre el uso de directivas no relacionadas con la interacción con Kaspersky EndpointSecurity, consulte la ayuda de Kaspersky Security Center.

284

Para crear una directiva:

1. Abra la Consola de administración de Kaspersky Security Center.

2. Realice una de las siguientes acciones:

3. En el espacio de trabajo, seleccione la �cha .

4. Realice una de las siguientes acciones:

Se inicia el Asistente para directivas.

5. Siga las instrucciones del Asistente para directivas.

Para editar la con�guración de una directiva:

1. Abra la Consola de administración de Kaspersky Security Center.

2. En la carpeta del árbol de la Consola de administración, abra la carpeta con elnombre del grupo de administración relevante para el cual quiera modi�car la con�guración de directivas.

3. En el espacio de trabajo, seleccione la �cha .

4. Seleccione la directiva correspondiente.

5. Abra la ventana con uno de los siguientes métodos:

Creación de una directiva

Seleccione la carpeta en el árbol de la Consola de administración si quiere crearuna directiva para todos los equipos administrados por Kaspersky Security Center.

En la carpeta del árbol de la Consola de administración, seleccione la carpetacon el nombre del grupo de administración al cual pertenecen los equipos cliente en cuestión.

Dispositivos administrados

Dispositivos administrados

Directivas

Haga clic en el botón .

Haga clic con el botón derecho del mouse para abrir el menú contextual y seleccione Directiva.

Nueva directiva

Crear

Edición de la con�guración de directivas

Dispositivos administrados

Directivas

Propiedades: <Nombre de la directiva>

En el menú contextual de la directiva, seleccione .

Haga clic en el vínculo que se encuentra en la parte derecha del espacio de trabajo dela Consola de administración.

Propiedades

Con�gurar directiva

285

La con�guración de la directiva de Kaspersky Endpoint Security incluye la con�guración de componentes y lacon�guración de la aplicación. Las secciones ,

y de la ventana contienenlos parámetros de los componentes de protección y control; la sección , los parámetros de lasfunciones de cifrado de disco completo, cifrado de archivos y cifrado de unidades extraíbles; la sección

, los parámetros del componente Sensor de Endpoint; la sección , los parámetros delas tareas locales y de grupo, y la sección , los parámetros de la aplicación.

La con�guración de los componentes de cifrado de datos y control en la con�guración de la directiva semuestra si las casillas correspondientes están seleccionadas en la ventana deKaspersky Security Center. De manera predeterminada, todas las casillas de veri�cación están seleccionadas.

6. Modi�que la con�guración de la directiva.

7. Para guardar los cambios, en la ventana , haga clic en .

Protección avanzada contra amenazas Protección básicacontra amenazas Controles de seguridad Propiedades: <Nombre de la directiva>

Cifrado de datosSensor

de Endpoint Tareas localesCon�guración general

Con�guración de la interfaz

Propiedades: <Nombre de la directiva> Aceptar

Indicador de nivel de seguridad en la ventana de propiedades de la directiva

El indicador de nivel de seguridad se muestra en la parte superior de la ventana. El indicador puede tener uno de los valores siguientes:

Propiedades: <Nombre de ladirectiva>

. El indicador indica este valor y se muestra en verde si están habilitados todos loscomponentes de las siguientes categorías:

. El indicador muestra este valor y en color amarillo si se ha deshabilitado uno de loscomponentes importantes.

. El indicador muestra este valor y aparece en color rojo en uno de los siguientescasos:

Nivel de protección alto

. Esta categoría incluye los siguientes componentes:

. Esta categoría incluye los siguientes componentes:

Crítico

Protección contra amenazas de archivos.

Detección de comportamientos.

Prevención de exploits.

Motor de reparación.

Importantes

Kaspersky Security Network.

Protección contra amenazas web.

Protección contra amenazas de correo.

Prevención contra intrusos

Nivel de protección medio

Nivel de protección bajo

Se han deshabilitado uno o varios componentes críticos.

Se han deshabilitado dos o más componentes importantes.

286

Para con�gurar la visualización de la interfaz de la aplicación:

1. Abra la Consola de administración de Kaspersky Security Center.

2. En la carpeta del árbol de la Consola de administración, abra la carpeta con elnombre del grupo de administración para el cual quiera con�gurar la visualización de la interfaz de la aplicación.

3. En el espacio de trabajo, seleccione la �cha .

4. Seleccione la directiva correspondiente.

5. Abra la ventana con uno de los siguientes métodos:

6. En la sección , seleccione la subsección .

7. En la sección , realice una de las siguientes acciones:

8. En la sección , seleccione la casilla de veri�cación si quiere que se muestre la interfaz simpli�cada de la aplicación en un equipo del cliente con

Kaspersky Endpoint Security instalado.

La casilla está disponible si la casilla está seleccionada.

Si el indicador se muestra con o , estará disponible el vínculo, que abre la ventana . En esta ventana, podrá

habilitar cualquiera de los componentes de protección recomendados.

Nivel de protección medio Nivel de protección bajoMás información Componentes de protección recomendados

Con�guración de la visualización de la interfaz de la aplicación

Dispositivos administrados

Directivas

Propiedades: <Nombre de la directiva>

En el menú contextual de la directiva, seleccione .

Haga clic en el vínculo que se encuentra en la parte derecha del espacio de trabajo dela Consola de administración.

Propiedades

Con�gurar directiva

Con�guración general Interfaz

Interacción con el usuario

Seleccione la casilla de veri�cación si desea que se muestren lossiguientes elementos de la interfaz en el equipo del cliente:

Si se ha seleccionado esta casilla de veri�cación, el usuario podrá ver y, dependiendo de los derechosdisponibles, cambiar la con�guración de la aplicación desde la interfaz de la aplicación.

Desactive la casilla de veri�cación si desea ocultar todos los símbolos deKaspersky Endpoint Security en el equipo del cliente.

Mostrar interfaz de la aplicación

Carpeta que contiene el nombre de la aplicación en el menú

Ícono Kaspersky Endpoint Security en el área de noti�cación de Microsoft Windows

Noti�caciones emergentes

Inicio

Mostrar interfaz de la aplicación

Interacción con el usuario Interfaz de la aplicaciónsimpli�cada

Mostrar interfaz de la aplicación

Cifrado de datos

287

Si Kaspersky Endpoint Security se instala en un equipo que ejecuta Microsoft Windows para estaciones detrabajo, la funcionalidad de cifrado de datos está completamente disponible. Si Kaspersky Endpoint Securityse instala en un equipo que ejecuta Microsoft Windows para servidores de archivos, solo estará disponible elcifrado de disco completo con la tecnología de Cifrado de unidad BitLocker.

Si caducó la licencia o se violó el Contrato de licencia de usuario �nal, o si la clave, Kaspersky EndpointSecurity o los componentes de cifrado se han eliminado, el estado de cifrado de los archivos previamentecifrados no está garantizado. Esto se debe a que algunas aplicaciones, como Microsoft O�ice Word, creanuna copia temporal de los archivos durante la modi�cación. Cuando se guarda el archivo original, la copiatemporal reemplaza el archivo original. Por lo tanto, en un equipo que no tiene funcionalidad de cifrado o en elque esta es inaccesible, el archivo permanece no cifrado.

Esta sección contiene información sobre el cifrado y descifrado de archivos en discos locales del equipo, discosduros y unidades extraíbles, y proporciona instrucciones sobre cómo con�gurar y realizar el cifrado y descifradode datos con Kaspersky Endpoint Security y con el complemento de administración de Kaspersky EndpointSecurity.

Si no hay acceso a los datos cifrados, consulte las instrucciones especiales para trabajar con datos cifrados(Trabajar con archivos cifrados en caso de funcionalidad de cifrado de archivos limitada, Trabajar con dispositivoscifrados en caso de que no exista acceso a ellos).

Acerca del cifrado de datos

Kaspersky Endpoint Security le permite cifrar archivos y carpetas que están almacenados en unidades locales oextraíbles, o unidades extraíbles y discos duros en su totalidad. El cifrado de datos minimiza el riesgo de fugas deinformación que pueden ocurrir como consecuencia del robo o la pérdida de un equipo portátil, un disco extraíble oun disco duro, o cuando acceden a los datos usuarios o aplicaciones no autorizados.

Si caducó la licencia, la aplicación no cifra nuevos datos, y los datos cifrados anteriores permanecen cifrados ydisponibles para su uso. En este caso, el cifrado de datos nuevos requiere que el programa se active con unalicencia nueva que permita el uso de cifrado.

Kaspersky Endpoint Security ofrece los siguientes aspectos de protección de datos:

. Puede compilar listas de archivos por extensión o grupo deextensiones y listas de carpetas almacenadas en discos locales del equipo, además de crear reglas para cifrararchivos que son creados por aplicaciones especí�cas. Después de aplicar una directiva de Kaspersky SecurityCenter, Kaspersky Endpoint Security cifra y descifra los siguientes archivos:

Para obtener más información sobre la aplicación de una directiva de Kaspersky Security Center, consulte laayuda de Kaspersky Security Center.

. Se puede especi�car una regla de cifrado predeterminada según la cual laaplicación realiza la misma acción en todos los discos extraíbles, o especi�car reglas de cifrado para discosextraíbles individuales.

Cifrado de archivos en discos de equipos locales

archivos agregados individualmente a listas para cifrado y descifrado;

archivos almacenados en carpetas agregadas a listas para cifrado y descifrado;

Archivos creados por aplicaciones por separado.

Cifrado de discos extraíbles

288

La regla de cifrado predeterminada tiene menos prioridad que las reglas de cifrado creadas para discosextraíbles individuales. Las reglas de cifrado creadas para discos extraíbles del modelo de dispositivoespeci�cado tienen menos prioridad que las reglas de cifrado creadas para discos extraíbles con elidenti�cador del dispositivo especi�cado.

Para seleccionar una regla de cifrado para archivos de un disco extraíble, Kaspersky Endpoint Securitycomprueba si el modelo y el identi�cador del dispositivo son conocidos. Luego, la aplicación realiza una de lassiguientes operaciones:

La aplicación permite preparar un disco extraíble para utilizar datos cifrados almacenados en el disco en modoportátil. Después de habilitar el modo portátil, se puede acceder a los archivos cifrados en los discos extraíblesconectados a un equipo sin funcionalidad de cifrado.

La aplicación realiza la acción especi�cada en la regla de cifrado cuando se implementa la directiva deKaspersky Security Center.

. Para cualquier aplicación, puedecrear una regla de acceso a archivos cifrados que bloquee el acceso a archivos cifrados o que permita elacceso a archivos cifrados solo como texto cifrado, que es una secuencia de caracteres obtenidos cuando seaplica el cifrado.

. Puede crear archivos de almacenamiento cifrados yproteger el acceso a ellos con una contraseña. Solo se puede acceder al contenido de los archivos dealmacenamiento cifrados si se ingresan las contraseñas con las que protegió el acceso a esos archivos dealmacenamiento. Estos archivos de almacenamiento se pueden transmitir de manera segura a través de redes opor medio de unidades extraíbles.

. Puede seleccionar una tecnología de cifrado: Cifrado de disco de Kaspersky oCifrado de unidad BitLocker (en adelante también llamado simplemente "BitLocker").

BitLocker es una tecnología que forma parte del sistema operativo Windows. Si un equipo tiene un Módulo deplataforma segura (TPM), BitLocker lo usa para almacenar claves de recuperación que proporcionan acceso aun disco duro cifrado. Cuando se inicia el equipo, BitLocker solicita las claves de recuperación del disco duro alMódulo de plataforma segura y desbloquea la unidad. Puede con�gurar el uso de una contraseña y/o de uncódigo PIN para acceder a claves de recuperación.

Puede especi�car la regla predeterminada de cifrado de disco completo y crear una lista de los discos durosque se excluirán del cifrado. Kaspersky Endpoint Security lleva a cabo el cifrado de disco completo sector porsector una vez aplicada la directiva de Kaspersky Security Center. La aplicación cifra simultáneamente todaslas particiones lógicas de los discos duros. Para obtener más información sobre la aplicación de una directiva deKaspersky Security Center, consulte la ayuda de Kaspersky Security Center.

Si se conoce el modelo del dispositivo, la aplicación usa la regla de cifrado (si la hubiera) creada para discosextraíbles del modelo de dispositivo especí�co.

Si solo se conoce el identi�cador del dispositivo, la aplicación usa la regla de cifrado (si la hubiera) creadapara discos extraíbles con el identi�cador de dispositivo especí�co.

Si se conocen el modelo y el identi�cador del dispositivo, la aplicación usa la regla de cifrado (si la hubiera)creada para discos extraíbles con el identi�cador de dispositivo especí�co. Si no hay ninguna de esas reglas,pero sí una regla de cifrado creada para discos extraíbles con el modelo del dispositivo especí�co, laaplicación aplica esta regla. Si no se especi�ca ninguna regla de cifrado para el identi�cador del dispositivoni para el modelo del dispositivo especí�co, la aplicación aplica la regla de cifrado predeterminada.

Si no se conoce ni el modelo ni el id. del dispositivo, la aplicación utiliza la regla de cifrado predeterminada.

Administración de reglas de acceso de aplicaciones a archivos cifrados

Creación de archivos de almacenamiento cifrados

Cifrado de disco completo

289

La aplicación crea archivos de servicio durante el cifrado. Para almacenarlos, se requiere aproximadamente un0,5 % de espacio libro sin fragmentar en el disco duro. Si no hay su�ciente espacio libre sin fragmentar en eldisco duro, el cifrado no iniciará hasta que libere su�ciente espacio.

Una vez cifrados los discos duros del sistema, la próxima vez que se inicie el equipo, el usuario deberá superar laautenticación por medio del Agente de autenticación para poder acceder a los discos duros y cargar elsistema operativo. Para esto es necesario ingresar la contraseña del token o la tarjeta inteligente conectada alequipo, o el nombre de usuario y la contraseña de la cuenta del Agente de autenticación creada por eladministrador de la red de área local que utiliza las tareas de administración de cuentas del Agente deautenticación. Estas cuentas se basan en las cuentas de Microsoft Windows con las que el usuario inicia sesiónen el sistema operativo. Puede administrar cuentas del Agente de autenticación y utilizar la tecnología de iniciode sesión único (SSO), que le permite iniciar sesión automáticamente en el sistema operativo por medio delnombre de usuario y la contraseña de la cuenta del Agente de autenticación.

Si realiza una copia de seguridad de un equipo y, posteriormente, cifra los datos del equipo, después de locual restaura la copia de seguridad del equipo y vuelve a cifrar los datos del equipo, Kaspersky EndpointSecurity crea duplicados de las cuentas del Agente de autenticación. Para eliminar las cuentas duplicadas,emplee la utilidad klmover con la clave dupfix . La utilidad klmover se incluye en la compilación deKaspersky Security Center. Puede leer más sobre su funcionamiento en la ayuda de Kaspersky SecurityCenter.

Solo es posible acceder a los discos duros cifrados desde equipos en los que esté instalado KasperskyEndpoint Security con la funcionalidad de cifrado de disco completo. Esta precaución minimiza el riesgo defugas de datos desde un disco duro cifrado cuando se intenta acceder al disco desde fuera de la red de árealocal de la empresa.

Para cifrar discos duros y discos extraíbles, puede usar la función . Serecomienda usar esta función solo para dispositivos nuevos que no se han usado anteriormente. Si está aplicandoel cifrado a un dispositivo que ya está en uso, le recomendamos que cifre todo el dispositivo. De esta manera, seasegurará de que todos los datos estén protegidos, incluso los datos eliminados que todavía podrían contenerinformación recuperable.

Solo cifrar el espacio de disco usado

Antes de que comience el cifrado, Kaspersky Endpoint Security obtiene el mapa de sectores del sistema dearchivos. La primera tanda de cifrado incluye los sectores que están ocupados por archivos al momento deiniciarse el cifrado. La segunda tanda de cifrado incluye los sectores que se escribieron después de iniciado elcifrado. Una vez �nalizado el cifrado, todos los sectores que contienen datos estarán cifrados.

Una vez �nalizado el cifrado, si un usuario elimina un archivo, los sectores que almacenaban el archivo eliminado sevuelven disponibles para almacenar información nueva a nivel del sistema de archivos, pero permanecen cifrados.Esto quiere decir que, después de un tiempo, todos los sectores de un dispositivo nuevo terminan por cifrarse,según se van guardando archivos en él, si este se cifra regularmente con la función

.Solo cifrar el espacio de disco

usado

El Servidor de administración de Kaspersky Security Center que controló el equipo cuando se realzó el cifradobrinda los datos necesarios para descifrar los archivos. Si el equipo con archivos cifrados estuvo controlado porotro Servidor de administración por algún motivo y no se accedió ni una vez a los archivos cifrados, se puedeobtener acceso de las siguientes maneras:

Solicitando acceso a objetos cifrados al administrador de la red LAN;

Restaurando los datos en dispositivos cifrados con la Utilidad de restauración;

Restaure la con�guración del Servidor de administración de Kaspersky Security Center que controló al equipodurante el cifrado desde una copia de seguridad y utilice esta con�guración en el Servidor de administraciónque ahora controla al equipo con objetos cifrados.

290

No está soportada la compatibilidad entre la funcionalidad de cifrado de disco completo de KasperskyEndpoint Security y Kaspersky Anti-Virus para UEFI. Kaspersky Anti-Virus for UEFI se inicia antes de que secargue el sistema operativo. Cuando se usa la característica de cifrado de disco completo, la aplicacióndetecta que no hay un sistema operativo instalado en el equipo. Esto conduce a que Kaspersky Anti-Virus forUEFI se cierre con un error.

El cifrado de archivos y carpetas individuales no afecta el funcionamiento de Kaspersky Anti-Virus for UEFI.

Para cambiar el algoritmo de cifrado:

1. Descifre los objetos que Kaspersky Endpoint Security cifró antes de comenzar a cambiar el algoritmo decifrado.

Limitaciones de la función de cifrado

El cifrado de disco completo usando la tecnología de Cifrado de disco de Kaspersky no está disponible para discosduros que no cumplen con los requisitos de hardware y software.

Kaspersky Endpoint Security no admite las siguientes con�guraciones:

El cargador del inicio está ubicado en una unidad mientras que el sistema operativo está en otra.

El sistema contiene software integrado del estándar UEFI 32.

Tecnología Intel® Rapid Start y unidades que tienen una partición de hibernación, incluso con la tecnologíaIntel® Rapid Start activada.

Unidades en formato MBR con más de cuatro particiones extendidas.

Archivo de intercambio ubicado en una unidad que no es de sistema.

Sistema multi-inicio con varios sistemas operativos instalados a la vez.

Particiones dinámicas (solo se admiten particiones primarias).

Unidades con menos del 0.5% de espacio de disco no fragmentado libre.

Unidades con un tamaño de sector diferente de 512 bytes o 4096 bytes que emulan 512 bytes.

Unidades híbridas.

Cambio del algoritmo de cifrado

El algoritmo del cifrado que utiliza Kaspersky Endpoint Security para el cifrado de datos depende de las bibliotecasde cifrado que se incluyen en el kit de distribución.

291

Una vez modi�cado el algoritmo de cifrado, los objetos que se cifraron anteriormente se vuelven nodisponibles.

2. Eliminar Kaspersky Endpoint Security.

3. Instalar Kaspersky Endpoint Security desde el paquete de distribución de Kaspersky Endpoint Security quecontiene un algoritmo de cifrado para diferentes cantidades de bits.

La tecnología de inicio de sesión único (SSO) es incompatible con proveedores externos de credenciales decuentas.

Para habilitar la tecnología de inicio de sesión único (SSO):

1. Abra la Consola de administración de Kaspersky Security Center.

2. En la carpeta del árbol de la Consola de administración, abra la carpeta con elnombre del grupo de administración para el cual quiera habilitar la tecnología de inicio de sesión único (SSO).

3. En el espacio de trabajo, seleccione la �cha .

4. Seleccione la directiva correspondiente.

5. Abra la ventana con uno de los siguientes métodos:

6. En la sección , seleccione la subsección .

7. En la subsección , haga clic en el botón de la sección.

Se abre la �cha de la ventana .

8. Seleccione la casilla .

9. Haga clic en .

10. Para guardar los cambios, en la ventana , haga clic en .

11. Aplique la directiva.

Para obtener más información sobre la aplicación de una directiva de Kaspersky Security Center, consulte laayuda de Kaspersky Security Center.

Habilitación de la tecnología de inicio de sesión único (SSO)

Dispositivos administrados

Directivas

Propiedades: <Nombre de la directiva>

En el menú contextual de la directiva, seleccione .

Haga clic en el vínculo que se encuentra en la parte derecha del espacio de trabajo dela Consola de administración.

Propiedades

Con�gurar directiva

Cifrado de datos Con�guración común de cifrado

Con�guración común de cifrado Con�gurarCon�guración de contraseñas

Agente de autenticación Con�guración de contraseña de cifrado

Usar tecnología de inicio de sesión único (SSO)

Aceptar

Propiedades: <Nombre de la directiva> Aceptar

292

Consideraciones especiales para el cifrado de archivos

Cuando utilice la funcionalidad de cifrado de archivos, tenga en cuenta lo siguiente:

La directiva de Kaspersky Security Center con con�guración preestablecida para el cifrado de discosextraíbles se realiza para un grupo especí�co de equipos administrados. Por lo tanto, el resultado de laaplicación de la directiva de Kaspersky Security Center con�gurada para el cifrado o descifrado de unidadesextraíbles depende del equipo al cual está conectada la unidad extraíble.

Kaspersky Endpoint Security no cifrará ni descifrará archivos con estado de solo lectura almacenados enunidades extraíbles.

Kaspersky Endpoint Security cifrará o descifrará archivos en las carpetas prede�nidas únicamente para losper�les de usuario local del sistema operativo. Kaspersky Endpoint Security no cifrará ni descifrará archivos encarpetas prede�nidas de per�les de usuario móvil, per�les de usuario obligatorio, per�les de usuario temporal nicarpetas redirigidas. La lista de las carpetas estándar que Kaspersky recomienda cifrar incluye las siguientescarpetas:

Kaspersky Endpoint Security no cifra archivos cuya modi�cación podría dañar el sistema operativo y lasaplicaciones instaladas. Por ejemplo, los siguientes archivos y carpetas con todas las carpetas anidadas estánen la lista de exclusiones de cifrado:

No es posible ver ni modi�car la lista de exclusiones de cifrado. Si bien los archivos y las carpetas de la lista deexclusiones de cifrado se pueden agregar a la lista de cifrado, no serán cifrados durante una tarea de cifrado dearchivos.

Los siguientes tipos de dispositivo se admiten como unidad extraíble:

Mis documentos.

Favoritos.

Cookies

Escritorio.

Archivos temporales de Internet Explorer

Archivos temporales.

Archivos de Outlook.

%WINDIR%.

%PROGRAMFILES%, %PROGRAMFILES(X86)%.

Archivos de registro de Windows.

Medios de datos conectados por medio de un bus USB

Discos duros conectados por medio de buses USB y FireWire

Unidades SSD conectadas por medio de buses USB y FireWire

293

Si Kaspersky Endpoint Security está instalado en un equipo con Microsoft Windows para estaciones detrabajo, las tecnologías Cifrado de unidad BitLocker y Cifrado de Disco de Kaspersky están disponibles para elcifrado. Si Kaspersky Endpoint Security se instala en un equipo que ejecuta Microsoft Windows paraservidores de archivos, solo estará disponible la tecnología de Cifrado de unidad BitLocker.

La característica de cifrado de disco completo de Kaspersky Endpoint Security es compatible con lossistemas de archivos FAT32, NTFS y exFAT.

Cifrado de disco completo

Esta sección contiene información sobre el cifrado de disco completo e instrucciones sobre la con�guración y larealización del cifrado de disco completo con Kaspersky Endpoint Security y con el complemento deadministración de Kaspersky Endpoint Security.

Acerca del cifrado de disco completo

Antes de comenzar el cifrado de disco completo, la aplicación ejecuta una serie de veri�caciones para determinarsi el dispositivo puede cifrarse, lo que incluye la veri�cación del disco duro del sistema para detectar lacompatibilidad con el Agente de autenticación o con los componentes de cifrado de BitLocker. Es necesarioreiniciar el equipo para veri�car la compatibilidad. Una vez reiniciado el equipo, la aplicación realiza todas lasveri�caciones necesarias de forma automática. Si el control de compatibilidad se realiza correctamente, el cifradode disco completo se inicia después de que el sistema operativo y la aplicación se inician. Si se descubre que eldisco duro del sistema es incompatible con el Agente de autenticación o con los componentes de cifrado deBitLocker, se deberá reiniciar el equipo presionando el botón físico para Restablecer. Kaspersky Endpoint Securitylleva un registro de la información sobre la incompatibilidad. Sobre la base de esta información, la aplicación noinicia la tarea de cifrado de disco completo al inicio del sistema operativo. La información sobre este evento semantiene en los informes de Kaspersky Security Center.

Si se cambia la con�guración de hardware del equipo, se debe eliminar la información sobre incompatibilidadregistrada por la aplicación durante la veri�cación anterior, a �n de veri�car la compatibilidad del disco duro delsistema con el Agente de autenticación y con los componentes de cifrado de BitLocker. Para hacerlo, antes delcifrado de disco completo, ingrese avp pbatestreset en la línea de comandos. Si el sistema operativo no logracargarse luego de veri�car la compatibilidad del disco duro del sistema con el Agente de autenticación, deberáeliminar los objetos y los datos restantes luego de la operación de prueba del Agente de autenticación; para ello,emplee la Utilidad de Restauración y, luego, inicie Kaspersky Endpoint Security y vuelva a ejecutar elcomando avp pbatestreset .

Una vez iniciado el cifrado de disco completo, Kaspersky Endpoint Security cifra todos los datos que se escribenen los discos duros.

Si el usuario apaga o reinicia el equipo durante la tarea de cifrado de disco completo, el Agente de autenticación secarga antes del siguiente inicio del sistema operativo. Kaspersky Endpoint Security reanuda el cifrado de discocompleto después de la autenticación correcta en el agente de autenticación y el inicio del sistema operativo.

Si el sistema operativo cambia al modo de hibernación durante el cifrado de disco completo, el Agente deautenticación se carga cuando el sistema operativo sale del modo de hibernación. Kaspersky Endpoint Securityreanuda el cifrado de disco completo después de la autenticación correcta en el agente de autenticación y el iniciodel sistema operativo.

294

Una disposición de teclado se vuelve disponible en el Agente de autenticación si se la ha agregado en lacon�guración de idioma y regional del sistema operativo y se ha vuelto disponible en la pantalla de bienvenidade Microsoft Windows.

Si el sistema operativo entra en modo de suspensión durante el cifrado de disco completo, Kaspersky EndpointSecurity reanuda el cifrado de disco completo cuando el sistema operativo sale del modo de suspensión sin cargarel Agente de autenticación.

La autenticación de usuarios en el Agente de autenticación se puede realizar de dos formas:

Ingrese el nombre y la contraseña de la cuenta del Agente de autenticación creada por el administrador de lared LAN que está utilizando las herramientas de Kaspersky Security Center.

Ingrese la contraseña de un token o tarjeta inteligente conectados al equipo.

El uso de un token o de una tarjeta inteligente está disponible solo si los discos duros del equipo se cifraronusando el algoritmo de cifrado AES256. Si los discos duros del equipo se cifraron usando el algoritmo decifrado AES56, se rechazará la adición del archivo de certi�cado electrónico al comando.

El agente de autenticación es compatible con la disposición de teclado para los siguientes idiomas:

Inglés (Reino Unido)

Inglés (Estados Unidos)

Árabe (Argelia, Marruecos, Túnez; disposición AZERTY)

Español (América Latina)

Italiano

Alemán (Alemania y Austria)

Alemán (Suiza)

Portugués (Brasil, disposición ABNT2)

Ruso (para teclados IBM/Windows de 105 teclas con disposición QWERTY)

Turco (disposición QWERTY)

Francés (Francia)

Francés (Suiza)

Francés (Bélgica; disposición AZERTY)

Japonés (para teclados de 106 teclas con disposición QWERTY)

295

Si el nombre de la cuenta del Agente de autenticación contiene símbolos que no se pueden escribir usando lascon�guraciones de teclado disponibles en el Agente de autenticación, solo se podrá acceder a los discosduros después de que se restauren con la Utilidad de Restauración o después de que se restauren el nombre yla contraseña de la cuenta del Agente de autenticación.

Para realizar el cifrado de disco completo con tecnología de Cifrado de Disco de Kaspersky, realice lo siguiente:

1. Abra la Consola de administración de Kaspersky Security Center.

Kaspersky Endpoint Security es compatible con los siguientes dispositivos, lectores de tarjetas inteligentes ytarjetas inteligentes:

SafeNet eToken PRO 64K (4.2b) (USB)

SafeNet eToken PRO 72K Java (USB)

SafeNet eToken PRO 72K Java (Smart Card)

SafeNet eToken 4100 72K Java (Smart Card)

SafeNet eToken 5100 (USB)

SafeNet eToken 5105 (USB)

SafeNet eToken 7300 (USB)

EMC RSA SecurID 800 (USB).

Rutoken EDS (USB)

Rutoken EDS (Flash)

Aladdin-RD JaCarta PKI (USB)

Aladdin-RD JaCarta PKI (Smart Card)

Athena IDProtect Laser (USB)

Gemalto IDBridge CT40 (Reader)

Gemalto IDPrime .NET 511

Cifrado de disco completo con tecnología de Cifrado de Disco deKaspersky

Antes de iniciar el cifrado de disco completo en un equipo, se le recomienda asegurarse de que el equipo no estéinfectado. Para hacerlo, inicie la tarea de Análisis completo o la de Análisis de áreas críticas. La realización delcifrado de disco completo en un equipo que está infectado con un rootkit puede hacer que el equipo se vuelvainoperable.

296

2. En la carpeta del árbol de la Consola de administración, abra la carpeta con elnombre del grupo de administración para el cual desee con�gurar el cifrado de disco completo.

3. En el espacio de trabajo, seleccione la �cha .

4. Seleccione la directiva correspondiente.

5. Abra la ventana con uno de los siguientes métodos:

6. En la sección , seleccione .

7. En la lista desplegable , seleccione la opción .

La tecnología de Cifrado de disco de Kaspersky no se puede utilizar si el equipo tiene discos duros quefueron cifrados con BitLocker.

8. En la lista desplegable , seleccione .

Si el equipo tiene varios sistemas operativos instalados, después de cifrar todos los discos duros, solopodrá cargar el sistema operativo que tenga la aplicación instalada.

Si tiene que excluir algunos de los discos duros del cifrado, cree una lista de dichos discos duros.

9. Seleccione uno de los siguientes métodos de cifrado:

10. SSi encontrase un problema de incompatibilidad de hardware durante el cifrado del equipo, puede seleccionarla casilla para habilitar la admisión de dispositivos USB durante la fase dearranque inicial del equipo en el BIOS

Dispositivos administrados

Directivas

Propiedades: <Nombre de la directiva>

En el menú contextual de la directiva, seleccione .

Haga clic en el vínculo que se encuentra en la parte derecha del espacio de trabajo dela Consola de administración.

Propiedades

Con�gurar directiva

Cifrado de datos Cifrado de disco completo

Tecnología de cifrado Cifrado de disco de Kaspersky

Modo de cifrado Cifrar todos los discos duros

Si quiere aplicar el cifrado solo a los sectores de los discos duros que estén ocupados por archivos,seleccione la casilla .

Si está aplicando el cifrado a un disco que ya está en uso, le recomendamos que cifre todo el disco. De estamanera, se asegurará de que todos los datos estén protegidos, incluso los datos eliminados que todavíapodrían contener información recuperable. Se recomienda usar la función

en el caso de discos nuevos sin uso previo.

Si quiere aplicar el cifrado al disco duro completo, desmarque la casilla .

Esta función solo puede aplicarse a dispositivos no cifrados. Si un dispositivo ya se cifró con la función, después de aplicar una directiva en el modo

, no se cifrarán los sectores no ocupados por archivos.

Solo cifrar el espacio de disco usado

Solo cifrar el espacio de discousado

Solo cifrar el espacio de discousado

Solo cifrar el espacio de disco usado Cifrar todos losdiscos duros

Utilizar Legacy USB Support

297

Habilitar o deshabilitar la opción Legacy USB Support no afecta a la compatibilidad de dispositivos USBuna vez iniciado el sistema operativo.

Al habilitar Legacy USB Support, el Agente de autenticación no admite operaciones con dispositivos USBsi el equipo está funcionando en modo BIOS. Se recomienda usar esta opción solo cuando hay unproblema de compatibilidad del hardware y solo para esos equipos en los cuales el problema ocurrió.

11. Haga clic en para guardar los cambios.

12. Aplique la directiva.

Para obtener más información sobre la aplicación de una directiva de Kaspersky Security Center, consulte laayuda de Kaspersky Security Center.

Antes de iniciar el cifrado de disco completo en un equipo, se le recomienda asegurarse de que el equipo noesté infectado. Para hacerlo, inicie la tarea de Análisis completo o la de Análisis de áreas críticas. La realizacióndel cifrado de disco completo en un equipo que está infectado con un rootkit puede hacer que el equipo sevuelva inoperable.

El uso de la tecnología Cifrado de unidad BitLocker en equipos con un sistema operativo de servidor puederequerir la instalación del componente usando el asistente de componentes yAgregar roles.

Para realizar el cifrado de disco completo usando tecnología de Cifrado de unidad BitLocker, realice lo siguiente:

1. Abra la Consola de administración de Kaspersky Security Center.

2. En la carpeta del árbol de la Consola de administración, abra la carpeta con elnombre del grupo de administración para el cual desee con�gurar el cifrado de disco completo.

3. En el espacio de trabajo, seleccione la �cha .

4. Seleccione la directiva correspondiente.

5. Abra la ventana con uno de los siguientes métodos:

6. En la sección , seleccione .

7. En la lista desplegable , seleccione la opción .

8. En la lista desplegable , seleccione la opción .

Aceptar

Cifrado de disco completo con tecnología de Cifrado de unidad BitLocker

Cifrado de unidad BitLocker

Dispositivos administrados

Directivas

Propiedades: <Nombre de la directiva>

En el menú contextual de la directiva, seleccione .

Haga clic en el vínculo que se encuentra en la parte derecha del espacio de trabajo dela Consola de administración.

Propiedades

Con�gurar directiva

Cifrado de datos Cifrado de disco completo

Tecnología de cifrado Cifrado de unidad BitLocker

Modo de cifrado Cifrar todos los discos duros

298

Si el equipo tiene varios sistemas operativos instalados, después del cifrado podrá solo cargar el sistemaoperativo en el cual se realizó el cifrado.

9. Si quiere usar un teclado de pantalla táctil para ingresar la información en un entorno previo al inicio, seleccionela casilla .

Se recomienda usar este parámetro solo para dispositivos que tengan herramientas de entrada de datosalternativas como un teclado USB en un entorno previo al inicio.

10. Seleccione uno de los siguientes tipos de cifrado:

11. Seleccione uno de los siguientes métodos de cifrado:

12. Seleccione un método para acceder a discos duros que se cifraron con BitLocker.

La disponibilidad de un Módulo de plataforma segura (TPM) es obligatoria para los sistemas operativosWindows 7 y Windows 2008 R2, así como para versiones anteriores.

13. Si seleccionó la opción en el paso anterior:

Permitir el uso de autenticación que requiere el ingreso del teclado previo al inicio en tabletas

Si quiere utilizar cifrado de hardware, seleccione la casilla .

Si quiere utilizar cifrado de software, seleccione la casilla .

Usar cifrado de hardware

Usar cifrado de software

Si quiere aplicar el cifrado solo a los sectores de los discos duros que estén ocupados por archivos,seleccione la casilla .

Si quiere aplicar el cifrado al disco duro completo, desmarque la casilla .

Esta función solo puede aplicarse a dispositivos no cifrados. Si un dispositivo ya se cifró con la función, después de aplicar una directiva en el modo

, no se cifrarán los sectores no ocupados por archivos.

Solo cifrar el espacio de disco usado

Solo cifrar el espacio de discousado

Solo cifrar el espacio de disco usado Cifrar todos losdiscos duros

Si quiere usar un Módulo de plataforma segura (TPM) para almacenar claves de cifrado, seleccione laopción .

Si no está utilizando un Módulo de plataforma segura (TPM) para el cifrado de disco completo, seleccione laopción y especi�que la cantidad mínima de caracteres que deberá contener la contraseñaen el campo .

Usar el módulo de plataforma segura (TPM)

Usar contraseñaExtensión mínima de contraseña

Usar el módulo de plataforma segura (TPM)

Si quiere de�nir un código PIN que se le solicitará al usuario cuando intente acceder a una clave de cifrado,seleccione la casilla y, en el campo , especi�que la cantidad mínima dedígitos que deberá contener el código PIN.

Si desea acceder a discos duros cifrados sin un módulo de plataforma segura en el equipo usando unacontraseña, seleccione la casilla

y, en el campo , indique el número mínimo de caracteres que lacontraseña debe contener.

En este caso, se podrá acceder a las claves de cifrado usando la contraseña determinada como si estuvieseseleccionada la casilla .

Usar PIN Longitud mínima de PIN

Usar la contraseña si el módulo de plataforma segura (TPM) no estádisponible Extensión mínima de contraseña

Usar contraseña

299

14. Haga clic en para guardar los cambios.

15. Aplique la directiva.

Para obtener más información sobre la aplicación de una directiva de Kaspersky Security Center, consulte laayuda de Kaspersky Security Center.

Puede crear una lista de exclusiones del cifrado solo para la tecnología de Cifrado de disco de Kaspersky.

Para elaborar una lista de discos duros excluidos del cifrado:

1. Abra la Consola de administración de Kaspersky Security Center.

2. En la carpeta del árbol de la Consola de administración, abra la carpeta con elnombre del grupo de administración para el cual quiera crear una lista de discos duros que se deben excluir delcifrado.

3. En el espacio de trabajo, seleccione la �cha .

4. Seleccione la directiva correspondiente.

5. Abra la ventana con uno de los siguientes métodos:

6. En la sección , seleccione .

7. En la lista desplegable , seleccione la opción .

Si la casilla estádesactivada y el módulo de plataforma segura no está disponible, no se iniciará el cifrado de discocompleto.

Usar la contraseña si el módulo de plataforma segura (TPM) no está disponible

Aceptar

Después de aplicar la directiva en el equipo del cliente con Kaspersky Endpoint Security instalado, se realizarán lassiguientes preguntas:

Si la directiva de Kaspersky Security Center determina que se debe cifrar el disco duro del sistema, se mostraráuna ventana para escribir el código PIN en el caso de que se utilice un módulo de plataforma segura. De locontrario, se mostrará una ventana para escribir la contraseña de autenticación previa al inicio.

Si el modo de compatibilidad estándar del Procesamiento de información federal está habilitado para el sistemaoperativo del equipo, entonces en Windows 8 y las versiones anteriores del sistema operativo, se muestra unasolicitud para conectar un dispositivo de almacenamiento para guardar el archivo de clave de recuperación.

Si no hay acceso a claves de cifrado, el usuario puede solicitar que el administrador de la red local proporcione unaclave de recuperación (si la clave de recuperación no se ha guardado anteriormente en el dispositivo dealmacenamiento o se ha perdido).

Creación de una lista de discos duros excluidos del cifrado

Dispositivos administrados

Directivas

Propiedades: <Nombre de la directiva>

En el menú contextual de la directiva, seleccione .

Haga clic en el vínculo que se encuentra en la parte derecha del espacio de trabajo dela Consola de administración.

Propiedades

Con�gurar directiva

Cifrado de datos Cifrado de disco completo

Tecnología de cifrado Cifrado de disco de Kaspersky

300

Las entradas correspondientes a los discos duros excluidos del cifrado aparecen en la tabla . Esta tabla está vacía si no elaboró previamente una lista de discos duros excluidos del

cifrado.

8. Para agregar discos duros a la lista de discos duros excluidos del cifrado:

a. Haga clic en el botón .

Se abre la ventana .

b. En la ventana , especi�que los valores de lossiguientes parámetros: , , y .

c. Haga clic en el botón .

d. En la columna , seleccione las casillas de las �las de la tabla que correspondan a los discos duros quequiera agregar a la lista de discos duros excluidos del cifrado.

e. Haga clic en .

Los discos duros seleccionados aparecen en la tabla .

9. Si quiere quitar discos duros de la tabla de exclusiones, seleccione una o varias líneas en la tabla y haga clic en el botón .

Para seleccionar varias líneas de la tabla, mantenga presionada la tecla .

10. Haga clic en para guardar los cambios.

Puede descifrar discos duros aun si no hay licencia activa que permita el cifrado de datos.

Para descifrar discos duros:

1. Abra la Consola de administración de Kaspersky Security Center.

2. En la carpeta del árbol de la Consola de administración, abra la carpeta con elnombre del grupo de administración para el cual quiera con�gurar el descifrado de discos duros.

3. En el espacio de trabajo, seleccione la �cha .

4. Seleccione la directiva correspondiente.

5. Abra la ventana con uno de los siguientes métodos:

No cifrar lossiguientes discos duros

Agregar

Agregar dispositivos de la lista de Kaspersky Security Center

Agregar dispositivos de la lista de Kaspersky Security CenterNombre Equipo Tipo de disco Cifrado de disco de Kaspersky

Actualizar

Nombre

Aceptar

No cifrar los siguientes discos duros

No cifrar lossiguientes discos duros Eliminar

CTRL

Aceptar

Descifrado de discos duros

Dispositivos administrados

Directivas

Propiedades: <Nombre de la directiva>

En el menú contextual de la directiva, seleccione .

Haga clic en el vínculo que se encuentra en la parte derecha del espacio de trabajo dela Consola de administración.

Propiedades

Con�gurar directiva

301

6. En la sección , seleccione .

7. En la lista desplegable , seleccione la tecnología con la cual se cifraron los discos duros.

8. Realice una de las siguientes acciones:

9. Haga clic en para guardar los cambios.

10. Aplique la directiva.

Para obtener más información sobre la aplicación de una directiva de Kaspersky Security Center, consulte laayuda de Kaspersky Security Center.

Para eliminar los errores que ocurrieron al iniciar el proceso de actualización de la funcionalidad de Cifrado de discocompleto en la nueva versión de la aplicación:

1. Descifrar discos duros.

2. Cifrar discos duros una vez más.

Cifrado de datos Cifrado de disco completo

Tecnología de cifrado

En la lista desplegable , seleccione la opción si quieredescifrar todos los discos duros cifrados.

Agregue los discos duros cifrados que quiera descifrar a la tabla .

Esta opción solo está disponible para la tecnología de Cifrado de disco de Kaspersky.

Modo de cifrado Descifrar todos los discos duros

No cifrar los siguientes discos duros

Aceptar

Si el usuario apaga o reinicia el equipo durante el descifrado del disco duro cifrado con tecnología de Cifrado dedisco de Kaspersky, el Agente de autenticación se carga antes del siguiente inicio del sistema operativo. KasperskyEndpoint Security reanuda el descifrado de discos duros después de la autenticación correcta en el agente deautenticación y el inicio del sistema operativo.

Si el sistema operativo pasa al modo de hibernación mientas se están descifrando discos duros cifrados contecnología de Cifrado de disco de Kaspersky, el Agente de autenticación se carga cuando el sistema operativo saledel modo de hibernación. Kaspersky Endpoint Security reanuda el descifrado de discos duros después de laautenticación correcta en el agente de autenticación y el inicio del sistema operativo. Después del descifrado dediscos duros, el modo de hibernación no está disponible hasta el primer reinicio del sistema operativo.

Si el sistema operativo entra en modo de suspensión durante el descifrado de discos duros, Kaspersky EndpointSecurity reanuda el descifrado cuando el sistema operativo sale del modo de suspensión sin cargar el Agente deautenticación.

Eliminación de errores de actualización de la funcionalidad de cifrado

El Cifrado de disco completo se actualiza cunado la versión anterior de la aplicación se actualice a KasperskyEndpoint Security 11.1 para Windows.

Al iniciar la actualización de la funcionalidad Cifrado de disco completo, pueden ocurrir los siguientes errores:

No se puede inicializar la actualización.

El dispositivo no es compatible con el Agente de autenticación.

Durante la actualización de la funcionalidad Cifrado de disco completo, pueden ocurrir los siguientes errores:

302

Para eliminar los errores que ocurrieron durante el proceso de actualización de la funcionalidad Cifrado de discocompleto,

El cifrado de archivos en unidades de disco de equipos locales está disponible si Kaspersky Endpoint Securityestá instalado en un equipo que ejecuta Microsoft Windows para estaciones de trabajo. El cifrado de archivosen unidades de disco locales del equipo no está disponible si Kaspersky Endpoint Security está instalado en unequipo que se ejecuta en Microsoft Windows para servidores de archivos.

Kaspersky Endpoint Security no cifra los archivos cuyo contenido se encuentra en el almacenamiento de lanube de OneDrive, y bloquea los archivos cifrados para que no se copien en el almacenamiento en la nube deOneDrive, si estos archivos no se agregan a la regla de descifrado.

Kaspersky Endpoint Security admite el cifrado de archivos en los sistemas de archivos FAT32 y NTFS. Si seconecta una unidad extraíble con un sistema de archivos no compatible al equipo, la tarea de cifrado de estaunidad extraíble �naliza con un error y Kaspersky Endpoint Security asigna el estado de solo lectura a la unidadextraíble.

Para cifrar archivos en discos locales:

1. Abra la Consola de administración de Kaspersky Security Center.

2. En la carpeta del árbol de la Consola de administración, abra la carpeta con elnombre del grupo de administración al cual pertenecen los equipos cliente en cuestión.

3. En el espacio de trabajo, seleccione la �cha .

4. Seleccione la directiva correspondiente.

5. Haga doble clic en él para abrir la ventana de propiedades de la política.

6. En la sección , seleccione .

7. En la parte derecha de la ventana, seleccione la �cha .

No se puede completar la actualización.

La reversión de la actualización de Cifrado de disco completo se completó con un error.

restaurar acceso a dispositivos cifrados con la Utilidad de Restauración.

Cifrado de archivos en discos de equipos locales.

En esta sección se describe el cifrado de archivos en unidades de disco locales del equipo y se proporcionaninstrucciones sobre cómo con�gurar y realizar el cifrado de archivos en unidades de disco locales del equipo conKaspersky Endpoint Security y con el complemento de la consola de Kaspersky Endpoint Security.

Cifrado de archivos en discos locales del equipo.

Dispositivos administrados

Directivas

Cifrado de datos Cifrado de archivos

Cifrado

303

8. En la lista desplegable , seleccione el elemento .

9. En la �cha , haga clic en el botón y, en la lista desplegable, seleccione uno de los siguienteselementos:

a. Seleccione el elemento para agregar archivos desde carpetas de per�les deusuarios locales sugeridos por expertos de Kaspersky a una regla de cifrado.

Se abre la ventana .

b. Seleccione el elemento para agregar una ruta de carpeta introducida manualmentea una regla de cifrado.

Se abre la ventana .

c. Seleccione el elemento para agregar extensiones de archivo a una regla de cifrado.Kaspersky Endpoint Security cifrará los archivos con las extensiones especi�cadas en todos los discoslocales del equipo.

Se abre la ventana .

d. Seleccione el elemento para agregar grupos de extensiones dearchivo a una regla de cifrado. Kaspersky Endpoint Security cifrará archivos que tengan las extensionesindicadas en los grupos de extensiones en todos los discos locales del equipo.

Se abre la ventana .

10. Para guardar los cambios, en la ventana haga clic en .

11. Aplique la directiva.

Para obtener más información sobre la aplicación de una directiva de Kaspersky Security Center, consulte laayuda de Kaspersky Security Center.

Si se agregó el mismo archivo a la lista de cifrado y a la regla de descifrado, Kaspersky Endpoint Security nocifrará este archivo si no está cifrado, y lo descifrará si está cifrado.

Para formar reglas de acceso a archivos cifrados para aplicaciones:

1. Abra la Consola de administración de Kaspersky Security Center.

Modo de cifrado Reglas por defecto

Cifrado Agregar

Carpetas prede�nidas

Seleccionar carpetas prede�nidas

Carpeta personalizada

Agregar carpeta personalizada

Archivos por extensión

Agregar o modi�car lista de extensiones de archivos

Archivos por grupos de extensiones

Seleccionar grupos de extensiones de archivos

Propiedades: <Nombre de la directiva> Aceptar

Tan pronto como se aplique la directiva, Kaspersky Endpoint Security cifrará los archivos incluidos en la regla decifrado y no incluidos en la regla de descifrado.

Kaspersky Endpoint Security cifrará archivos no cifrados si sus propiedades (ruta de archivo/nombre dearchivo/extensión de archivo) todavía cumplen los criterios de la regla de cifrado después de la modi�cación.

Kaspersky Endpoint Security pospone el cifrado de los archivos abiertos hasta que se los cierre.

Cuando el usuario crea un archivo nuevo cuyas propiedades cumplen los criterios de la regla de cifrado, KasperskyEndpoint Security cifra el archivo tan pronto como se abre.

Si mueve un archivo cifrado a otra carpeta en el disco local, el archivo permanece cifrado sin importar si estacarpeta �gura o no en la regla de cifrado.

Formación de reglas de acceso a archivos cifrados para aplicaciones

304

2. En la carpeta del árbol de la Consola de administración, abra la carpeta con elnombre del grupo de administración relevante para el que quiera con�gurar reglas de acceso a archivoscifrados para aplicaciones.

3. En el espacio de trabajo, seleccione la �cha .

4. Seleccione la directiva correspondiente.

5. Abra la ventana con uno de los siguientes métodos:

6. En la sección , seleccione .

7. En la lista desplegable , seleccione el elemento .

Las reglas de acceso solo se aplican en el modo . Después de aplicar reglas de accesoen el modo , si pasa al modo , Kaspersky Endpoint Security ignorarátodas las reglas de acceso. Todas las aplicaciones tendrán acceso a todos los archivos cifrados.

8. En la parte derecha de la ventana, seleccione la �cha .

9. Si quiere seleccionar aplicaciones exclusivamente desde la lista de Kaspersky Security Center, haga clic en elbotón y, en la lista desplegable, seleccione el elemento

.

Se abre la ventana .

Haga lo siguiente:

a. Especi�que los �ltros para restringir la lista de aplicaciones que aparecen en la tabla. Para hacerlo,especi�que los valores de los parámetros , y , y todas las casillasde la sección .

b. Haga clic en el botón .

En la tabla, �gurarán las aplicaciones que coincidan con los �ltros seleccionados.

c. En la columna , seleccione las casillas junto a las aplicaciones para las que desea formar lasreglas de acceso a archivos cifrados.

d. En la lista desplegable , seleccione la regla que determinará el acceso de lasaplicaciones a archivos cifrados.

e. En la lista desplegable , seleccione la acción querealizará Kaspersky Endpoint Security sobre las reglas de acceso a archivos cifrados que se formaronpreviamente para dichas aplicaciones.

f. Haga clic en .

Los detalles de una regla de acceso a archivos cifrados para aplicaciones aparecen en la tabla �cha .

Dispositivos administrados

Directivas

Propiedades: <Nombre de la directiva>

En el menú contextual de la directiva, seleccione .

Haga clic en el vínculo que se encuentra en la parte derecha del espacio de trabajo dela Consola de administración.

Propiedades

Con�gurar directiva

Cifrado de datos Cifrado de archivos

Modo de cifrado Reglas por defecto

Reglas por defectoReglas por defecto Dejar sin modi�car

Reglas para aplicaciones

Agregar Aplicaciones de la lista de Kaspersky SecurityCenter

Añadir aplicaciones de la lista de Kaspersky Security Center

Aplicación Proveedor Período de adiciónGrupo

Actualizar

Aplicaciones

Regla para aplicaciones

Acciones para aplicaciones seleccionadas previamente

Aceptar

Reglaspara aplicaciones

305

10. Si quiere seleccionar aplicaciones manualmente, haga clic en el botón y, en la lista desplegable,seleccione el elemento .

Se abre la ventana .

Haga lo siguiente:

a. En el campo de entrada de datos, escriba el nombre o una lista de nombres de archivos de aplicaciónejecutables con sus extensiones.

También puede agregar los nombres de archivos ejecutables de aplicaciones de la lista de KasperskySecurity Center si hace clic en el botón .

b. Si es necesario, en el campo , ingrese una descripción de la lista de aplicaciones.

c. En la lista desplegable , seleccione la regla que determinará el acceso de lasaplicaciones a archivos cifrados.

d. Haga clic en .

Los detalles de una regla de acceso a archivos cifrados para aplicaciones aparecen en la tabla �cha .

11. Haga clic en para guardar los cambios.

No se cifrarán los archivos que fueron creados o modi�cados por las aplicaciones especi�cadas antes deaplicarse la regla del cifrado.

Para con�gurar el cifrado de archivos que son creados o modi�cados por aplicaciones especí�cas:

1. Abra la Consola de administración de Kaspersky Security Center.

2. En la carpeta del árbol de la Consola de administración, abra la carpeta con elnombre del grupo de administración relevante para el cual quiera con�gurar el cifrado de archivos que soncreados por aplicaciones especí�cas.

3. En el espacio de trabajo, seleccione la �cha .

4. Seleccione la directiva correspondiente.

5. Abra la ventana con uno de los siguientes métodos:

6. En la sección , seleccione .

AgregarAplicaciones personalizadas

Agregar o modi�car los nombres de los archivos ejecutables de las aplicaciones

Agregar de la lista de Kaspersky Security Center

Descripción

Regla para aplicaciones

Aceptar

Reglaspara aplicaciones

Aceptar

Cifrado de archivos que son creados o modi�cados por aplicacionesespecí�cas

Puede crear una regla según la cual Kaspersky Endpoint Security cifrará todos los archivos creados o modi�cadospor las aplicaciones especi�cadas en la regla.

Dispositivos administrados

Directivas

Propiedades: <Nombre de la directiva>

En el menú contextual de la directiva, seleccione .

Haga clic en el vínculo que se encuentra en la parte derecha del espacio de trabajo dela Consola de administración.

Propiedades

Con�gurar directiva

Cifrado de datos Cifrado de archivos

306

7. En la lista desplegable , seleccione el elemento .

Las reglas de cifrado solo se aplican en el modo . Después de aplicar reglas de cifradoen el modo , si pasa al modo , Kaspersky Endpoint Security ignorarátodas las reglas de cifrado. Los archivos que se cifraron anteriormente permanecerán cifrados.

8. En la parte derecha de la ventana, seleccione la �cha .

9. Si quiere seleccionar aplicaciones exclusivamente desde la lista de Kaspersky Security Center, haga clic en elbotón y, en la lista desplegable, seleccione el elemento

.

Se abre la ventana .

Haga lo siguiente:

a. Especi�que los �ltros para restringir la lista de aplicaciones que aparecen en la tabla. Para hacerlo,especi�que los valores de los parámetros , y , y todas las casillasde la sección .

b. Haga clic en el botón .

En la tabla, �gurarán las aplicaciones que coincidan con los �ltros seleccionados.

c. En la columna , seleccione las casillas que se encuentran frente a las aplicaciones cuyosarchivos creados se tienen que cifrar.

d. En la lista desplegable , seleccione .

e. En la lista desplegable , seleccione la acción querealizará Kaspersky Endpoint Security sobre las reglas de cifrado de archivos cifrados que se formaronpreviamente para dichas aplicaciones.

f. Haga clic en .

La información sobre la regla de cifrado para archivos creados o modi�cados por las aplicacionesseleccionadas aparece en la tabla de la �cha .

10. Si quiere seleccionar aplicaciones manualmente, haga clic en el botón y, en la lista desplegable,seleccione el elemento .

Se abre la ventana .

Haga lo siguiente:

a. En el campo de entrada de datos, escriba el nombre o una lista de nombres de archivos de aplicaciónejecutables con sus extensiones.

También puede agregar los nombres de archivos ejecutables de aplicaciones de la lista de KasperskySecurity Center si hace clic en el botón .

b. Si es necesario, en el campo , ingrese una descripción de la lista de aplicaciones.

c. En la lista desplegable , seleccione .

d. Haga clic en .

La información sobre la regla de cifrado para archivos creados o modi�cados por las aplicacionesseleccionadas aparece en la tabla de la �cha .

Modo de cifrado Reglas por defecto

Reglas por defectoReglas por defecto Dejar sin modi�car

Reglas para aplicaciones

Agregar Aplicaciones de la lista de Kaspersky SecurityCenter

Añadir aplicaciones de la lista de Kaspersky Security Center

Aplicación Proveedor Período de adiciónGrupo

Actualizar

Aplicaciones

Regla para aplicaciones Cifrar todos los archivos creados

Acciones para aplicaciones seleccionadas previamente

Aceptar

Reglas para aplicaciones

AgregarAplicaciones personalizadas

Agregar o modi�car los nombres de los archivos ejecutables de las aplicaciones

Agregar de la lista de Kaspersky Security Center

Descripción

Regla para aplicaciones Cifrar todos los archivos creados

Aceptar

Reglas para aplicaciones

307

11. Haga clic en para guardar los cambios.

Para generar una regla de descifrado:

1. Abra la Consola de administración de Kaspersky Security Center.

2. En la carpeta del árbol de la Consola de administración, abra la carpeta con elnombre del grupo de administración al cual pertenecen los equipos cliente en cuestión.

3. En el espacio de trabajo, seleccione la �cha .

4. Seleccione la directiva correspondiente.

5. Haga doble clic en él para abrir la ventana de propiedades de la política.

6. En la sección , seleccione .

7. En la parte derecha de la ventana, seleccione la �cha .

8. En la lista desplegable , seleccione el elemento .

9. En la �cha , haga clic en el botón y, en la lista desplegable, seleccione uno de los siguienteselementos:

a. Seleccione el elemento para agregar archivos desde carpetas de per�les deusuarios locales sugeridos por expertos de Kaspersky a una regla de descifrado.

Se abre la ventana .

b. Seleccione el elemento para agregar una ruta de carpeta introducida manualmentea una regla de descifrado.

Se abre la ventana .

c. Seleccione el elemento para agregar extensiones de archivo a una regla dedescifrado. Kaspersky Endpoint Security no cifrará los archivos con las extensiones especi�cadas en todoslos discos locales del equipo.

Se abre la ventana .

d. Seleccione el elemento para agregar grupos de extensiones dearchivo a una regla de descifrado. Kaspersky Endpoint Security no cifrará archivos que tengan lasextensiones indicadas en los grupos de extensiones en todos los discos locales de los equipos.

Se abre la ventana .

10. Para guardar los cambios, en la ventana haga clic en .

11. Aplique la directiva.

Para obtener más información sobre la aplicación de una directiva de Kaspersky Security Center, consulte laayuda de Kaspersky Security Center.

Aceptar

Generación de una regla de descifrado

Dispositivos administrados

Directivas

Cifrado de datos Cifrado de archivos

Descifrado

Modo de cifrado Reglas por defecto

Descifrado Agregar

Carpetas prede�nidas

Seleccionar carpetas prede�nidas

Carpeta personalizada

Agregar carpeta personalizada

Archivos por extensión

Agregar o modi�car lista de extensiones de archivos

Archivos por grupos de extensiones

Seleccionar grupos de extensiones de archivos

Propiedades: <Nombre de la directiva> Aceptar

308

Si se agregó el mismo archivo a la lista de cifrado y a la regla de descifrado, Kaspersky Endpoint Security nocifrará este archivo si no está cifrado, y lo descifrará si está cifrado.

Para descifrar archivos en discos locales:

1. Abra la Consola de administración de Kaspersky Security Center.

2. En la carpeta del árbol de la Consola de administración, abra la carpeta con elnombre del grupo de administración para el cual quiera con�gurar el descifrado de archivos en discos locales.

3. En el espacio de trabajo, seleccione la �cha .

4. Seleccione la directiva correspondiente.

5. Abra la ventana con uno de los siguientes métodos:

6. En la sección , seleccione .

7. En la parte derecha de la ventana, seleccione la �cha .

8. Elimine de la lista de cifrado los archivos y las carpetas que desea descifrar. Para ello, seleccione los archivos yel elemento en el menú contextual del botón .

Puede eliminar al mismo tiempo varios elementos de la lista de cifrado. Para ello, seleccione los archivos quenecesita con el botón izquierdo del mouse mientras mantiene presionada la tecla , y seleccione elelemento en el menú contextual del botón .

Los archivos y las carpetas que se eliminan de la lista de cifrado se agregan automáticamente a la lista dedescifrado.

9. Formar una lista de descifrado de archivos.

10. Para guardar los cambios, en la ventana , haga clic en .

11. Aplique la directiva.

Descifrado de archivos en unidades de disco locales del equipo

Dispositivos administrados

Directivas

Propiedades: <Nombre de la directiva>

En el menú contextual de la directiva, seleccione .

Haga clic en el vínculo que se encuentra en la parte derecha del espacio de trabajo dela Consola de administración.

Propiedades

Con�gurar directiva

Cifrado de datos Cifrado de archivos

Cifrado

Eliminar regla y descifrar archivos Eliminar

CTRLEliminar regla y descifrar archivos Eliminar

Propiedades: <Nombre de la directiva> Aceptar

Para obtener más información sobre la aplicación de una directiva de Kaspersky Security Center, consulte la ayudade Kaspersky Security Center.

No bien se implementa la directiva, Kaspersky Endpoint Security descifra los archivos cifrados que se agregaron ala lista de descifrado.

Kaspersky Endpoint Security descifra los archivos cifrados si sus parámetros (ruta de la carpeta, nombre dearchivo, extensión de archivo) cambian para coincidir con los parámetros de objetos que se agregaron a la lista dedescifrado.

Kaspersky Endpoint Security pospone el descifrado de los archivos abiertos hasta que se los cierre.

309

Al agregar un archivo al paquete cifrado cuyo contenido está almacenado en la nube de OneDrive, KasperskyEndpoint Security descarga el contenido del archivo y luego lo cifra.

Kaspersky Endpoint Security no realiza la compresión de archivos cuando crea un paquete cifrado.

Para crear un paquete cifrado:

1. En un equipo con Kaspersky Endpoint Security instalado y la funcionalidad de cifrado habilitada, utilicecualquier administrador de archivos para seleccionar los archivos o las carpetas que desea agregar al paquetecifrado. Haga clic con el botón derecho del mouse para abrir su menú contextual.

2. En el menú contextual, seleccione .

Se abre el cuadro de diálogo estándar de Microsoft Windows .

3. En el cuadro de diálogo estándar de Microsoft Windows ,seleccione el destino donde se guardará el paquete cifrado en el disco extraíble. Haga clic en el botón .

Se abre la ventana .

4. En la ventana , escriba y con�rme una contraseña.

5. Haga clic en el botón .

Se inicia el proceso de creación del paquete cifrado. Cuando �naliza el proceso, se crea un paquete cifradoprotegido con contraseña y autoextraíble en la carpeta de destino seleccionada en el disco extraíble.

1. Cancela los procesos de copiado de archivos al paquete de almacenamiento y �naliza todas las operaciones decifrado de paquetes, si hubiera alguna.

2. Elimina todos los archivos temporales creados durante el proceso de creación y cifrado del paquete y el archivodel paquete cifrado en sí.

3. Noti�ca al usuario sobre la cancelación forzada del proceso de creación del paquete cifrado.

Para extraer un paquete cifrado:

1. En cualquier administrador de archivos, seleccione un paquete cifrado. Haga clic para iniciar el asistente dedescompresión.

Se abre la ventana .

2. Escriba la contraseña que protege el paquete cifrado.

3. En la ventana , haga clic en .

Creación de paquetes cifrados

Nuevo paquete cifrado

Elegir ruta para guardar el paquete cifrado

Elegir ruta para guardar el paquete cifradoGuardar

Nuevo paquete cifrado

Nuevo paquete cifrado

Generar

Si se cancela la creación de un paquete cifrado, Kaspersky Endpoint Security realiza las siguientes operaciones:

Extracción de paquetes cifrados

Escribir contraseña

Escribir contraseña Aceptar

310

Si la contraseña se escribe correctamente, se abre el cuadro de diálogo estándar deMicrosoft Windows.

4. En el cuadro de diálogo estándar de Microsoft Windows, seleccione la carpeta de destino paraextraer el paquete cifrado y haga clic en .

Comienza el proceso de extracción del paquete cifrado en la carpeta de destino.

Si el paquete cifrado ya se había extraído en la carpeta de destino especi�cado, los archivos del paquetecifrado sobrescribirán los archivos existentes en la carpeta.

1. Detiene el proceso de descifrado del paquete y �naliza todas las operaciones de copiado de archivos desde elpaquete cifrado, si tales operaciones están en curso.

2. Elimina todos los archivos temporales creados en el transcurso del descifrado y extracción del paquete cifrado,y elimina además todos los archivos que ya se habían copiado del paquete cifrado en la carpeta de destino.

3. Noti�ca al usuario sobre la cancelación forzada del proceso de extracción del paquete cifrado.

El cifrado de unidades extraíbles está disponible si Kaspersky Endpoint Security está instalado en un equipoque ejecuta Microsoft Windows para estaciones de trabajo. El cifrado de unidades extraíbles no estádisponible si Kaspersky Endpoint Security está instalado en un equipo que ejecuta Microsoft Windows paraservidores de archivos.

Para cifrar unidades extraíbles:

1. Abra la Consola de administración de Kaspersky Security Center.

2. En la carpeta del árbol de la Consola de administración, abra la carpeta con elnombre del grupo de administración para el cual quiera con�gurar el cifrado de unidades extraíbles.

3. En el espacio de trabajo, seleccione la �cha .

4. Seleccione la directiva correspondiente.

5. Abra la ventana con uno de los siguientes métodos:

Examinar

ExaminarAceptar

Si se cancela la extracción de un paquete cifrado, Kaspersky Endpoint Security realiza las siguientes operaciones:

Cifrado de unidades extraíbles

Esta sección contiene información sobre el cifrado de unidades extraíbles e instrucciones sobre la con�guración yla realización del cifrado de unidades extraíbles con Kaspersky Endpoint Security y con el complemento deadministración de Kaspersky Endpoint Security.

Inicio del cifrado de unidades extraíbles

Dispositivos administrados

Directivas

Propiedades: <Nombre de la directiva>

En el menú contextual de la directiva, seleccione .Propiedades

311

6. En la sección , seleccione la subsección .

7. En la lista desplegable , seleccione la acción por defecto que deberá realizar KasperskyEndpoint Security en todas las unidades extraíbles que estén conectadas a equipos del grupo deadministración seleccionado:

8. Cree reglas de cifrado para los archivos almacenados en los discos extraíbles cuyo contenido quiera cifrar.

9. Aplique la directiva.

Haga clic en el vínculo que se encuentra en la parte derecha del espacio de trabajo dela Consola de administración.

Con�gurar directiva

Cifrado de datos Cifrado de unidades extraíbles

Modo de cifrado

. Si se selecciona este elemento, cuando se aplique la directiva deKaspersky Security Center con la con�guración de cifrado especi�cada para unidades extraíbles, KasperskyEndpoint Security cifrará el contenido de las unidades extraíbles sector por sector. Como resultado, laaplicación cifrará no solo los archivos almacenados en las unidades extraíbles, sino también los sistemas dearchivos de estas unidades, incluidos los nombres de archivos y las estructuras de carpetas. KasperskyEndpoint Security no vuelve a cifrar unidades extraíbles que ya se hayan cifrado.

Este escenario de cifrado se habilita gracias a la funcionalidad de cifrado de discos duros de KasperskyEndpoint Security.

. Si se selecciona este elemento, cuando se aplique la directiva de KasperskySecurity Center con la con�guración de cifrado especi�cada para unidades extraíbles, Kaspersky EndpointSecurity cifrará todos los archivos almacenados en unidades extraíbles. Kaspersky Endpoint Security novuelve a cifra los archivos ya cifrados. La aplicación no cifra los sistemas de archivos de las unidadesextraíbles, como el nombre de los archivos cifrados y las estructuras de carpetas.

. Si se selecciona este elemento, cuando se aplique la directiva de KasperskySecurity Center con la con�guración de cifrado especi�cada para unidades extraíbles, Kaspersky EndpointSecurity solo cifrará los archivos que se hayan agregado a unidades extraíbles o que se hayan almacenadoen unidades extraíbles y que hayan sido modi�cados después de la última vez que se aplicó la directiva deKaspersky Security Center.

. Si se selecciona este elemento, cuando se aplique la directiva deKaspersky Security Center con la con�guración de cifrado especi�cada para unidades extraíbles, KasperskyEndpoint Security descifrará todos los archivos almacenados en unidades extraíbles y también los sistemasde archivos de las unidades extraíbles si se hubieran cifrado anteriormente.

Esta situación de cifrado es posible gracias a la funcionalidad de cifrado de archivos y la funcionalidadde cifrado de discos duros que ofrece Kaspersky Endpoint Security.

. Si se selecciona este elemento, cuando se aplique la directiva de Kaspersky SecurityCenter con la con�guración de cifrado especi�cada para unidades extraíbles, Kaspersky Endpoint Securityno cifrará ni descifrará los archivos almacenados en unidades extraíbles.

Cifrar la unidad extraíble completa

Cifrar todos los archivos

Solo cifrar archivos nuevos

Descifrar la unidad extraíble completa

Dejar sin modi�car

Para obtener información sobre la aplicación de la directiva de Kaspersky Security Center, consulte la Guía deladministrador de Kaspersky Security Center.

Ni bien se implementa la directiva, cuando el usuario conecta un disco extraíble o si el disco extraíble ya estáconectado, Kaspersky Endpoint Security noti�ca al usuario que el disco extraíble está sujeto a una regla de cifradopor la cual los datos almacenados en el disco extraíble serán cifrados.

312

Si se especi�có la regla Dejar sin modi�car para el cifrado de datos en un disco extraíble, la aplicación nomostrará ninguna noti�cación al usuario.

Si tiene problemas para cifrar una unidad extraíble, consulte el informe de en la interfaz deKaspersky Endpoint Security. Puede ocurrir que otra aplicación impida el acceso a los archivos. En tal caso,desconecte la unidad extraíble y vuelva a conectarla.

Para añadir una regla de cifrado para unidades extraíbles:

1. Abra la Consola de administración de Kaspersky Security Center.

2. En la carpeta en el árbol de la Consola de administración, abra la carpeta con elnombre del grupo de administración para el cual quiera agregar reglas de cifrado para discos extraíbles.

3. En el espacio de trabajo, seleccione la �cha .

4. Seleccione la directiva correspondiente.

5. Abra la ventana con uno de los siguientes métodos:

6. En la sección , seleccione la subsección .

7. Haga clic sobre el botón y, en la lista desplegable, seleccione uno de los siguientes elementos:

La aplicación le advierte al usuario que el proceso de cifrado puede durar algunos minutos.

La aplicación le solicita al usuario que con�rme la operación de cifrado y realiza las siguientes acciones:

Cifra los datos de acuerdo con la con�guración de la directiva si el usuario acepta el cifrado.

Deja los datos sin cifrar si el usuario rechaza el cifrado, y restringe el acceso a los archivos del disco extraíble almodo de solo lectura.

Deja los datos sin cifrar si el usuario ignora la solicitud de cifrado, restringe el acceso a los archivos del discoextraíble al modo de solo lectura, y vuelve a solicitarle al usuario que con�rme el cifrado de datos la próxima vezque se aplique la directiva de Kaspersky Security Center o que se conecte un disco extraíble.

La directiva de Kaspersky Security Center con con�guración preestablecida para el cifrado de datos en unidadesextraíbles se conforma para un grupo especí�co de equipos administrados. Por lo tanto, el resultado del cifrado dedatos en unidades extraíbles depende del equipo al cual esté conectada la unidad extraíble.

Si el usuario inició la extracción segura de un disco extraíble durante el cifrado de datos, Kaspersky EndpointSecurity interrumpe el proceso de cifrado de datos y permite la extracción del disco extraíble antes de que �naliceel descifrado.

Cifrado de datos

Agregar una regla de cifrado para unidades extraíbles

Dispositivos administrados

Directivas

Propiedades: <Nombre de la directiva>

En el menú contextual de la directiva, seleccione .

Haga clic en el vínculo que se encuentra en la parte derecha del espacio de trabajo dela Consola de administración.

Propiedades

Con�gurar directiva

Cifrado de datos Cifrado de unidades extraíbles

Agregar

313

8. Si seleccionó en el paso anterior, especi�que los�ltros para mostrar dispositivos en la tabla. Para hacerlo:

a. Especi�que los valores de los siguientes parámetros: , , y .

b. Haga clic en el botón .

9. En la lista desplegable , seleccione la acción que realizaráKaspersky Endpoint Security en los archivos almacenados en las unidades extraíbles seleccionadas.

10. Seleccione la casilla si desea que Kaspersky Endpoint Security prepare las unidades extraíblesantes del cifrado, lo que permite que sea posible utilizar los archivos cifrados almacenados en esas unidades enmodo portátil.

El modo portátil le permite usar archivos cifrados almacenados en unidades extraíbles conectadas a equipossin funcionalidad de cifrado.

11. Seleccione la casilla si quiere que Kaspersky Endpoint Security cifre sololos sectores del disco que estén ocupados por archivos.

Si está aplicando el cifrado a un disco que ya está en uso, le recomendamos que cifre todo el disco. De estamanera, se asegurará de que todos los datos estén protegidos, incluso los datos eliminados que todavía podríancontener información recuperable. Se recomienda usar la función en elcaso de discos nuevos sin uso previo.

Si un dispositivo ya se cifró con la función , después de aplicar unadirectiva en el modo , no se cifrarán los sectores no ocupados porarchivos.

12. En la lista desplegable , seleccione la acción querealizará Kaspersky Endpoint Security de acuerdo con las reglas de cifrado previamente de�nidas para lasunidades extraíbles:

13. Haga clic en .

Las líneas que contienen los parámetros de las reglas de cifrado creadas aparecen en la tabla .

14. Haga clic en para guardar los cambios.

Si quiere agregar reglas de cifrado para unidades extraíbles que están en la lista de dispositivos de con�anzadel componente Control de dispositivos, seleccione

.

Se abre la ventana .

Si quiere agregar reglas de cifrado para unidades extraíbles que están en la lista de Kaspersky SecurityCenter, seleccione .

Se abre la ventana .

De la lista de dispositivos de con�anza de estadirectiva

Agregar dispositivos de la lista de dispositivos de con�anza

De la lista de dispositivos de Kaspersky Security Center

Agregar dispositivos de la lista de Kaspersky Security Center

De la lista de dispositivos de Kaspersky Security Center

Mostrar en la tabla los dispositivos que tengande�nido lo siguiente Nombre Equipo Cifrado de Disco de Kaspersky

Actualizar

Modo de cifrado para dispositivos seleccionados

Modo portátil

Solo cifrar el espacio de disco usado

Solo cifrar el espacio de disco usado

Solo cifrar el espacio de disco usadoCifrar la unidad extraíble completa

Acciones para dispositivos seleccionados previamente

Si quiere que la regla de cifrado creada anteriormente para el disco extraíble permanezca sin cambios,seleccione .

Si quiere que una regla de cifrado creada anteriormente para una unidad extraíble sea reemplazada por laregla nueva, seleccione .

Omitir

Actualizar

Aceptar

Reglaspersonalizadas

Aceptar

314

Para modi�car una regla de cifrado para un disco extraíble:

1. Abra la Consola de administración de Kaspersky Security Center.

2. En la carpeta en el árbol de la Consola de administración, abra la carpeta con elnombre del grupo de administración para el cual quiera modi�car una regla de cifrado para discos extraíbles.

3. En el espacio de trabajo, seleccione la �cha .

4. Seleccione la directiva correspondiente.

5. Abra la ventana con uno de los siguientes métodos:

6. En la sección , seleccione la subsección .

7. En la lista de unidades extraíbles para las que se con�guraron reglas de cifrado, seleccione una entradacorrespondiente a la unidad extraíble que necesita.

8. Haga clic en el botón para modi�car la regla de cifrado para el disco extraíbleseleccionado.

Se abre el menú contextual del botón .

9. En el menú contextual del botón , seleccione la acción que Kaspersky Endpoint Securityrealizará en los archivos almacenados en el disco extraíble seleccionado.

10. Haga clic en para guardar los cambios.

Para habilitar el modo portátil para el acceso a archivos cifrados en unidades extraíbles:

1. Abra la Consola de administración de Kaspersky Security Center.

2. En la carpeta del árbol de la Consola de administración, abra la carpeta con elnombre del grupo de administración para el cual quiera activar el modo portátil para acceder a archivos cifradosen unidades extraíbles.

3. En el espacio de trabajo, seleccione la �cha .

Las reglas de cifrado para unidades extraíbles agregadas se implementan en las unidades extraíbles que estánconectadas a los equipos controlados por la directiva modi�cada de Kaspersky Security Center.

Edición de una regla de cifrado para unidades extraíbles

Dispositivos administrados

Directivas

Propiedades: <Nombre de la directiva>

En el menú contextual de la directiva, seleccione .

Haga clic en el vínculo que se encuentra en la parte derecha del espacio de trabajo dela Consola de administración.

Propiedades

Con�gurar directiva

Cifrado de datos Cifrado de unidades extraíbles

Establecer una regla

Establecer una regla

Establecer una regla

Aceptar

Las reglas de cifrado para unidades extraíbles modi�cadas se implementan en las unidades extraíbles que estánconectadas a los equipos controlados por la directiva modi�cada de Kaspersky Security Center.

Habilitación del modo portátil para el acceso a archivos cifrados en unidadesextraíbles

Dispositivos administrados

Directivas

315

4. Seleccione la directiva correspondiente.

5. Abra la ventana con uno de los siguientes métodos:

6. En la sección , seleccione la subsección .

7. Seleccione la casilla .

El modo portátil solamente está disponible si se ha seleccionado o en la lista desplegable .

8. Haga clic en .

9. Aplique la directiva.

Para obtener más información sobre la aplicación de una directiva de Kaspersky Security Center, consulte laayuda de Kaspersky Security Center.

10. Conecte el disco extraíble a un equipo en el cual se haya aplicado la directiva de Kaspersky Security Center.

11. Con�rme la operación de cifrado del disco extraíble.

Esto abre una ventana en la cual puede crear una contraseña para Administrador de archivos portátil .

12. Especi�que una contraseña que cumpla con los requisitos de seguridad y confírmela.

13. Haga clic en .

Para descifrar unidades extraíbles:

1. Abra la Consola de administración de Kaspersky Security Center.

2. En la carpeta del árbol de la Consola de administración, abra la carpeta con elnombre del grupo de administración para el cual quiera con�gurar el descifrado de unidades extraíbles.

3. En el espacio de trabajo, seleccione la �cha .

4. Seleccione la directiva correspondiente.

5. Abra la ventana con uno de los siguientes métodos:

Propiedades: <Nombre de la directiva>

En el menú contextual de la directiva, seleccione .

Haga clic en el vínculo que se encuentra en la parte derecha del espacio de trabajo dela Consola de administración.

Propiedades

Con�gurar directiva

Cifrado de datos Cifrado de unidades extraíbles

Modo portátil

Cifrar todos los archivos Solo cifrararchivos nuevos Modo de cifrado para dispositivos seleccionados

Aceptar

Aceptar

Kaspersky Endpoint Security cifra archivos en un disco extraíble según las reglas del cifrado de�nidas en ladirectiva de Kaspersky Security Center. El Administrador de archivos portátil usado para funcionar con archivoscifrados también se escribirá en el disco extraíble.

Después de habilitar el modo portátil, se puede acceder a los archivos cifrados de las unidades extraíblesconectadas a un equipo sin funcionalidad de cifrado.

Descifrado de unidades extraíbles

Dispositivos administrados

Directivas

Propiedades: <Nombre de la directiva>

316

6. En la sección , seleccione la subsección .

7. Si quiere descifrar todos los archivos cifrados almacenados en las unidades extraíbles, en la lista desplegable, seleccione .

8. Para descifrar datos almacenados en unidades extraíbles individuales, modi�que las reglas de cifrado para lasunidades extraíbles que contienen los datos que quiera descifrar. Para hacerlo:

a. En la lista de unidades extraíbles para las que se con�guraron reglas de cifrado, seleccione una entradacorrespondiente a la unidad extraíble que necesita.

b. Haga clic en el botón para modi�car la regla de cifrado para el disco extraíbleseleccionado.

Se abre el menú contextual del botón .

c. Seleccione el elemento en el menú contextual del botón .

9. Haga clic en para guardar los cambios.

10. Aplique la directiva.

Si no consigue descifrar una unidad extraíble, consulte el informe de en la interfaz deKaspersky Endpoint Security. Puede ocurrir que otra aplicación impida el acceso a los archivos. En tal caso,desconecte la unidad extraíble y vuelva a conectarla.

En el menú contextual de la directiva, seleccione .

Haga clic en el vínculo que se encuentra en la parte derecha del espacio de trabajo dela Consola de administración.

Propiedades

Con�gurar directiva

Cifrado de datos Cifrado de unidades extraíbles

Modo de cifrado Descifrar la unidad extraíble completa

Establecer una regla

Establecer una regla

Descifrar todos los archivos Establecer una regla

Aceptar

Para obtener información sobre la aplicación de la directiva de Kaspersky Security Center, consulte la Guía deladministrador de Kaspersky Security Center.

Después de aplicar la directiva, cuando el usuario conecta un disco extraíble o si un disco extraíble ya estáconectado, Kaspersky Endpoint Security noti�ca al usuario que la unidad está sujeta a una regla de cifrado segúnla cual se descifrarán los archivos cifrados almacenados en la unidad, como así también su sistema de archivos. Laaplicación le advierte al usuario que el proceso de descifrado puede durar algunos minutos.

La directiva de Kaspersky Security Center con con�guración preestablecida para el cifrado de datos en unidadesextraíbles se conforma para un grupo especí�co de equipos administrados. Por lo tanto, el resultado del descifradode datos en unidades extraíbles depende del equipo al cual esté conectada la unidad extraíble.

Si el usuario inicia la extracción segura de un disco extraíble durante el descifrado de datos, Kaspersky EndpointSecurity interrumpe el proceso de descifrado de datos y permite la extracción del disco extraíble antes de que�nalice la operación de descifrado.

Cifrado de datos

Uso del Agente de autenticación

Si los discos duros del sistema están cifrados, se carga el Agente de autenticación antes del inicio del sistemaoperativo. Utilice el Agente de autenticación para completar el proceso de autenticación a �n de obtener acceso alos discos duros cifrados del sistema y cargar el sistema operativo.

317

Después de la �nalización correcta del procedimiento de autenticación, se carga el sistema operativo. El procesode autenticación se repite cada vez que se reinicia el sistema operativo.

Es posible que el usuario no pueda superar la autenticación en algunas ocasiones. Por ejemplo, no es posiblesuperar la autenticación si el usuario ha olvidado las credenciales de la cuenta del Agente de autenticación, o lacontraseña del token o de la tarjeta inteligente, o cuando ha extraviado el token o la tarjeta inteligente.

Si el usuario ha olvidado las credenciales de la cuenta del Agente de autenticación o la contraseña de un token ouna tarjeta inteligente, debe ponerse en contacto con el administrador de la red LAN corporativa pararecuperarlas.

Si un usuario ha perdido una tarjeta inteligente o simbólica, el administrador debe agregar el archivo de uncerti�cado electrónico de token o tarjeta inteligente al comando para crear una cuenta del Agente deautenticación. A continuación, el usuario debe completar el procedimiento de recibir acceso a dispositivoscifrados o restaurar datos en los dispositivos cifrados.

Uso de un token y de una tarjeta inteligente con el Agente de autenticación

Se puede utilizar un token o una tarjeta inteligente para la autenticación cuando se está accediendo a discos duroscifrados. Para hacerlo, debe agregar el archivo de certi�cado de un token o tarjeta inteligente al comando paracrear una cuenta del Agente de autenticación.

El uso de un token o de una tarjeta inteligente está disponible solo si los discos duros del equipo se cifraron usandoel algoritmo de cifrado AES256. Si los discos duros del equipo se cifraron usando el algoritmo de cifrado AES56, serechazará la adición del archivo de certi�cado electrónico al comando.

Para agregar el archivo de certi�cado electrónico de un token o de una tarjeta inteligente al comando para crearuna cuenta del Agente de autenticación, primero deberá exportar el archivo con software de otros proveedorespara la administración de certi�cados, y guardar el archivo.

El certi�cado del token o de la tarjeta inteligente debe tener las siguientes propiedades:

El certi�cado debe cumplir con el estándar X.509, y el archivo del certi�cado debe tener el cifrado DER.

Si el certi�cado electrónico del token o de la tarjeta electrónica no cumple con este requisito, el complementode administración no cargará el archivo de este certi�cado en el comando para crear una cuenta del Agente deautenticación y expondrá un mensaje de error.

El parámetro KeyUsage que de�ne el propósito del certi�cado debe tener el valor keyEncipherment odataEncipherment .

Si el certi�cado electrónico del token o de la tarjeta electrónica no cumple con este requisito, el complementode administración cargará el archivo de este certi�cado en el comando para crear una cuenta del Agente deautenticación y expondrá un mensaje de advertencia.

El certi�cado contiene una clave RSA con una longitud de al menos 1024 bits.

Si el certi�cado electrónico del token o de la tarjeta electrónica no cumple con este requisito, el complementode administración no cargará el archivo de este certi�cado en el comando para crear una cuenta del Agente deautenticación y expondrá un mensaje de error.

Edición de mensajes de ayuda del Agente de autenticación

318

Antes de modi�car mensajes de ayuda del Agente de autenticación, revise la lista de caracteres admitidos enun entorno previo al inicio.

Para modi�car mensajes de ayuda del Agente de autenticación:

1. Abra la Consola de administración de Kaspersky Security Center.

2. En la carpeta del árbol de la Consola de administración, abra la carpeta con elnombre del grupo de administración para el cual quiera modi�car mensajes de ayuda del Agente deautenticación.

3. En el espacio de trabajo, seleccione la �cha .

4. Seleccione la directiva correspondiente.

5. Abra la ventana con uno de los siguientes métodos:

6. En la sección , seleccione la subsección .

7. En la sección , haga clic en el botón .

Se abre la ventana .

8. Haga lo siguiente:

9. Modi�que los mensajes de ayuda.

Si quiere restaurar el texto original, haga clic en el botón .

Puede ingresar texto de ayuda que contenga 16 líneas o menos. La longitud máxima de una línea es 64caracteres.

10. Haga clic en .

11. Para guardar los cambios, en la ventana , haga clic en .

Dispositivos administrados

Directivas

Propiedades: <Nombre de la directiva>

En el menú contextual de la directiva, seleccione .

Haga clic en el vínculo que se encuentra en la parte derecha del espacio de trabajo dela Consola de administración.

Propiedades

Con�gurar directiva

Cifrado de datos Con�guración común de cifrado

Plantillas Ayuda

Mensajes de ayuda del Agente de autenticación

Seleccione la �cha para modi�car el texto de ayuda que se muestra en la ventana del Agentede autenticación cuando se están ingresando las credenciales de la cuenta.

Seleccione la �cha para modi�car el texto de ayuda que se muestra en la ventana delAgente de autenticación cuando se está cambiando la contraseña correspondiente a la cuenta del Agentede autenticación.

Seleccione la �cha para modi�car el texto de ayuda que se muestra en la ventanadel Agente de autenticación cuando se está recuperando la contraseña correspondiente a la cuenta delAgente de autenticación.

Autenticación

Cambiar contraseña

Recuperar contraseña

Predeterminado

Aceptar

Propiedades: <Nombre de la directiva> Aceptar

319

Los caracteres que no se especi�can en esta lista no se admiten en un entorno previo al inicio. No serecomienda usar dichos caracteres en mensajes de ayuda del Agente de autenticación.

Para seleccionar el nivel de rastreo del Agente de autenticación:

1. Tan pronto se inicie un equipo con discos duros cifrados, presione el botón para abrir una ventana paracon�gurar los parámetros del Agente de autenticación.

Compatibilidad limitada de caracteres en los mensajes de ayuda del Agentede autenticación

En un entorno previo al inicio, se admiten los siguientes caracteres Unicode:

Alfabeto latino básico (0000 - 007F)

Caracteres latinos adicionales-1 (0080 - 00FF)

Caracteres latinos extendidos-A (0100 - 017F)

Caracteres latinos extendidos-B (0180 - 024F)

Caracteres de ID extendidos sin combinar (02B0 - 02FF)

Marcas diacríticas combinadas (0300 - 036F)

Alfabetos griego y copto (0370 - 03FF)

Alfabeto cirílico (0400 - 04FF)

Hebreo (0590 - 05FF)

Alfabeto árabe (0600 - 06FF)

Latín extendido adicional (1E00 - 1EFF)

Signos de puntuación (2000 - 206F)

Símbolos de divisa (20A0 - 20CF)

Símbolos semejantes a letras (2100 - 214F)

Figuras geométricas (25A0 - 25FF)

Formas de presentación del alfabeto árabe-B (FE70 - FEFF)

Selección del nivel de rastreo del Agente de autenticación

La aplicación registra información de servicio sobre el funcionamiento del Agente de autenticación e informaciónacerca de las operaciones realizadas por el usuario con el Agente de autenticación en el archivo de seguimiento.

F3

320

2. Seleccione el nivel de rastreo en la ventana de con�guración del Agente de autenticación:

. Si se selecciona esta opción, la aplicación noregistra la información sobre eventos del Agente de autenticación en el archivo de seguimiento.

. Si se selecciona esta opción, la aplicación registra la información sobre elfuncionamiento del Agente de autenticación y las operaciones realizadas por el usuario con el Agente deautenticación en el archivo de seguimiento.

. Si se selecciona esta opción, la aplicación registra información detallada sobreel funcionamiento del Agente de autenticación y las operaciones realizadas por el usuario con el Agente deautenticación en el archivo de seguimiento.

El nivel de detalle de las entradas de esta opción es mayor en comparación con el nivel de la opción. Un nivel más alto de detalle de las entradas puede ralentizar el inicio

del Agente de autenticación y del sistema operativo.

. Si se selecciona esta opción, la aplicaciónregistra la información sobre el funcionamiento del Agente de autenticación y las operaciones realizadas porel usuario con el Agente de autenticación en el archivo de seguimiento, y las transmite mediante el puertoCOM.

Si se conecta un equipo con discos duros cifrados a otro equipo mediante el puerto COM, se puedenexaminar los eventos del Agente de autenticación desde este otro equipo.

. Si se selecciona esta opción, la aplicación registrainformación detallada sobre el funcionamiento del Agente de autenticación y las operaciones realizadas porel usuario con el Agente de autenticación en el archivo de seguimiento, y las transmite mediante el puertoCOM.

El nivel de detalle de las entradas de esta opción es mayor en comparación con el nivel de la opción. Un nivel más alto de detalle de las

entradas puede ralentizar el inicio del Agente de autenticación y del sistema operativo.

Deshabilitar registro de depuración (predeterminado)

Habilitar registro de depuración

Habilitar registro detallado

Habilitar registro de depuración

Habilitar registro de depuración y seleccionar puerto serie

Habilitar registro detallado y seleccionar puerto serie

Habilitar registro de depuración y seleccionar puerto serie

Los datos se registran en el archivo de seguimiento del Agente de autenticación si hay discos duros cifrados en elequipo o durante el cifrado de disco completo.

El archivo de seguimiento del Agente de autenticación no se envía a Kaspersky, a diferencia de otros archivos deseguimiento de la aplicación. Si es necesario, puede enviar el archivo de seguimiento del Agente de autenticación aKaspersky en forma manual para su análisis.

Administración de cuentas del Agente de autenticación

Las siguientes herramientas de Kaspersky Security Center están disponibles para administrar cuentas del Agentede autenticación:

Tarea de grupo para administrar cuentas del Agente de autenticación. Esta tarea le permite administrar cuentasdel Agente de autenticación para un grupo de equipos cliente.

tarea local. Esta tarea le permite administrar cuentasdel Agente de autenticación para equipos cliente individuales.Cifrado de disco completo, administración de cuentas

321

Para con�gurar los parámetros correspondientes a la tarea de administración de cuentas del Agente deautenticación:

1. Cree (Creación de una tarea local, Creación de una tarea de grupo) una tarea de administración de la cuenta delAgente de autenticación.

2. Abra la sección de en la ventana .

3. Agregue comandos para crear cuentas del Agente de autenticación.

4. Agregue comandos para modi�car cuentas del Agente de autenticación.

5. Agregue comandos para eliminar las cuentas de usuario del Agente de autenticación.

6. Si es necesario, modi�que los comandos agregados para administrar cuentas del Agente de autenticación. Paraello, seleccione un comando en la tabla yhaga clic en el botón .

7. Si es necesario, elimine los comandos agregados para administrar cuentas del Agente de autenticación. Paraello, seleccione uno o varios comandos en la tabla

y haga clic en el botón .

Para seleccionar varias líneas de la tabla, mantenga presionada la tecla .

8. Para guardar los cambios, haga clic en en la ventana de propiedades de la tarea.

9. Ejecute la tarea.

Para agregar un comando para crear una cuenta del Agente de autenticación:

1. Abra la sección de en la ventana .

2. Haga clic en el botón y, en la lista desplegable, seleccione .

Se abre la ventana .

3. En el campo de la ventana , especi�que el nombre de lacuenta de Microsoft Windows en función de la cual se creará la cuenta del Agente de autenticación.

Para hacerlo, escriba el nombre de la cuenta manualmente o haga clic en el botón .

4. Si ingresó el nombre de una cuenta de Microsoft Windows manualmente, haga clic en el botón paradeterminar el identi�cador de seguridad (SID) de la cuenta.

Si opta por no determinar el identi�cador de seguridad (SID) haciendo clic en el botón , el SID serádeterminado al momento de ejecutar la tarea en el equipo.

Con�guración Propiedades: <nombre de la tarea de administración de lacuenta del Agente de autenticación>

Comandos para administrar cuentas del Agente de autenticaciónModi�car

Comandos para administrar cuentas del Agente deautenticación Eliminar

CTRL

Aceptar

Se ejecutarán los comandos para administrar cuentas del Agente de autenticación agregados a la tarea.

Cómo agregar un comando para crear una cuenta del Agente deautenticación

Con�guración Propiedades: <nombre de la tarea de administración de lacuenta del Agente de autenticación>

Agregar Comando de adición de cuenta

Agregar cuenta de usuario

Agregar cuenta de usuario Cuenta de Windows

Seleccionar

Permitir

Permitir

322

Determinar el SID de la cuenta de Microsoft Windows al agregar un comando de creación de cuenta delAgente de autenticación es una manera conveniente de asegurarse de que el nombre la cuenta deMicrosoft Windows ingresada manualmente es correcto. Si la cuenta de Microsoft Windows ingresada noexiste en el equipo o en el dominio con�able para el cual se está modi�cando la tarea local de

, la tarea de administración de cuentas del Agente deautenticación �naliza con error.

5. Seleccione la casilla para que la cuenta que se cree tenga un nombre idéntico alnombre de cuenta del Agente de autenticación previamente creada que se reemplaza.

Este paso está disponible cuando se agrega un comando de creación de cuenta del Agente deautenticación en las propiedades de una tarea de grupo para administrar cuentas del Agente deautenticación. Este paso no está disponible si agrega un comando para crear la cuenta del Agente deautenticación en las propiedades de la tarea local .

6. En el campo , escriba el nombre de la cuenta del Agente de autenticación que se debeingresar durante la autenticación para poder acceder a discos duros cifrados.

7. Seleccione la casilla si desea que la aplicación le solicite alusuario ingresar la contraseña de la cuenta del Agente de autenticación durante la autenticación para poderacceder a discos duros cifrados.

8. Si seleccionó la casilla en el paso anterior:

a. En el campo , escriba la contraseña de la cuenta del Agente de autenticación que se debeingresar durante la autenticación para poder acceder a discos duros cifrados.

b. En el campo , con�rme con la contraseña de la cuenta del Agente de autenticacióningresada en el paso anterior.

c. Realice una de las siguientes acciones:

9. Seleccione la casilla si desea que la aplicación le solicite alusuario que conecte un token o una tarjeta inteligente al equipo durante la autenticación para poder acceder adiscos duros cifrados.

10. Si seleccionó la casilla en el paso anterior, haga clic en elbotón y seleccione el archivo del certi�cado electrónico del token o de la tarjeta inteligente en laventana .

11. Si es necesario, en el campo , ingrese los detalles de la cuenta del Agente deautenticación que necesita para administrar el comando.

12. Realice una de las siguientes acciones:

Cifrado dedisco completo, administración de cuentas

Reemplazar cuenta existente

Cifrado de disco completo, administración de cuentas

Nombre de usuario

Permitir autenticación basada en contraseña

Permitir autenticación basada en contraseña

Contraseña

Con�rmar contraseña

Seleccione la opción si desea que la aplicaciónmuestre una solicitud de cambio de contraseña al usuario la primera vez que pase la autenticación con lacuenta especi�cada en el comando.

De lo contrario, seleccione la opción .

Cambiar contraseña en la primera autenticación

No solicitar cambio de contraseña

Permitir la autenticación basada en certi�cado

Permitir la autenticación basada en certi�cadoExaminar

Seleccionar archivo de certi�cado

Descripción de comando

Seleccione la opción si desea que la aplicación permita que el usuario trabaje con lacuenta especi�cada en el comando para acceder al cuadro de diálogo de autenticación en el Agente deautenticación.

Permitir autenticación

323

13. En la ventana , haga clic en .

Para agregar un comando para modi�car una cuenta del Agente de autenticación:

1. En la sección de de la ventana , abra el menú contextual del botón y seleccione el elemento.

Se abre la ventana .

2. En el campo de la ventana , especi�que el nombre de lacuenta de usuario de Microsoft Windows que se utilizó para crear la cuenta del Agente de autenticación quequiera modi�car. Para hacerlo, escriba el nombre de la cuenta manualmente o haga clic en el botón .

3. Si ingresó el nombre de una cuenta de usuario de Microsoft Windows manualmente, haga clic en el botón para determinar el identi�cador de seguridad (SID) de la cuenta de usuario.

Si opta por no determinar el identi�cador de seguridad (SID) haciendo clic en el botón , el SID serádeterminado al momento de ejecutar la tarea en el equipo.

Determinar el SID de la cuenta de usuario de Microsoft Windows al agregar un comando de modi�caciónde cuenta del Agente de autenticación es una manera conveniente de asegurarse de que el nombre de lacuenta de usuario de Microsoft Windows ingresada manualmente es correcta. Si la cuenta de usuario deMicrosoft Windows indicada no existe o pertenece a un dominio no con�able, la tarea de grupo paraadministrar cuentas del agente de autenticación �naliza con error.

4. Seleccione la casilla e ingrese un nuevo nombre para la cuenta del Agente deautenticación si desea que Kaspersky Endpoint Security cambie el nombre de usuario para todas las cuentasdel Agente de autenticación creadas a partir de la cuenta de Microsoft Windows cuyo nombre �gura en elcampo por el nombre que se ingrese en el campo a continuación.

5. Seleccione la casilla para hacer modi�cableslas con�guraciones de autenticación basada en contraseña.

6. Seleccione la casilla si desea que la aplicación le solicite alusuario ingresar la contraseña de la cuenta del Agente de autenticación durante la autenticación para poderacceder a discos duros cifrados.

7. Si seleccionó la casilla en el paso anterior:

a. En el campo , ingrese la nueva contraseña de la cuenta del Agente de autenticación.

b. En el campo , con�rme con la contraseña ingresada en el paso previo.

8. Seleccione la casilla si desea que Kaspersky Endpoint Security cambie el valor de la con�guración de cambio de

contraseña correspondiente a todas las cuentas del Agente de autenticación creadas a partir de la cuenta de

Seleccione la opción si desea que la aplicación no permita que el usuario trabajecon la cuenta especi�cada en el comando para acceder al cuadro de diálogo de autenticación en el Agentede autenticación.

Bloquear autenticación

Agregar cuenta de usuario Aceptar

Cómo agregar un comando para modi�car una cuenta del Agente deautenticación

Con�guración Propiedades: <nombre de la tarea de administración de lacuenta del Agente de autenticación> AgregarComando de modi�cación de cuenta

Modi�car cuenta de usuario

Cuenta de Windows Modi�car cuenta de usuario

Seleccionar

Permitir

Permitir

Cambiar nombre de usuario

Cuenta de Windows

Modi�car la con�guración de la autenticación por contraseña

Permitir autenticación basada en contraseña

Permitir autenticación basada en contraseña

Contraseña

Con�rmar contraseña

Modi�car la regla de cambio de contraseña al autenticarse en el Agente deautenticación

324

Microsoft Windows cuyo el nombre se indica en el campo por el valor de con�guraciónque se especi�ca a continuación.

9. Especi�que el valor de la con�guración de cambio de contraseña al autenticarse en el Agente de autenticación.

10. Seleccione la casilla para hacer modi�cableslas con�guraciones de autenticación basadas en un certi�cado electrónico de un dispositivo o tarjetainteligente.

11. Seleccione la casilla si desea que la aplicación le solicite alusuario ingresar la contraseña del token o la tarjeta inteligente conectados al equipo durante el proceso deautenticación a �n de obtener acceso a discos duros cifrados.

12. Si seleccionó la casilla en el paso anterior, haga clic en elbotón y seleccione el archivo del certi�cado electrónico del token o de la tarjeta inteligente en laventana .

13. Seleccione la casilla y modi�que la descripción del comando si desea queKaspersky Endpoint Security cambie la descripción del comando correspondiente a todas las cuentas delAgente de autenticación creadas a partir de la cuenta de Microsoft Windows cuyo nombre se indica en elcampo .

14. Seleccione la casilla si deseaque Kaspersky Endpoint Security cambie la regla de acceso de usuarios al cuadro de diálogo de autenticaciónen el Agente de autenticación por el valor especi�cado a continuación para todas las cuentas del Agente deautenticación creadas a partir de la cuenta de Microsoft Windows cuyo nombre se indica en el campo

.

15. Especi�que la regla para acceder al cuadro de diálogo de autenticación en el Agente de autenticación.

16. En la ventana , haga clic en .

Para agregar un comando para eliminar una cuenta del Agente de autenticación:

1. En la sección de de la ventana , abra el menú contextual del botón y seleccione

.

Se abre la ventana .

2. En el campo de la ventana , especi�que el nombre de la cuentade usuario de Microsoft Windows que se utilizó para crear la cuenta del Agente de autenticación que quieraeliminar. Para hacerlo, escriba el nombre de la cuenta manualmente o haga clic en el botón .

3. Si ingresó el nombre de una cuenta de usuario de Microsoft Windows manualmente, haga clic en el botón para determinar el identi�cador de seguridad (SID) de la cuenta de usuario.

Si opta por no determinar el identi�cador de seguridad (SID) haciendo clic en el botón , el SID serádeterminado al momento de ejecutar la tarea en el equipo.

Cuenta de Windows

Modi�car la con�guración de la autenticación por certi�cado

Permitir la autenticación basada en certi�cado

Permitir la autenticación basada en certi�cadoExaminar

Seleccionar archivo de certi�cado

Modi�car descripción de comando

Cuenta de Windows

Modi�car la regla de acceso a la autenticación en el Agente de autenticación

Cuentade Windows

Modi�car cuenta de usuario Aceptar

Cómo agregar un comando para eliminar una cuenta del Agente deautenticación

Con�guración Propiedades: <nombre de la tarea de administración de lacuenta del Agente de autenticación> Agregar Comando deeliminación de cuenta

Eliminar cuenta de usuario

Cuenta de Windows Eliminar cuenta de usuario

Seleccionar

Permitir

Permitir

325

Determinar el SID de la cuenta de usuario de Microsoft Windows al agregar un comando de eliminación decuenta del Agente de autenticación es una manera conveniente de asegurarse de que el nombre de lacuenta de usuario de Microsoft Windows ingresada manualmente es correcta. Si la cuenta de usuario deMicrosoft Windows indicada no existe o pertenece a un dominio no con�able, la tarea de grupo paraadministrar cuentas del agente de autenticación �naliza con error.

4. En la ventana , haga clic en .

Estas instrucciones son para usuarios de equipos cliente con Kaspersky Endpoint Security instalado.

Para restaurar el nombre de usuario y la contraseña de una cuenta del Agente de autenticación:

1. El Agente de autenticación se carga en un equipo con discos duros cifrados antes de que se cargue el sistemaoperativo. En la interfaz del Agente de autenticación, haga clic en el botón para iniciar elproceso de restauración del nombre de usuario y la contraseña de una cuenta del Agente de autenticación.

2. Siga las instrucciones del Agente de autenticación para obtener los las unidades de solicitud para restaurar elnombre de usuario y la contraseña del Agente de autenticación.

3. Indique el contenido de los bloques de solicitud al administrador de la red LAN de su empresa, junto con elnombre del equipo.

4. Complete las secciones de la respuesta a la solicitud de restauración del nombre de usuario y la contraseña dela cuenta del Agente de autenticación que haya generado (y le haya proporcionado) el administrador de lared LAN.

5. Ingrese una nueva contraseña para la cuenta del Agente de autenticación y confírmela.

El nombre de usuario de la cuenta del Agente de autenticación se de�ne utilizando las secciones de larespuesta a las solicitudes de restauración de nombre de usuario y la contraseña de la cuenta del Agente deautenticación.

Para crear y enviar al usuario las secciones de la respuesta a la solicitud de restauración del nombre de usuario y lacontraseña de la cuenta del Agente de autenticación:

1. Abra la Consola de administración de Kaspersky Security Center.

2. En la carpeta del árbol de la Consola de administración, abra la carpeta con elnombre del grupo de administración que incluya al equipo del usuario que solicitó la restauración del nombre deusuario y la contraseña de una cuenta del Agente de autenticación.

3. En el espacio de trabajo, seleccione la �cha .

Eliminar cuenta de usuario Aceptar

Restauración de credenciales de cuentas del Agente de autenticación

Olvidé la contraseña

Una vez ingresada y con�rmada la nueva contraseña de la cuenta del Agente de autenticación, se guardará lacontraseña y se le otorgará acceso a discos duros cifrados.

Cómo responder la solicitud de un usuario para restaurar credenciales deuna cuenta del Agente de autenticación

Dispositivos administrados

Dispositivos

326

4. En la �cha , seleccione el equipo del usuario que solicitó la restauración del nombre de usuario y lacontraseña de una cuenta del Agente de autenticación y haga clic con el botón derecho del mouse para abrir elmenú contextual.

5. En el menú contextual, seleccione el elemento .

Se abre la ventana .

6. En la ventana , seleccione la �cha .

7. En la sección , seleccione el tipo de algoritmo de cifrado.

8. En la lista desplegable , seleccione el nombre de la cuenta del Agente de autenticación creada para elusuario que está solicitando la recuperación del nombre de usuario y la contraseña de la cuenta del Agente deautenticación.

9. En la lista desplegable , seleccione el disco duro cifrado para el cual tiene que recuperar el acceso.

10. En la sección , complete los bloques de solicitud según lo indica el usuario.

El contenido de las secciones de la respuesta a la solicitud del usuario para recuperar el nombre de usuario y lacontraseña de una cuenta del Agente de autenticación se mostrará en el campo .

11. Indique el contenido de los bloques de respuesta al usuario.

Dispositivos

Otorgar acceso en el modo fuera de línea

Otorgar acceso en el modo fuera de línea

Otorgar acceso en el modo fuera de línea Agente de autenticación

Algoritmo de cifrado en uso

Cuenta

Disco duro

Solicitud del usuario

Clave de acceso

Visualización de detalles del cifrado de datos

Esta sección describe cómo ver los detalles del cifrado de datos.

Acerca del estado de cifrado

En el transcurso del cifrado o descifrado, Kaspersky Endpoint Security envía información sobre el estado de losparámetros de cifrado correspondientes a los equipos cliente de Kaspersky Security Center.

Pueden aparecer los siguientes valores de estado de cifrado:

Directiva de cifrado no de�nida. No se ha de�nido una directiva de cifrado de Kaspersky Security Center para elequipo.

Aplicación de la directiva. El cifrado/descifrado de datos está en curso en el equipo.

Error. Se produjo un error durante el cifrado o descifrado de datos en el equipo.

Es necesario reiniciar. Se debe reiniciar el sistema operativo para poder comenzar o �nalizar el cifrado odescifrado de datos en el equipo.

Cumple con la directiva. Se completó el cifrado de datos en el equipo de acuerdo con los parámetros decifrado especi�cados en la directiva de Kaspersky Security Center implementada en el equipo.

Cancelado por el usuario. El usuario se ha negado a con�rmar la operación de cifrado del archivo en el discoextraíble.

327

Para ver el estado de cifrado de los datos del equipo:

1. Abra la Consola de administración de Kaspersky Security Center.

2. En la carpeta del árbol de la Consola de administración, abra la carpeta con elnombre del grupo de administración al cual pertenece el equipo en cuestión.

3. En el espacio de trabajo, seleccione la �cha .

En la �cha del espacio de trabajo se muestran las propiedades de los equipos del grupo deadministración seleccionado.

4. En la �cha del espacio de trabajo, deslice la barra de desplazamiento hasta el extremo derecho.

5. Si no se muestra la columna :

1. Haga clic con el botón derecho del mouse para abrir el encabezado de la tabla.

2. En el menú contextual, en la lista desplegable , seleccione .

Se abre la ventana .

3. En la ventana , seleccione la casilla .

4. Haga clic en .

La columna muestra el estado de cifrado de los datos de los equipos del grupo deadministración seleccionado. Este estado se forma en base a la información sobre el cifrado de archivos en losdiscos locales del equipo y sobre el cifrado de disco completo.

Para ver el estado de cifrado en los paneles de detalles de Kaspersky Security Center:

1. Abra la Consola de administración de Kaspersky Security Center.

2. En el árbol de la consola, seleccione el nodo .

3. En el espacio de trabajo que se encuentra a la derecha del árbol de la Consola de administración, seleccione la�cha .

4. Cree una página nueva con paneles de detalles que contengan estadísticas de cifrado de datos. Para hacerlo:

a. En la �cha , haga clic en el botón .

Se abre la ventana .

b. En la ventana , haga clic en .

Se abre la ventana .

Visualización del estado de cifrado

Dispositivos administrados

Dispositivos

Dispositivos

Dispositivos

Estado de cifrado

Ver Agregar/Eliminar columnas

Agregar/Eliminar columnas

Agregar/Eliminar columnas Estado de cifrado

Aceptar

Estado de cifrado

Visualización de estadísticas de cifrado en los paneles de detalles deKaspersky Security Center

Servidor de administración – <Nombre del equipo>

Estadísticas

Estadísticas Personalizar vista

Propiedades: Estadísticas

Propiedades: Estadísticas Agregar

Propiedades: Nueva página

328

c. En la sección de la ventana , escriba el nombre de la página.

d. En la sección , haga clic en el botón .

Se abre la ventana .

e. En la ventana del grupo , seleccione el elemento .

f. Haga clic en .

Se abre la ventana .

g. Si es necesario, modi�que la con�guración del panel de detalles. Para ello, use las secciones y de la ventana .

h. Haga clic en .

i. Repita los pasos d al h de las instrucciones: seleccione el elemento en lasección de la ventana .

Los paneles de detalles agregados aparecerán en la lista de la ventana .

j. En la ventana , haga clic en .

El nombre de la página con los paneles de detalles que creó en los pasos anteriores aparecerá en la lista de la ventana .

k. En la ventana , haga clic en .

5. En la �cha , abra la página que se creó en los pasos anteriores de las instrucciones.

Para visualizar errores de cifrado en unidades de disco locales del equipo:

1. Abra la Consola de administración de Kaspersky Security Center.

2. En la carpeta del árbol de la Consola de administración, abra la carpeta con elnombre del grupo de administración que incluya al equipo cliente cuya lista de errores de cifrado quiera ver.

3. En el espacio de trabajo, seleccione la �cha .

4. En la �cha , seleccione el nombre del equipo en la lista y haga clic con el botón derecho del mousepara abrir el menú contextual.

5. Realice una de las siguientes acciones:

6. En la sección de de la ventana , haga clic en el vínculo para abrir la ventana .

General Propiedades: Nueva página

Paneles de detalles Agregar

Nuevo panel de detalles

Nuevo panel de detalles Estado de la protección Cifradode dispositivos

Aceptar

Propiedades: Control del cifrado

VerDispositivos Propiedades: Cifrado de dispositivos

Aceptar

Cifrado de unidades extraíblesEstado de la protección Nuevo panel de detalles

Paneles de detalles Propiedades:Nueva página

Propiedades: Nueva página Aceptar

Páginas Propiedades: Estadísticas

Propiedades: Estadísticas Cerrar

Estadísticas

Aparecen los paneles de detalles, que muestran el estado de cifrado de los equipos y unidades extraíbles.

Visualización de errores de cifrado en unidades de disco locales del equipo

Dispositivos administrados

Dispositivos

Dispositivos

Seleccione en el menú contextual del equipo.

En el menú contextual del equipo, seleccione el elemento . En la ventana , seleccione la sección .

Protección

Propiedades Propiedades:<Nombre del equipo> Protección

Protección Propiedades: <nombre del equipo> Ver listade errores de cifrado de datos Errores de cifrado de datos

329

Esta ventana muestra los destalles de los errores de cifrado de archivos que se produjeron en las unidadeslocales del equipo. Cuando se corrige un error, Kaspersky Security Center elimina los detalles del error de laventana .

Para ver el informe de cifrado de datos:

1. Abra la Consola de administración de Kaspersky Security Center.

2. En el nodo del del árbol de la Consola de administración, seleccione la �cha.

3. Haga clic en el botón .

Se inicia el Asistente de plantilla de informe.

4. Siga las instrucciones del Asistente de plantilla de informe. En la ventana de la sección , seleccione los siguientes elementos:

Una vez que haya terminado con el Asistente de nueva plantilla de informe, la plantilla de informe nuevaaparecerá en la tabla de la �cha .

5. Seleccione la plantilla del informe que se creó en los pasos anteriores de las instrucciones.

6. En el menú contextual de la plantilla, seleccione .

Errores de cifrado de datos

Visualización del informe de cifrado de datos

Servidor de administraciónInformes

Nueva plantilla de informe

Seleccionar tipo de plantilla deinforme Otro

.

.

.

.

Informe de estado de cifrado del dispositivo administrado

Informe de estado de cifrado de almacenamiento masivo

Informe de errores de cifrado del archivo

Informe de acceso bloqueado a archivos cifrados

Informes

Mostrar informe

Se inicia el proceso de generación del informe. El informe se muestra en una ventana nueva.

Administración de archivos cifrados con funcionalidad limitada de cifrado dearchivos

Cuando se aplica la directiva de Kaspersky Security Center y los archivos se cifran, Kaspersky Endpoint Securityrecibe una clave de cifrado necesaria para acceder directamente a los archivos cifrados. Si utiliza esta clave decifrado, un usuario que esté trabajando con cualquier cuenta de usuario de Windows que esté activa durante elcifrado de archivos podrá acceder directamente a los archivos cifrados. Los usuarios que trabajen con las cuentasde Windows que estaban activas durante el cifrado de archivos deben conectarse a Kaspersky Security Centerpara acceder a los archivos cifrados.

Los archivos cifrados pueden ser inaccesibles en las siguientes circunstancias:

El equipo del usuario almacena claves de cifrado, pero no hay conexión con Kaspersky Security Center paraadministrar las claves. En este caso, el usuario debe solicitar acceso a los archivos cifrados al administrador dela red LAN.

330

Estas instrucciones son para usuarios de equipos cliente con Kaspersky Endpoint Security instalado.

Para acceder a archivos cifrados sin conexión con Kaspersky Security Center:

1. Intente acceder al archivo cifrado que necesita.

Si no hay conexión con Kaspersky Security Center al intentar acceder a un archivo almacenado en un discolocal del equipo, Kaspersky Endpoint Security genera un archivo con una solicitud de acceso para todos losarchivos cifrados almacenados en los discos locales del equipo. Si intenta acceder a un archivo almacenado enun disco extraíble, Kaspersky Endpoint Security genera un archivo que solicita acceso a todos los archivoscifrados almacenados en el disco extraíble. Se abre la ventana .

2. Envíe al administrador de la red LAN corporativa el archivo de solicitud de acceso con la extensión KESDC paraarchivos cifrados. Para ello, realice una de las siguientes acciones:

3. Obtenga el archivo de clave para acceder a archivos cifrados que el administrador de la red de área local creó (yle proporcionó).

4. Active la clave para acceder a los archivos cifrados de una de las siguientes maneras:

Si el acceso a Kaspersky Security Center no existe, debe:

Los componentes del cifrado se eliminan desde el equipo del usuario. En este caso, el usuario puede abrir losarchivos cifrados en discos locales y extraíbles, pero los contenidos de esos archivos aparecerán cifrados.

El usuario puede trabajar con archivos cifrados en las siguientes circunstancias:

solicitar una clave de acceso para el acceso a archivos cifrados en los discos duros del equipo;

para acceder a los archivos cifrados almacenados en unidades extraíbles, solicite otra clave de acceso paralos archivos cifrados de cada disco extraíble.

Los archivos se encuentran dentro de paquetes cifrados creados en un equipo con Kaspersky EndpointSecurity instalado.

Los archivos están almacenados en unidades extraíbles en las cuales se ha autorizado el modo portátil.

Acceso a archivos cifrados sin conexión con Kaspersky Security Center

Acceso denegado al archivo

Para enviar por correo electrónico el archivo que solicita acceso a archivos cifrados al administrador de lared de área local, haga clic en el botón .

Para guardar el archivo de solicitud de acceso a los archivos cifrados y entregárselo al administrador de lared LAN con un método diferente, haga clic en el botón .

Enviar por correo electrónico

Guardar

En cualquier administrador de archivos, seleccione el archivo de la clave para acceder a archivos cifrados.Abra el archivo haciendo doble clic.

Haga lo siguiente:

a. Abra la ventana principal de Kaspersky Endpoint Security.

b. Haga clic en el botón .

331

Para otorgar acceso a archivos cifrados a los usuarios sin ninguna conexión con Kaspersky Security Center:

1. Abra la Consola de administración de Kaspersky Security Center.

2. En la carpeta del árbol de la Consola de administración, abra la carpeta con elnombre del grupo de administración que incluya al equipo del usuario que está solicitando el acceso a archivoscifrados.

3. En el espacio de trabajo, seleccione la �cha .

4. En la �cha , seleccione el equipo del usuario que está solicitando el acceso a archivos cifrados yhaga clic con el botón derecho del mouse para abrir el menú contextual.

5. En el menú contextual, seleccione el elemento .

Se abre la ventana .

6. En la ventana , seleccione la �cha .

7. En la �cha , haga clic en el botón .

Se abre el cuadro de diálogo estándar de Microsoft Windows.

8. En la ventana , especi�que la ruta del archivo de solicitud querecibió del usuario y haga clic en .

Se abre la ventana .

c. Seleccione la �cha .

La �cha contiene una lista de todas las solicitudes de acceso a archivos cifrados.

d. Seleccione la solicitud para la cual recibió el archivo de clave para acceder a archivos cifrados.

e. Para cargar el archivo de clave enviado para acceder a archivos cifrados, haga clic en .

Se abre el cuadro de diálogo estándar de Microsoft Windows.

f. En la ventana estándar de Microsoft Windows, seleccione elarchivo proporcionado por el administrador con la extensión .kesdr y el nombre que coincida con elnombre de archivo del archivo de solicitud de acceso.

g. Haga clic en el botón .

h. En la ventana , haga clic en .

Eventos

Estado de acceso a archivos y dispositivos

Examinar

Seleccionar archivo de clave de acceso

Seleccionar archivo de clave de acceso

Abrir

Eventos Aceptar

Si un archivo con una solicitud de acceso a archivos cifrados se genera durante un intento de acceder a unarchivo almacenado en un disco local del equipo, Kaspersky Endpoint Security otorga acceso a todos losarchivos cifrados almacenados en los discos locales del equipo. Si se genera un archivo de solicitud de acceso aarchivos cifrados durante un intento de acceder a un archivo almacenado en un disco extraíble, KasperskyEndpoint Security otorga acceso a todos los archivos cifrados almacenados en el disco extraíble. Para acceder aarchivos cifrados almacenados en otras unidades extraíbles, deberá obtener un archivo de clave de accesoexclusivo para cada unidad.

Otorgar acceso a archivos cifrados a los usuarios si no existe una conexióncon Kaspersky Security Center

Dispositivos administrados

Dispositivos

Dispositivos

Otorgar acceso en el modo fuera de línea

Otorgar acceso en el modo fuera de línea

Otorgar acceso en el modo fuera de línea Cifrado

Cifrado Examinar

Seleccionar archivo de solicitud de acceso

Seleccionar archivo de solicitud de accesoAbrir

332

Kaspersky Security Center genera un archivo de clave para acceder a los archivos cifrados. Los detalles de lasolicitud del usuario se muestran en la �cha .

9. Realice una de las siguientes acciones:

Para modi�car plantillas de mensajes de acceso a archivos cifrados:

1. Abra la Consola de administración de Kaspersky Security Center.

2. En la carpeta del árbol de la Consola de administración, abra la carpeta con elnombre del grupo de administración para el cual quiera modi�car las plantillas de mensajes de solicitud deacceso a archivos cifrados.

3. En el espacio de trabajo, seleccione la �cha .

4. Seleccione la directiva correspondiente.

5. Abra la ventana con uno de los siguientes métodos:

6. En la sección , seleccione la subsección .

7. En la sección , haga clic en el botón .

Se abre la ventana .

8. Haga lo siguiente:

9. Modi�que las plantillas de mensaje.

Puede usar el botón y la lista desplegable .

Cifrado

Para enviar al usuario el archivo de clave de acceso generado, haga clic en el botón .

Para guardar el archivo de clave de acceso correspondiente a los archivos cifrados y entregárselo al usuariopor otro método, haga clic en el botón .

Enviar por correoelectrónico

Guardar

Modi�cación de plantillas de mensajes de acceso a archivos cifrados

Dispositivos administrados

Directivas

Propiedades: <Nombre de la directiva>

En el menú contextual de la directiva, seleccione .

Haga clic en el vínculo que se encuentra en la parte derecha del espacio de trabajo dela Consola de administración.

Propiedades

Con�gurar directiva

Cifrado de datos Con�guración común de cifrado

Plantillas Plantillas

Plantillas

Si quiere modi�car la plantilla del mensaje del usuario, seleccione la �cha . Se abre laventana cuando el usuario intenta acceder a un archivo cifrado, en tanto noexista ninguna clave disponible en el equipo para el acceso a archivos cifrados. Al hacer clic en el botón

en la ventana , se crea automáticamente unmensaje del usuario. Este mensaje se envía al administrador de la red de área local corporativa junto con elarchivo para solicitar acceso a archivos cifrados.

Si quiere modi�car la plantilla del mensaje del administrador, seleccione la �cha .Este mensaje se crea automáticamente al hacer clic en el botón de laventana y se envía al usuario después de que se le otorga acceso a losarchivos cifrados.

Mensaje del usuarioAcceso al archivo denegado

Enviar por correo electrónico Acceso al archivo denegado

Mensaje del administradorEnviar por correo electrónico

Solicitar acceso a archivos cifrados

Predeterminado Variable

333

10. Haga clic en .

11. Para guardar los cambios, en la ventana , haga clic en .

Obtención de acceso a dispositivos cifrados

1. El usuario usa la interfaz de aplicación Kaspersky Endpoint Security para crear un archivo de solicitud deacceso con la extensión kesdc y lo envía al administrador de la red LAN corporativa.

2. El administrador usa la Consola de administración de Kaspersky Security Center para crear un archivo de clavede acceso con la extensión kesdr y lo envía al usuario.

3. El usuario aplica la clave de acceso.

Restaurar datos de dispositivos cifrados

Los datos necesarios para restaurar el acceso a dispositivos cifrados usando la Utilidad de restauraciónresiden en la memoria del equipo del usuario de forma no cifrada desde hace algún tiempo. Para reducir elriesgo de acceso no autorizado a tales datos, se le aconseja restaurar el acceso a los dispositivos cifrados enequipos de con�anza.

1. El usuario usa la Utilidad de restauración para crear un archivo de solicitud de acceso con la extensión fdertc ylo envía al administrador de la red LAN corporativa.

2. El administrador usa la Consola de administración de Kaspersky Security Center para crear un archivo de clavede acceso con la extensión fdertr y lo envía al usuario.

Aceptar

Propiedades: <Nombre de la directiva> Aceptar

Trabajar con dispositivos cifrados cuando no tenemos acceso a ellos

Se puede requerir a un usuario que solicite acceso a dispositivos cifrados en los siguientes casos:

El disco duro se cifró en un equipo diferente.

La clave de cifrado para un dispositivo no está en el equipo (por ejemplo, después del primer intento deacceder a la unidad extraíble cifrada en el equipo), y el equipo no está conectado a Kaspersky Security Center.

Después de que el usuario ha aplicado la clave de acceso al dispositivo cifrado, Kaspersky Endpoint Securityguarda la clave de cifrado en el equipo del usuario y permite el acceso a este dispositivo aun si no hay conexióncon Kaspersky Security Center.

El acceso a dispositivos cifrados se puede obtener de las siguientes maneras:

Un usuario puede usar la Utilidad de restauración de dispositivos cifrados (en adelante también llamada Utilidad derestauración) para trabajar con dispositivos cifrados. Esto puede resultar necesario en los siguientes casos:

El procedimiento de usar una clave de acceso para obtener acceso falló.

No se han instalado los componentes de cifrado en el equipo con el dispositivo cifrado.

Los datos en dispositivos cifrados se pueden restaurar de la siguiente forma:

334

3. El usuario aplica la clave de acceso.

Para restaurar datos en discos duros del sistema cifrados, el usuario también puede especi�car lascredenciales de la cuenta del Agente de autenticación en la Utilidad de restauración. Si los metadatos de lacuenta del Agente de autenticación se han dañado, el usuario debe completar el procedimiento derestauración usando un archivo de solicitud de acceso.

Estas instrucciones son para usuarios de equipos cliente con Kaspersky Endpoint Security instalado.

Para obtener acceso a dispositivos cifrados mediante la interfaz de la aplicación:

1. Intente acceder al dispositivo cifrado que necesita.

Se abre la ventana .

2. Envíe al administrador de la red LAN corporativa el archivo de solicitud de acceso con la extensión kesdc para eldispositivo cifrado. Para ello, realice una de las siguientes acciones:

Si cierra la ventana sin guardar el archivo de solicitud de acceso osin enviárselo al administrador de la red LAN corporativa, puede hacerlo en cualquier momento en laventana en la �cha . Para abrir esta ventana, haga clicen el botón de la ventana principal de la aplicación.

3. Obtenga y guarde el archivo de la clave de acceso del dispositivo cifrado que el administrador de la red LANcorporativa creó y le proporcionó.

4. Use uno de los siguientes métodos para aplicar la clave de acceso para acceder al dispositivo cifrado:

Antes de restaurar datos de dispositivos cifrados, se recomienda cancelar la directiva de Kaspersky SecurityCenter o deshabilitar el cifrado en la con�guración de la directiva de Kaspersky Security Center en el equipodonde se realizará el procedimiento. Esto evita que la unidad vuelva a cifrarse.

Obtención de acceso a dispositivos cifrados mediante la interfaz de laaplicación

El acceso a los datos está bloqueado

Para enviar por correo electrónico al administrador de la red LAN corporativa el archivo de solicitud deacceso para el dispositivo cifrado, haga clic en el botón .

Para guardar el archivo de solicitud de acceso para el dispositivo cifrado y entregárselo al administrador dela red LAN corporativa con un método diferente, haga clic en el botón .

Enviar por correo electrónico

Guardar

El acceso a los datos está bloqueado

Eventos Estado de acceso a archivos y dispositivos

En cualquier administrador de archivos, busque el archivo de clave de acceso del dispositivo cifrado y hagadoble clic en él para abrirlo.

Haga lo siguiente:

a. Abra la ventana principal de Kaspersky Endpoint Security.

b. Haga clic en el botón  para abrir la ventana .Eventos

335

Para otorgar acceso a un dispositivo cifrado al usuario:

1. Abra la Consola de administración de Kaspersky Security Center.

2. En la carpeta del árbol de la Consola de administración, abra la carpeta con elnombre del grupo de administración que incluya al equipo del usuario que está solicitando el acceso aldispositivo cifrado.

3. En el espacio de trabajo, seleccione la �cha .

4. En la �cha , seleccione el equipo del usuario que está solicitando el acceso al dispositivo cifrado yhaga clic con el botón derecho del mouse para abrir el menú contextual.

5. En el menú contextual, seleccione el elemento .

Se abre la ventana .

6. En la ventana , seleccione la �cha .

7. En la �cha , haga clic en el botón .

Se abre el cuadro de diálogo estándar de Microsoft Windows.

8. En la ventana , especi�que la ruta al archivo de solicitud con laextensión kesdc que recibió del usuario.

9. Haga clic en el botón .

Kaspersky Security Center genera un archivo de clave de acceso al dispositivo cifrado con la extensión kesdr.Los detalles de la solicitud del usuario se muestran en la �cha .

10. Realice una de las siguientes acciones:

c. Seleccione la �cha .

La �cha contiene una lista de todas las solicitudes de acceso a archivos y dispositivos cifrados.

d. Seleccione la solicitud para la cual recibió el archivo de clave de acceso para acceder al dispositivocifrado.

e. Para cargar el archivo de clave de acceso recibido para acceder al dispositivo cifrado, haga clic en.

Se abre el cuadro de diálogo estándar de Microsoft Windows.

f. En la ventana estándar de Microsoft Windows, seleccione elarchivo proporcionado por el administrador con la extensión .kesdr y el nombre que coincida con elnombre de archivo del archivo de solicitud de acceso correspondiente para el dispositivo cifrado.

g. Haga clic en el botón .

h. Se abre la ventana , haga clic en .

Estado de acceso a archivos y dispositivos

Examinar

Seleccionar archivo de clave de acceso

Seleccionar archivo de clave de acceso

Abrir

Estado de acceso a archivos y dispositivos Aceptar

Como resultado, Kaspersky Endpoint Security otorga acceso al dispositivo cifrado.

Otorgar acceso a dispositivos cifrados al usuario

Dispositivos administrados

Dispositivos

Dispositivos

Otorgar acceso en el modo fuera de línea

Otorgar acceso en el modo fuera de línea

Otorgar acceso en el modo fuera de línea Cifrado

Cifrado Examinar

Seleccionar archivo de solicitud de acceso

Seleccionar archivo de solicitud de acceso

Abrir

Cifrado

336

Para enviar a un usuario una clave de recuperación para un disco duro del sistema que se cifró usando BitLocker:

1. Abra la Consola de administración de Kaspersky Security Center.

2. En la carpeta del árbol de la Consola de administración, abra la carpeta con elnombre del grupo de administración que incluya al equipo del usuario que está solicitando el acceso al discocifrado.

3. En el espacio de trabajo, seleccione la �cha .

4. En la �cha , seleccione el equipo que pertenece al usuario que está solicitando acceso al discocifrado.

5. Haga clic con el botón derecho del mouse para abrir el menú contextual y seleccione .

Se abre la ventana .

6. En la ventana , seleccione la �cha .

7. Solicite al usuario que ingrese el identi�cador de la clave de recuperación que se indica en la ventana paraingresar la contraseña de BitLocker y compárelo con el identi�cador presente en el campo

.

Si los identi�cadores no coinciden, esta clave no es válida para restaurar el acceso al disco de sistemaespeci�cado. Asegúrese de que el nombre del equipo seleccionado coincida con el nombre del equipo delusuario.

8. Envíe al usuario la clave que se indica en el campo .

Para enviar a un usuario una clave de recuperación para un disco duro que no sea de sistema y que se cifró usandoBitLocker:

1. Abra la Consola de administración de Kaspersky Security Center.

2. En el árbol de la Consola de administración, seleccione la carpeta → → .

El espacio de trabajo muestra una lista de dispositivos cifrados.

3. En el espacio de trabajo, seleccione el dispositivo cifrado al cual tiene que restaurar el acceso.

4. Haga clic con el botón secundario del mouse para abrir el menú contextual. A continuación, seleccione elelemento .

Para enviar al usuario el archivo de clave de acceso generado, haga clic en el botón .

Para guardar el archivo de clave de acceso correspondiente al dispositivo cifrado y entregárselo al usuariopor otro método, haga clic en el botón .

Enviar por correoelectrónico

Guardar

Proporcionar al usuario una clave de recuperación para el cifrado de discosduros con BitLocker

Dispositivos administrados

Dispositivos

Dispositivos

Otorgar acceso en elmodo fuera de línea

Otorgar acceso en el modo fuera de línea

Otorgar acceso en el modo fuera de línea Acceso a una unidad del sistemaprotegida con BitLocker

ID de clave derecuperación

Clave de recuperación

Adicional Protección y cifrado de datosDispositivos cifrados

Obtener acceso al dispositivo en Kaspersky Endpoint Security para Windows

337

Se abre la ventana .

5. Solicite al usuario que ingrese el identi�cador de la clave de recuperación que se indica en la ventana paraingresar la contraseña de BitLocker y compárelo con el identi�cador presente en el campo

.

Si los identi�cadores no coinciden, esta clave no es válida para restaurar el acceso al disco especi�cado.Asegúrese de que el nombre del equipo seleccionado coincida con el nombre del equipo del usuario.

6. Envíe al usuario la clave que se indica en el campo .

Estas instrucciones son para usuarios de equipos cliente con Kaspersky Endpoint Security instalado.

Para crear el archivo ejecutable de la Utilidad de Restauración:

1. En la ventana principal de la aplicación, haga clic en el botón , ubicado en la esquina inferior izquierda.

2. En la ventana , haga clic en el botón .

Se inicia la Utilidad de restauración de dispositivos cifrados.

3. Haga clic en el botón en la ventana de la Utilidad deRestauración.

Se abre la ventana .

4. En la ventana , escriba manualmente la ruta de la carpeta para guardar el archivo ejecutable de laUtilidad de Restauración o haga clic en el botón .

5. Haga clic en en la ventana .

El archivo ejecutable de la Utilidad de Restauración (fdert.exe) se guarda en la carpeta seleccionada.

Estas instrucciones son para usuarios de equipos cliente con Kaspersky Endpoint Security instalado.

Para restaurar el acceso a dispositivos cifrados con la Utilidad de Restauración:

1. Ejecute la Utilidad de Restauración de una de las siguientes maneras:

Restaurar acceso al disco cifrado con BitLocker

ID de clave derecuperación

Clave de recuperación

Creación del archivo ejecutable de la Utilidad de Restauración

Soporte

Soporte Restaurar dispositivo cifrado

Crear Utilidad de Restauración independiente

Creación de Utilidad de restauración independiente

Guardar enExaminar

Aceptar Creación de Utilidad de restauración independiente

Restauración de datos de dispositivos cifrados con la Utilidad derestauración

Haga clic en el botón de la ventana principal de Kaspersky Endpoint Security para abrir la ventanade y seleccione el botón .

SoporteSoporte Restaurar dispositivo cifrado

338

2. En la ventana Utilidad de restauración, en la lista desplegable , seleccione el dispositivocifrado para el cual desea restaurar el acceso.

3. Haga clic en el botón para permitir que la utilidad de�na cuál de las acciones debe realizar en eldispositivo: si se lo debe desbloquear o descifrar.

Si el equipo tiene acceso a la funcionalidad del cifrado de Kaspersky Endpoint Security, la utilidad derestauración le solicita desbloquear el dispositivo. Si bien desbloquear el dispositivo no lo descifra, el dispositivoqueda accesible directamente por estar desbloqueado. Si el equipo no tiene acceso a la funcionalidad delcifrado de Kaspersky Endpoint Security, la utilidad de restauración le solicita descifrar el dispositivo.

4. Si desea importar información de diagnóstico, haga lo siguiente:

a. Haga clic en el botón .

Se abre la ventana .

b. Lea y acepte los términos de la Declaración de provisión de datos y haga clic en el botón .

Se abre la ventana estándar de Microsoft O�ice.

c. En la ventana , especi�que la carpeta de destino para archivos con información dediagnóstico.

5. Haga clic en el botón si el diagnóstico del disco duro cifrado del sistema ha generado un mensajesobre problemas relacionados con el registro de arranque maestro (MBR) del dispositivo.

Reparar el registro de arranque maestro puede reducir el tiempo que requiere obtener la información necesariapara desbloquear o descifrar el dispositivo.

6. Haga clic en el botón o según los resultados de diagnóstico.

Se abre la ventana o .

7. Si desea restaurar datos usando una cuenta del Agente de autenticación:

a. Seleccione la opción .

b. En los campos y , especi�que las credenciales de la cuenta del Agente deautenticación.

Este método solo es posible al restaurar datos de un disco duro del sistema. Si el disco duro del sistema estádañado y se han perdido los datos de la cuenta del Agente de autenticación, debe obtener una clave de accesodel administrador de la red de área local corporativa para restaurar los datos de un dispositivo cifrado.

8. Si desea usar una clave de acceso para restaurar los datos:

a. Seleccione la opción .

b. Haga clic en el botón .

Se abre la ventana .

c. Haga clic en el botón y seleccione la carpeta en la cual desea guardar el archivo de solicitud deacceso con la extensión fdertc.

d. Envíe el archivo de solicitud de acceso al administrador de la red LAN corporativa.

Ejecute el archivo ejecutable fdert.exe de la Utilidad de Restauración. Este archivo es creado por KasperskyEndpoint Security.

Seleccionar dispositivo

Analizar

Guardar diagnóstico

Declaración de provisión de datos

Aceptar

Guardar como

Guardar como

Reparar MBR

Desbloquear Descifrar

Con�guración de desbloqueo de dispositivos Con�guración de descifrado dedispositivos

Usar la con�guración de la cuenta del Agente de autenticación

Nombre Contraseña

Especi�car manualmente la clave de acceso del dispositivo

Recibir clave de acceso

Recibir clave de acceso del dispositivo

Guardar

339

No cierre la ventana hasta que haya recibido la clave deacceso. Cuando esta ventana se abra nuevamente, no podrá aplicar la clave de acceso creadaanteriormente por el administrador.

e. Obtenga y guarde el archivo de la clave de acceso que el administrador de la red LAN corporativa creó y leproporcionó.

f. Haga clic en el botón y seleccione el archivo de clave de acceso con la extensión fdertr en la ventanaque se abre.

9. Si está descifrando un dispositivo, también debe especi�car el resto de la con�guración de descifrado en laventana . Para hacerlo:

10. Haga clic en .

Para crear un archivo de clave para acceder a un dispositivo cifrado y proporcionárselo a un usuario:

1. Abra la Consola de administración de Kaspersky Security Center.

2. En el árbol de la Consola de administración, seleccione la carpeta → → .

3. En el espacio de trabajo, seleccione el dispositivo cifrado para el cual desea crear el archivo de clave de acceso.A continuación, en el menú contextual del dispositivo, seleccione

.

Si no está seguro de para qué equipo se generó el archivo de solicitud de acceso, en el árbol de la Consolade administración, seleccione la carpeta → y, en el espacio detrabajo, haga clic en el vínculo

.

Recibir clave de acceso del dispositivo

Cargar

Con�guración de descifrado de dispositivos

Especi�que el área para descifrar:

Seleccione la ubicación para escribir los datos descifrados:

Si desea descifrar todo el dispositivo, seleccione la opción .

Si desea descifrar una parte de los datos de un dispositivo, seleccione la opción y use los campos y para especi�car los límites del área del

descifrado.

Descifrar todo el dispositivo

Descifrar áreasindividuales del dispositivo Inicio Fin

Si desea que los datos del dispositivo original se vuelvan a escribir con los datos descifrados, anule laselección de la casilla de selección .

Si desea guardar los datos descifrados por separado de los datos cifrados originales, seleccione la casillade selección y el botón paraespeci�car la ruta donde desea guardar el archivo VHD.

Guardar datos descifrados en un archivo de imagen de disco

Guardar datos descifrados en un archivo de imagen de disco Examinar

Aceptar

Se inicia el proceso de desbloqueo o descifrado del dispositivo.

Respondiendo a una solicitud del usuario de restaurar datos en dispositivoscifrados

Adicional Protección y cifrado de datosDispositivos cifrados

Obtener acceso al dispositivo en KasperskyEndpoint Security para Windows

Adicional Protección y cifrado de datosObtener la clave de cifrado del dispositivo en Kaspersky Endpoint

Security para Windows

340

Se abre la ventana .

4. Seleccione el algoritmo del cifrado en uso. Para ello, seleccione una de las siguientes opciones:

5. Haga clic en el botón .

Se abre el cuadro de diálogo estándar de Microsoft Windows.

6. En la ventana , especi�que la ruta al archivo de solicitud con laextensión fdertc que recibió del usuario.

7. Haga clic en el botón .

Kaspersky Security Center genera un archivo de clave de acceso con la extensión fdertr para acceder aldispositivo cifrado.

8. Realice una de las siguientes acciones:

Ante un problema con el sistema operativo, únicamente podrá recuperar el acceso a la información que sehaya cifrado con la tecnología de cifrado de archivos (FLE). La información para la que se haya usado elcifrado de disco completo (FDE) no podrá restaurarse.

Para recuperar el acceso a sus datos cifrados después de una falla del sistema operativo:

1. Reinstale el sistema operativo sin formatear el disco duro.

2. Instale Kaspersky Endpoint Security.

3. Establezca una conexión entre el equipo y el Servidor de administración de Kaspersky Security Center quecontrolaba el equipo al momento de cifrarse los datos.

Permitir acceso al dispositivo

, si Kaspersky Endpoint Security se ha instalado desde un paquete de distribución localizado en lacarpeta aes256 del equipo donde se cifró el dispositivo;

, si Kaspersky Endpoint Security se ha instalado desde un paquete de distribución localizado en lacarpeta aes56 del equipo donde se cifró el dispositivo;

AES256

AES56

Examinar

Seleccionar archivo de solicitud de acceso

Seleccionar archivo de solicitud de acceso

Abrir

Para enviar al usuario el archivo de clave de acceso generado, haga clic en el botón .

Para guardar el archivo de clave de acceso correspondiente al dispositivo cifrado y entregárselo al usuariopor otro método, haga clic en el botón .

Enviar por correoelectrónico

Guardar

Restauración del acceso a datos cifrados después de una falla del sistemaoperativo

Se otorgará el acceso a los datos en las mismas condiciones que antes de la falla del sistema operativo.

Creación de un disco de rescate del sistema operativo

El disco de rescate del sistema operativo puede ser útil cuando no se puede acceder al disco duro cifrado poralgún motivo y no se puede cargar el sistema operativo.

341

Para crear un disco de rescate del sistema operativo:

1. Cree un archivo ejecutable para la Utilidad de restauración de dispositivos cifrados.

2. Cree una imagen personalizada del entorno previo al arranque de Windows. Al crear la imagen personalizada delentorno previo al arranque de Windows, agregue el archivo ejecutable de la Utilidad de Restauración a la imagen.

3. Guarde la imagen personalizada del entorno previo a la instalación de Windows en un medio de inicio, como serun CD o un disco extraíble.

Consulte los archivos de ayuda de Microsoft si desea conocer las instrucciones para crear una imagenpersonalizada del entorno previo al arranque de Windows (por ejemplo, en el recurso Microsoft TechNet ).

Puede cargar una imagen del sistema operativo Windows con el disco de rescate y restaurar el acceso al discoduro cifrado mediante la Utilidad de restauración incluida en la imagen del sistema operativo.

Control de aplicaciones

Esta sección contiene información acerca del Control de aplicaciones e instrucciones para con�gurar losparámetros del componente.

Acerca del Control de aplicaciones

El componente Control de aplicaciones supervisa los intentos de los usuarios por iniciar aplicaciones y regula elinicio de aplicaciones usando reglas de Control de aplicaciones.

El inicio de aplicaciones cuyos parámetros no cumplen ninguna de las reglas de Control de aplicaciones estáregulado por el modo de operación seleccionado del componente. El modo de Lista negra se selecciona de formapredeterminada. Este modo autoriza a cualquier usuario a iniciar cualquier aplicación. Cuando un usuario intentainiciar una aplicación que las reglas de Control de aplicaciones no permiten utilizar, Kaspersky Endpoint Securitybloquea la ejecución (si la acción seleccionada es ) o deja constancia de la ejecución en un informe(si la acción seleccionada es ).

Aplicar reglasProbar reglas

Todos los intentos de los usuarios por iniciar aplicaciones se registran en informes.

Administración de las reglas del Control de Aplicaciones

Esta sección contiene información sobre el uso de Kaspersky Security Center para con�gurar reglas de Control deaplicaciones y proporciona recomendaciones para utilizar el Control de aplicaciones de la mejor manera posible.

Recepción de información sobre las aplicaciones que se instalan en equiposde usuarios

Para crear reglas de Control de aplicaciones óptimas, se recomienda obtener primero un panorama general de lasaplicaciones que se utilizan en los equipos de la red LAN corporativa. Para hacerlo, puede obtener la siguienteinformación:

342

Para abrir la ventana de propiedades de las aplicaciones en la carpeta :

1. Abra la Consola de administración de Kaspersky Security Center.

2. En el árbol de la Consola de administración, seleccione la carpeta  →  → .

3. Seleccione una aplicación.

4. En el menú contextual de la aplicación, seleccione .

Se abre la ventana .

Para abrir la ventana de propiedades de un archivo ejecutable en la carpeta :

1. Abra la Consola de administración de Kaspersky Security Center.

2. En el árbol de la Consola de administración, seleccione la carpeta  →  → .

3. Seleccione un archivo ejecutable.

4. En el menú contextual del archivo ejecutable, seleccione .

Se abre la ventana .

Proveedores, versiones y localizaciones de aplicaciones utilizadas en la red LAN.

Frecuencia de actualización de las aplicaciones.

Directivas de uso de las aplicaciones adoptadas en la empresa (pueden ser directivas de seguridad o directivasadministrativas).

Ubicación de almacenamiento de los paquetes de distribución de las aplicaciones.

La información sobre las aplicaciones que se utilizan en los equipos de la red LAN corporativa está disponible en lacarpeta y en la carpeta . Las carpetas y

están ubicadas en la carpeta en el árbol de la Consola deadministración de Kaspersky Security Center.

Registro de aplicaciones Archivos ejecutables Registro de aplicacionesArchivos ejecutables Administración de aplicaciones

La carpeta contiene la lista de aplicaciones que detectó el Agente de red que estáinstalado en el equipo cliente.

Registro de aplicaciones

La carpeta contiene una lista de todos los archivos ejecutables que se han iniciado algunavez en equipos cliente o que fueron detectados durante la tarea de inventario de Kaspersky Endpoint Security.

Archivos ejecutables

Para ver la información general acerca de la aplicación y los archivos ejecutables, y una lista de equipos donde seinstaló la aplicación, abra la ventana de propiedades de una aplicación que esté seleccionada en la carpeta

o en la carpeta .Registro de aplicaciones Archivos ejecutables

Registro de aplicaciones

Adicional Administración deaplicaciones Registro de aplicaciones

Propiedades

Propiedades: <Nombre de la aplicación>

Archivos ejecutables

Adicional Administración deaplicaciones Archivos ejecutables

Propiedades

Propiedades: <Nombre de archivo ejecutable>

Creación de categorías de aplicaciones

Para mayor comodidad al crear Regla de control de aplicaciones, puede crear categorías de aplicaciones.

343

Para crear o editar una categoría de aplicación:

1. Abra la Consola de administración de Kaspersky Security Center.

2. En el árbol de la Consola de administración, seleccione la carpeta → → .

3. Haga clic en el botón en el espacio de trabajo.

Se inicia el asistente de creación de categorías de usuarios.

4. Siga las instrucciones del asistente de creación de categorías de usuarios.

Paso 1. Selección del tipo de categoría

Paso 2. Introducción de un nombre de categoría de usuario

Paso 3. Con�guración de las condiciones para la inclusión de aplicaciones en una categoría

Este paso está disponible si ha seleccionado el tipo de categoría .

Se recomienda crear la categoría "Aplicaciones de trabajo" que cubra el conjunto de aplicaciones estándar que seutilizan en la compañía. Si diferentes grupos de usuarios usan conjuntos de aplicaciones diferentes en su trabajo, sepuede crear una categoría de aplicaciones separada para cada grupo de usuario.

Adicional Administración de aplicacionesCategorías de aplicaciones

Crear una categoría

En este paso, seleccione uno de los tipos siguientes de categorías de aplicaciones:

. Si ha seleccionado este tipo de categoría, en el paso"Con�guración de las condiciones para la inclusión de aplicaciones en una categoría" y "Con�guración de lascondiciones para la exclusión de aplicaciones en una categoría", podrá de�nir los criterios en función de loscuales se incluirán los archivos ejecutables dentro de una categoría creada.

. Si ha seleccionado este tipode categoría, en el paso "Con�guración" podrá especi�car un dispositivo cuyos archivos ejecutables deben deincluirse en la categoría.

. Si seleccionó este tipo decategoría, en el paso "Carpeta de repositorio" podrá especi�car una carpeta desde la que los archivosejecutables se incluirán automáticamente en la categoría creada.

Para crear una categoría con contenido agregado automáticamente, Kaspersky Security Center genera uninventario de los archivos que tienen los siguientes formatos: EXE, COM, DLL, SYS, BAT, PS1, CMD, JS, VBS,REG, MSI, MSC, CPL, HTML, HTM, DRV, OCX y SCR.

Categoría con contenido agregado manualmente

Categoría que incluye archivos ejecutables desde dispositivos seleccionados

Categoría que incluye archivos ejecutables desde la carpeta seleccionada

En este paso, especi�que un nombre para la categoría de aplicaciones.

Para continuar con el Asistente de instalación, haga clic en el botón .Siguiente

Categoría con contenido agregadomanualmente

344

En este paso, en la lista desplegable , seleccione una o más de las siguientes condiciones para la inclusiónde aplicaciones en la categoría:

Agregar

. Agrega aplicaciones desde la lista de archivos ejecutables en eldispositivo cliente a la categoría personalizada.

. Especi�ca los datos detallados de archivos ejecutables como una condiciónpara agregar aplicaciones a la categoría personalizada.

. Selecciona una carpeta en el dispositivo cliente que contiene archivosejecutables. Kaspersky Security Center indicará los metadatos de estos archivos ejecutables como unacondición para agregar aplicaciones a la categoría personalizada.

. Selecciona una carpeta en el dispositivo cliente quecontiene archivos ejecutables. Kaspersky Security Center indicará los hashes de estos archivos ejecutablescomo una condición para agregar aplicaciones a la categoría personalizada.

. Seleccione una carpeta en el dispositivo cliente que contienearchivos ejecutables �rmados con certi�cados. Kaspersky Security Center indicará los certi�cados de estosarchivos ejecutables como una condición para agregar aplicaciones a la categoría personalizada.

No se recomienda utilizar condiciones cuyas propiedades no tengan especi�cado el parámetro .

. Seleccione un paquete de instalación de MSI. KasperskySecurity Center indicará los metadatos de los archivos ejecutables embalados en este paquete de instalaciónMSI como una condición para agregar aplicaciones a la categoría personalizada.

. Seleccione un paquete deinstalación en formato MSI. Kaspersky Security Center indicará los hashes de archivos ejecutables embaladosen este paquete de instalación como una condición para agregar aplicaciones a la categoría personalizada.

. Especi�que una categoría KL como una condición para agregar aplicaciones a la categoríapersonalizada. Una categoría KL es una lista de aplicaciones que comparten atributos de temas. Los expertosde Kaspersky son los encargados de mantener la lista. Por ejemplo: la categoría KL "Aplicaciones de o�mática"incluye todas las aplicaciones del conjunto de programas de Microsoft O�ice y Adobe Acrobat, entre otros.

Puede seleccionar todas las categorías KL para generar una lista extendida de aplicaciones de con�anza.

. Selecciona una carpeta en el dispositivo cliente. Kaspersky Security Center agregaráarchivos ejecutables desde esta carpeta a la categoría personalizada.

. Seleccione los certi�cados que se utilizan para �rmar losarchivos ejecutables como condición para agregar aplicaciones a la categoría de usuario.

No se recomienda utilizar condiciones cuyas propiedades no tengan especi�cado el parámetro .

. Seleccione el tipo de dispositivo de almacenamiento (todos los discos duros y unidadesextraíbles o solo unidades extraíbles) como una condición para agregar aplicaciones a la categoríapersonalizada.

Desde la lista de archivos ejecutables

Desde propiedades del archivo

Metadatos desde archivos en carpeta

Sumas de comprobación de archivos en carpeta

Certi�cados para archivos desde carpeta

Huelladigital del certi�cado

Metadatos de los archivos del instalador de MSI

Sumas de comprobación de archivos desde el instalador MSI de la aplicación

Categoría KL

Ruta de la aplicación

Certi�cados desde repositorio de certi�cados

Huelladigital del certi�cado

Tipo de unidad

Para continuar con el Asistente de instalación, haga clic en el botón .Siguiente

345

Paso 4. Con�guración de las condiciones para la exclusión de aplicaciones desde unacategoría

Este paso está disponible si ha seleccionado el tipo de categoría .

Las aplicaciones especi�cadas en este paso se excluyen de la categoría incluso si estas aplicaciones seespeci�caron en el paso "Con�guración de las condiciones para las aplicaciones incluidas en una categoría".

Categoría con contenido agregadomanualmente

En este paso, en la lista desplegable , seleccione una las siguientes condiciones para la exclusión deaplicaciones desde la categoría:

Agregar

. Agrega aplicaciones desde la lista de archivos ejecutables en eldispositivo cliente a la categoría personalizada.

. Especi�ca los datos detallados de archivos ejecutables como una condiciónpara agregar aplicaciones a la categoría personalizada.

. Selecciona una carpeta en el dispositivo cliente que contiene archivosejecutables. Kaspersky Security Center indicará los metadatos de estos archivos ejecutables como unacondición para agregar aplicaciones a la categoría personalizada.

. Selecciona una carpeta en el dispositivo cliente quecontiene archivos ejecutables. Kaspersky Security Center indicará los hashes de estos archivos ejecutablescomo una condición para agregar aplicaciones a la categoría personalizada.

. Seleccione una carpeta en el dispositivo cliente que contienearchivos ejecutables �rmados con certi�cados. Kaspersky Security Center indicará los certi�cados de estosarchivos ejecutables como una condición para agregar aplicaciones a la categoría personalizada.

. Seleccione un paquete de instalación de MSI. KasperskySecurity Center indicará los metadatos de los archivos ejecutables embalados en este paquete de instalaciónMSI como una condición para agregar aplicaciones a la categoría personalizada.

. Seleccione un paquete deinstalación en formato MSI. Kaspersky Security Center indicará los hashes de archivos ejecutables embaladosen este paquete de instalación como una condición para agregar aplicaciones a la categoría personalizada.

. Especi�que una categoría KL como una condición para agregar aplicaciones a la categoríapersonalizada. Una categoría KL es una lista de aplicaciones que comparten atributos de temas. Los expertosde Kaspersky son los encargados de mantener la lista. Por ejemplo: la categoría KL "Aplicaciones de o�mática"incluye todas las aplicaciones del conjunto de programas de Microsoft O�ice y Adobe Acrobat, entre otros.

Puede seleccionar todas las categorías KL para generar una lista extendida de aplicaciones de con�anza.

. Selecciona una carpeta en el dispositivo cliente. Kaspersky Security Center agregaráarchivos ejecutables desde esta carpeta a la categoría personalizada.

. Seleccione los certi�cados que se utilizan para �rmar losarchivos ejecutables como condición para agregar aplicaciones a la categoría de usuario.

Desde la lista de archivos ejecutables

Desde propiedades del archivo

Metadatos desde archivos en carpeta

Sumas de comprobación de archivos en carpeta

Certi�cados para archivos desde carpeta

Metadatos de los archivos del instalador de MSI

Sumas de comprobación de archivos desde el instalador MSI de la aplicación

Categoría KL

Ruta de la aplicación

Certi�cados desde repositorio de certi�cados

346

Paso 5. Con�guración

Este paso está disponible si ha seleccionado el tipo de categoría .

Paso 6. Carpeta de repositorio

Este paso está disponible si ha seleccionado el tipo de categoría .

. Seleccione el tipo de dispositivo de almacenamiento (todos los discos duros y unidadesextraíbles o solo unidades extraíbles) como una condición para agregar aplicaciones a la categoríapersonalizada.

Tipo de unidad

Para continuar con el Asistente de instalación, haga clic en el botón .Siguiente

Categoría que incluye archivos ejecutablesdesde dispositivos seleccionados

En este paso, haga clic en el botón y especi�que los equipos cuyos archivos ejecutables añadiráKaspersky Security Center a la categoría de aplicaciones. Todos los archivos ejecutables que se encuentren en lacarpeta serán agregados por Kaspersky Security Center en la categoría de aplicaciones.

Agregar

Archivos ejecutables

En este paso, puede realizar los siguientes ajustes:

Algoritmo para el cálculo de la función hash por parte de Kaspersky Security Center. Para seleccionar unalgoritmo, debe seleccionar al menos una de las siguientes casillas:

Casilla de veri�cación . Seleccione estacasilla si desea que Kaspersky Security Center borre periódicamente la categoría de aplicaciones y añada a ellatodos los archivos ejecutables desde los equipos especi�cados incluidos en la carpeta .

Si la casilla de veri�cación estádesactivada, Kaspersky Security Center no realizará ninguna modi�cación en la categoría de una aplicacióndespués de que se haya creado.

Campo . En este campo, puede especi�car el período de tiempo (en horas) después delas cuales Kaspersky Security Center borra la categoría de aplicaciones y le añade todos archivos ejecutablesdesde los equipos especi�cados incluidos en la carpeta .

Este campo solamente está disponible si ha seleccionado la carpeta .

Casilla de veri�cación .

Casilla de veri�cación .

Calcular SHA-256 para archivos en esta categoría (compatible con KasperskyEndpoint Security 10 Service Pack 2 para Windows y cualquier versión posterior)

Calcular MD5 para archivos en esta categoría (compatible con versionesanteriores a Kaspersky Endpoint Security 10 Service Pack 2 para Windows

Sincronizar datos con el repositorio del Servidor de administración

Archivos ejecutables

Sincronizar datos con el repositorio del Servidor de administración

Período de análisis (h)

Archivos ejecutables

Sincronizar datos con el repositorio delServidor de administración

Para continuar con el Asistente de instalación, haga clic en el botón .Siguiente

Categoría que incluye archivos ejecutablesdesde una carpeta seleccionada

En este paso, haga clic en el botón y especi�que la carpeta en la cual Kaspersky Security Center buscaráarchivos ejecutables para agregar automáticamente aplicaciones a la categoría de aplicación.

Examinar

En este paso, puede realizar los siguientes ajustes:

347

Paso 7. Creación de una categoría personalizada

Para agregar archivos ejecutables de la carpeta a la categoría de la aplicación

1. Abra la Consola de administración de Kaspersky Security Center.

Casilla de veri�cación . Seleccione esta casillasi desea que la categoría de aplicación incluya bibliotecas del vínculo dinámico (archivos en el formato de DLL) yque el componente Control de aplicaciones registre las acciones de tales bibliotecas que se ejecutan en elsistema.

La categoría de aplicación Incluir archivos DLL puede reducir el rendimiento de Kaspersky Security Center.

Casilla de veri�cación . Seleccione esta casilla si desea que lacategoría de aplicación incluya los datos de scripts y que el componente de protección contra amenazas webno bloquee los scripts

La categoría de aplicación Incluir datos de script puede reducir el rendimiento de Kaspersky SecurityCenter.

Algoritmo para el cálculo de la función hash por parte de Kaspersky Security Center. Para seleccionar unalgoritmo, debe seleccionar al menos una de las siguientes casillas:

casilla de veri�cación. Seleccione esta casilla si desea queKaspersky Security Center busque periódicamente archivos ejecutables en la carpeta usada para añadirautomáticamente a la categoría de aplicación.

Si desactiva la casilla , Kaspersky Security Center busca losarchivos ejecutables en la carpeta usada para añadir automáticamente a la categoría de aplicación solamente sise han realizado cambios en la carpeta, añadiendo o borrando un archivo de la misma.

Campo . En este campo, puede especi�car el intervalo de tiempo (en horas) después delcual Kaspersky Security Center buscará archivos ejecutables en la carpeta utilizada para agregarlosautomáticamente a la categoría de la aplicación.

Este campo está disponible si se ha seleccionado la opción .

Incluir bibliotecas de vínculo dinámico (DLL) en esta categoría

Incluir datos de script en esta categoría

Casilla de veri�cación .

Casilla de veri�cación .

Calcular SHA-256 para archivos en esta categoría (compatible con KasperskyEndpoint Security 10 Service Pack 2 para Windows y cualquier versión posterior)

Calcular MD5 para archivos en esta categoría (compatible con versionesanteriores a Kaspersky Endpoint Security 10 Service Pack 2 para Windows

Forzar el análisis de carpeta en busca de cambios

Forzar el análisis de carpeta en busca de cambios

Período de análisis (h)

Forzar el análisis de carpeta en busca de cambios

Para continuar con el Asistente de instalación, haga clic en el botón .Siguiente

Para salir del Asistente de instalación de la aplicación, haga clic en el botón .Finalizar

Agregar archivos ejecutables de la carpeta Archivos ejecutables a lacategoría de la aplicación

En la carpeta , se muestra la lista de archivos ejecutables detectados en los equipos.Kaspersky Endpoint Security genera una lista de archivos ejecutables después de ejecutar la Tarea de inventario.

Archivos ejecutables

Archivos ejecutables

348

2. En la carpeta del árbol de la Consola de administración, en la carpeta , seleccione la carpeta .

3. En el área de trabajo, seleccione el archivo ejecutable que desea agregar a la categoría de la aplicación.

4. Haga clic derecho para abrir el menú contextual de los archivos ejecutables seleccionados y seleccione .

Se abre la ventana .

5. En la ventana :

6. Haga clic en .

1. Abra la Consola de administración de Kaspersky Security Center.

2. En el nodo del del árbol de la Consola de administración, seleccione la �cha.

3. Elija una selección de eventos relacionados con el funcionamiento del componente Control de aplicaciones(Visualización de eventos resultantes del funcionamiento del componente Control de aplicaciones,

Adicional Administración deaplicaciones Archivos ejecutables

Añadira la categoría

Seleccionar categoría de aplicaciones

Seleccionar categoría de aplicaciones

En la parte superior de la ventana, elija una de las siguientes acciones:

En la sección , elija una de las siguientes opciones:

En la sección , elija una de las siguientes opciones:

. Seleccione esta opción si desea crear una nueva categoría deaplicación y añadirle archivos ejecutables.

. Seleccione esta opción si desea seleccionar una categoría deaplicación existente y añadirle archivos ejecutables.

Crear categoría de aplicaciones

Añadir reglas a la categoría especi�cada

Tipo de regla

. Seleccione esta opción si desea crear una condición que añada archivosejecutables a la categoría de la aplicación.

. Seleccione esta opción si desea crear una condición que excluya archivosejecutables de la categoría de la aplicación.

Añadir a reglas de inclusión

Añadir a reglas de exclusión

Tipo de Información de archivo

.

.

.

.

Datos de certi�cado (o SHA-256 para archivos sin certi�cado)

Datos del certi�cado (se omitirán los archivos sin certi�cado)

Solo SHA-256 (los archivos sin SHA-256 se omitirán)

MD5 (modo discontinuado, solo para Kaspersky Endpoint Security 10 Service Pack 1)

Aceptar

Adición de archivos ejecutables relacionados con eventos a la categoría dela aplicación

Para agregar archivos ejecutables relacionados con los eventos de Control de aplicaciones a la categoría de laaplicación:

Servidor de administraciónEventos

349

Visualización de eventos resultantes del funcionamiento de prueba del componente Control de aplicaciones)en la lista desplegable .

4. Haga clic en el botón .

5. Seleccione los eventos cuyos archivos ejecutables asociados desea añadir a la categoría de la aplicación.

6. Haga clic derecho para abrir el menú contextual de los eventos seleccionados y seleccione .

Se abre la ventana .

7. En la ventana :

8. Haga clic en .

Para crear una regla de Control de aplicaciones utilizando Kaspersky Security Center:

1. Abra la Consola de administración de Kaspersky Security Center.

2. En la carpeta del árbol de la Consola de administración, abra la carpeta con elnombre del grupo de administración al cual pertenecen los equipos cliente en cuestión.

3. En el espacio de trabajo, seleccione la �cha .

Eventos de selección

Ejecutar selección

Añadir a lacategoría

Seleccionar categoría de aplicaciones

Seleccionar categoría de aplicaciones

En la parte superior de la ventana, elija una de las siguientes acciones:

En la sección , elija una de las siguientes opciones:

En la sección , elija una de las siguientes opciones:

. Seleccione esta opción si desea crear una nueva categoría deaplicación y añadirle archivos ejecutables.

. Seleccione esta opción si desea seleccionar una categoría deaplicación existente y añadirle archivos ejecutables.

Crear categoría de aplicaciones

Añadir reglas a la categoría especi�cada

Tipo de regla

. Seleccione esta opción si desea crear una condición que añada archivosejecutables a la categoría de la aplicación.

. Seleccione esta opción si desea crear una condición que excluya archivosejecutables de la categoría de la aplicación.

Añadir a reglas de inclusión

Añadir a reglas de exclusión

Tipo de Información de archivo

.

.

.

.

Datos de certi�cado (o SHA-256 para archivos sin certi�cado)

Datos del certi�cado (se omitirán los archivos sin certi�cado)

Solo SHA-256 (los archivos sin SHA-256 se omitirán)

MD5 (modo discontinuado, solo para Kaspersky Endpoint Security 10 Service Pack 1)

Aceptar

Crear y modi�car una regla de Control de aplicaciones utilizando KasperskySecurity Center.

Dispositivos administrados

Directivas

350

4. Seleccione la directiva correspondiente.

5. Abra la ventana con uno de los siguientes métodos:

6. En la sección , seleccione .

En la parte derecha de la ventana, se muestra la con�guración del componente Control de aplicaciones.

7. Realice una de las siguientes acciones:

Se abre la ventana .

8. Realice una de las siguientes acciones:

a. Si desea crear una nueva categoría:

1. Haga clic en el botón .

Se inicia el asistente de creación de categorías de usuarios.

2. Siga las instrucciones del asistente de creación de categorías de usuarios.

3. En la lista desplegable , seleccione la categoría de aplicaciones que acaba de crear.

b. Si desea modi�car una categoría existente:

1. En la lista desplegable , seleccione la categoría de aplicaciones existente que desea modi�car.

2. Haga clic en el botón .

Se abre la ventana .

3. Modi�que la con�guración de la categoría de aplicaciones seleccionada.

4. Haga clic en .

c. En la lista desplegable , seleccione la categoría de aplicaciones creada en función de la cual quieracrear una regla.

9. En la tabla , haga clic en el botón .

Se abre la ventana estándar de Microsoft Windows.

10. En la ventana ,especi�que la lista de usuarios y/o grupos de usuarios para losque quiera con�gurar el permiso para iniciar aplicaciones que pertenezcan a la categoría seleccionada.

11. En la tabla , haga lo siguiente:

Propiedades: <Nombre de la directiva>

En el menú contextual de la directiva, seleccione .

Haga clic en el vínculo que se encuentra en la parte derecha del espacio de trabajo dela Consola de administración.

Propiedades

Con�gurar directiva

Controles de seguridad Control de aplicaciones

Para agregar una regla, haga clic en el botón .

Si desea editar una regla existente, selecciónela en la lista de reglas y haga clic en el botón .

Agregar

Modi�car

Regla de control de aplicaciones

Crear una categoría

Categoría

Categoría

Propiedades

Propiedades: <Nombre de la categoría>

Aceptar

Categoría

Sujetos y sus derechos Agregar

Seleccionar Usuarios o Grupos

Seleccionar usuarios o grupos

Sujetos y sus derechos

Si quiere permitir que los usuarios y/o los grupos de usuarios inicien aplicaciones que pertenezcan a lacategoría seleccionada, seleccione la casilla en las �las correspondientes.Permitir

351

12. Seleccione la casilla si quiere que todos los usuarios que no aparecen en lacolumna y que no forman parte del grupo de usuarios especi�cados en la columna esténbloqueados para iniciar aplicaciones que pertenezcan a la categoría seleccionada.

13. Si desea que Kaspersky Endpoint Security considere las aplicaciones incluidas en la categoría de aplicacionesseleccionada como actualizadores de con�anza que permiten crear otros archivos ejecutables queposteriormente podrán ejecutarse, seleccione la casilla de veri�cación .

Cuando se migra la con�guración de Kaspersky Endpoint Security, también se migra la lista de archivosejecutables que crean los actualizadores de con�anza.

14. Haga clic en .

15. En la sección de la ventana de propiedades de la directiva, haga clic en el botón.

Para cambiar el estado de una regla de Control de aplicaciones, realice lo siguiente:

1. Abra la Consola de administración de Kaspersky Security Center.

2. En la carpeta del árbol de la Consola de administración, abra la carpeta con elnombre del grupo de administración al cual pertenecen los equipos cliente en cuestión.

3. En el espacio de trabajo, seleccione la �cha .

4. Seleccione la directiva correspondiente.

5. Abra la ventana con uno de los siguientes métodos:

6. En la sección , seleccione .

En la parte derecha de la ventana, se muestra la con�guración del componente Control de aplicaciones.

7. En la columna , haga clic con el botón izquierdo para mostrar el menú contextual y seleccionar una de lassiguientes opciones:

Si quiere prohibir que los usuarios y/o los grupos de usuarios inicien aplicaciones que pertenezcan a lacategoría seleccionada, seleccione la casilla en las �las correspondientes.Denegar

Denegar a los demás usuariosSujeto Sujeto

Actualizadores de con�anza

Aceptar

Control de aplicacionesAplicar

Cambio del estado de una regla de Control de aplicaciones medianteKaspersky Security Center

Dispositivos administrados

Directivas

Propiedades: <Nombre de la directiva>

En el menú contextual de la directiva, seleccione .

Haga clic en el vínculo que se encuentra en la parte derecha del espacio de trabajo dela Consola de administración.

Propiedades

Con�gurar directiva

Controles de seguridad Control de aplicaciones

Estado

. Este estado signi�ca que la regla se usa cuando el componente Control de aplicaciones está enfuncionamiento.

. Este estado signi�ca que la regla se omite cuando el componente Control de aplicacionesestá en funcionamiento.

Activado

Desactivado

352

8. Haga clic en el botón .

Para habilitar la prueba de las Reglas de control de aplicaciones o para seleccionar una acción de bloqueo para elControl de aplicaciones en Kaspersky Security Center:

1. Abra la Consola de administración de Kaspersky Security Center.

2. En la carpeta del árbol de la Consola de administración, abra la carpeta con elnombre del grupo de administración al cual pertenecen los equipos cliente en cuestión.

3. En el espacio de trabajo, seleccione la �cha .

4. Seleccione la directiva correspondiente.

5. Abra la ventana con uno de los siguientes métodos:

6. En la sección , seleccione .

En la parte derecha de la ventana, se muestra la con�guración del componente Control de aplicaciones.

7. En la lista desplegable , seleccione uno de los siguientes elementos:

. Este estado signi�ca que Kaspersky Endpoint Security permite siempre iniciar las aplicaciones a lascuales se aplica la regla, pero registra la información sobre el inicio de dichas aplicaciones en el informe.

Puede utilizar el estado para asignar la acción equivalente a la opción para unaparte de las reglas cuando la opción está seleccionada en la lista desplegable .

Prueba

Prueba Probar reglasAplicar reglas Acción

Aplicar

Prueba de las Reglas de Control de aplicaciones utilizando KasperskySecurity Center

Para garantizar que las reglas de control de aplicaciones no bloqueen las aplicaciones necesarias para el trabajo, serecomienda habilitar la prueba de las reglas de control de aplicaciones y analizar su funcionamiento después decrear nuevas reglas. Cuando se habilita la prueba de las Reglas de control de aplicaciones, Kaspersky EndpointSecurity no bloqueará las aplicaciones cuyo inicio está prohibido por el Control de aplicaciones, sino que enviaránoti�caciones sobre su inicio al Servidor de administración.

El análisis del funcionamiento de las reglas de Control de aplicaciones en el modo de prueba incluye revisar loseventos de Control de aplicaciones resultantes comunicados a Kaspersky Security Center. Si el modo de pruebano bloquea los eventos de inicio de todas las aplicaciones necesarias para el trabajo del usuario del equipo, signi�caque se han creado las reglas correctas. De lo contrario, es aconsejable actualizar las parametrizaciones de lasreglas creadas, crear reglas adicionales o borrar las reglas existentes.

El modo de bloqueo de las acciones de control de aplicaciones está habilitado de forma predeterminada.

Dispositivos administrados

Directivas

Propiedades: <Nombre de la directiva>

En el menú contextual de la directiva, seleccione .

Haga clic en el vínculo que se encuentra en la parte derecha del espacio de trabajo dela Consola de administración.

Propiedades

Con�gurar directiva

Controles de seguridad Control de aplicaciones

Modo de Control

, si quiere permitir el inicio de todas las aplicaciones, salvo por las especi�cadas en reglas debloqueo.Lista negra

353

8. Realice una de las siguientes acciones:

9. Para guardar los cambios, haga clic en el botón .

Para visualizar eventos de Control de aplicaciones recibidos por Kaspersky Security Center en el modo de prueba:

1. Abra la Consola de administración de Kaspersky Security Center.

2. En el nodo del del árbol de la Consola de administración, seleccione la �cha.

3. Haga clic en el botón .

Se abre la ventana .

4. Abra la sección .

5. Haga clic en el botón .

6. En la tabla , seleccione las casillas de veri�cacióny .

7. Haga clic en .

8. En la lista desplegable , escoja la selección creada.

9. Haga clic en el botón .

Para ver el informe sobre las aplicaciones bloqueadas en el modo de prueba:

1. Abra la Consola de administración de Kaspersky Security Center.

2. En el nodo del del árbol de la Consola de administración, seleccione la �cha.

3. Haga clic en el botón .

Se inicia el Asistente de plantilla de informe.

, si quiere bloquear el inicio de todas las aplicaciones, salvo por las especi�cadas en reglas deautorización.Lista blanca

Si desea habilitar el modo de prueba para las Reglas de control de aplicaciones, seleccione la opción en la lista desplegable .

Si desea habilitar el modo de bloqueo para las Reglas de control de aplicaciones, seleccione la opción en la lista desplegable .

Probarreglas Acción

Aplicar reglas Acción

Guardar

Visualización de eventos resultantes de la operación de prueba delcomponente Control de aplicaciones

Servidor de administraciónEventos

Crear una selección

Propiedades: <nombre de la selección>

Eventos

Borrar todo

Eventos Inicio de aplicación prohibido en el modo de pruebaInicio de aplicación autorizado en el modo de prueba

Aceptar

Selección de eventos

Ejecutar selección

Informe de aplicaciones bloqueadas en el modo de prueba

Servidor de administraciónInformes

Nueva plantilla de informe

354

4. Siga las instrucciones del Asistente de plantilla de informe. En el paso , seleccione → .

Una vez que haya terminado con el Asistente de nueva plantilla de informe, la plantilla de informe nuevaaparecerá en la tabla de la �cha .

5. Ejecute el proceso de generación de informes creado en pasos anteriores de las instrucciones utilizando unode los métodos siguientes:

Para ver los eventos resultantes de la operación del componente Control de aplicaciones recibidos por KasperskySecurity Center:

1. Abra la Consola de administración de Kaspersky Security Center.

2. En el nodo del del árbol de la Consola de administración, seleccione la �cha.

3. Haga clic en el botón .

Se abre la ventana .

4. Abra la sección .

5. Haga clic en el botón .

6. En la tabla , seleccione la casilla de veri�cación .

7. Haga clic en .

8. En la lista desplegable , escoja la selección creada.

9. Haga clic en el botón .

Para ver el informe sobre aplicaciones bloqueadas:

1. Abra la Consola de administración de Kaspersky Security Center.

Seleccionar el tipo de plantilla deinforme Otro Informe sobre aplicaciones bloqueadas en el modo de prueba

Informes

En el menú contextual del informe, seleccione .

Haga clic en el vínculo que se encuentra en la parte derecha del espacio de trabajo de laConsola de administración.

Abra el informe haciendo doble clic en él.

Mostrar informe

Mostrar informe

Se inicia el proceso de generación del informe. El informe se muestra en una ventana nueva.

Visualización de eventos resultantes de la operación del componenteControl de aplicaciones

Servidor de administraciónEventos

Crear una selección

Propiedades: <nombre de la selección>

Eventos

Borrar todo

Eventos Inicio de aplicación prohibido

Aceptar

Selección de eventos

Ejecutar selección

Informe de aplicaciones bloqueadas

355

2. En el nodo del del árbol de la Consola de administración, seleccione la �cha.

3. Haga clic en el botón .

Se inicia el Asistente de plantilla de informe.

4. Siga las instrucciones del Asistente de plantilla de informe. En el paso , seleccione → .

Una vez que haya terminado con el Asistente de nueva plantilla de informe, la plantilla de informe nuevaaparecerá en la tabla de la �cha .

5. Ejecute el proceso de generación de informes creado en pasos anteriores de las instrucciones utilizando unode los métodos siguientes:

1. Forme los siguientes tipos de grupos:

2. Crea una lista de aplicaciones cuyo inicio esté permitido.

Antes de crear una lista, se le aconseja que haga lo siguiente:

1. Ejecute la tarea de inventario.

Puede obtener información sobre la creación, recon�guración e inicio de una tarea del inventario en lasección Administración de tareas.

2. Ver la lista de archivos ejecutables.

Servidor de administraciónInformes

Nueva plantilla de informe

Seleccionar el tipo de plantilla deinforme Otro Informe sobre aplicaciones bloqueadas

Informes

En el menú contextual del informe, seleccione .

Haga clic en el vínculo que se encuentra en la parte derecha del espacio de trabajo de laConsola de administración.

Abra el informe haciendo doble clic en él.

Mostrar informe

Mostrar informe

Se inicia el proceso de generación del informe. El informe se muestra en una ventana nueva.

Mejores prácticas para implementar el modo de lista blanca

Esta sección contiene recomendaciones para la implementacióndel modo de lista blanca.

Implementación de la plani�cación del modo de lista blanca

Al plani�car el modo de lista blanca, se recomienda realizar las siguientes acciones:

Grupos de usuario. Grupos de usuarios para quienes necesita permitir el uso de varios conjuntos deaplicaciones.

Grupos de administración. Uno o varios grupos de equipos a los cuales Kaspersky Security Center aplicará elmodo de lista blanca. Es necesario crear varios grupos de equipos si se desea utilizar diferentescon�guraciones de modo de lista blanca para esos grupos.

356

1. Crear categorías de aplicaciones que incluyan las aplicaciones cuyo inicio estará permitido.

Puede seleccionar uno de los métodos siguientes para crear categorías de aplicaciones:

También puede agregar archivos ejecutables desde la carpeta a una categoría deaplicación con contenido agregado manualmente.

2. Seleccionar modo lista blanca para el componente Control de aplicaciones.

Con�guración del modo de lista blanca

Al con�gurar el modo de lista blanca, se recomienda realizar las siguientes acciones:

. Puede agregar manualmente a esta categoría usando lascondiciones siguientes:

Categoría con contenido agregado manualmente (Paso 3. Con�guración de las condiciones para laexclusión de aplicaciones desde una categoría, Paso 4. Con�guración de las condiciones para laexclusión de aplicaciones desde una categoría)

Metadatos de archivo. Si se utiliza esta condición, Kaspersky Security Center agrega todos los archivosejecutables acompañados de los metadatos especi�cados a la categoría de aplicación.

Código hash de archivo. Si se utiliza esta condición, Kaspersky Security Center agrega todos los archivosejecutables con el hash especi�cado a la categoría de aplicación.

El uso de esta condición excluye la capacidad de instalar automáticamente actualizaciones porquelas versiones diferentes de archivos tendrán un hash diferente.

Certi�cado de archivo. Si se utiliza esta condición, Kaspersky Security Center agrega todos los archivosejecutables �rmados con el certi�cado especi�cado a la categoría de aplicación.

Categoría KL Si se utiliza esta condición Kaspersky Security Center agrega todas las aplicaciones queestán en la categoría KL especi�cada a la categoría de aplicación.

Ruta de la aplicación. Si se utiliza esta condición, Kaspersky Security Center agrega todos los archivosejecutables de esta carpeta a la categoría de la aplicación.

El uso de la condición Carpeta de la aplicación puede no ser seguro porque se permitirá el inicio decualquier aplicación desde la carpeta especi�cada. Se recomienda aplicar reglas que utilicen lascategorías de aplicaciones con la condición Carpeta de la aplicación solo a aquellos usuarios paralos que se debe permitir la instalación automática de actualizaciones.

Archivos ejecutables

. Puede especi�car unacarpeta desde la cual los archivos ejecutables se asignen automáticamente a la categoría de aplicacióncreada.

. Puede especi�car unequipo para el cual todos los archivos ejecutables se asignarán automáticamente a la categoría deaplicación creada.

Cuando se utiliza este método de creación de categorías de aplicaciones, Kaspersky Security Centerrecibe información sobre las aplicaciones en el equipo de una lista de archivos ejecutables.

Categoría que incluye archivos ejecutables desde la carpeta seleccionada

Categoría que incluye archivos ejecutables desde dispositivos seleccionados

357

3. Cree Regla de control de aplicaciones usando las categorías de aplicaciones creadas.

Las reglas de�nidas inicialmente para el modo de lista blanca son la regla Imagen de oro, que permite elinicio de las aplicaciones incluidas en la categoría KL Imagen dorada y la regla Actualizadores de con�anza,que permite el inicio de aplicaciones incluidas el la categoría KL de "Actualizadores de con�anza". Lacategoría KL "Imagen de oro" incluye programas que aseguran el funcionamiento normal del sistemaoperativo. La categoría KL "Actualizadores de con�anza" incluye actualizadores de los proveedores delsoftware más respetables. No puede eliminar estas reglas. No se puede modi�car la con�guración de estasreglas. De forma predeterminada, la regla Imagen de oro está activada, y la regla Actualizadores decon�anza está desactivada. A todos los usuarios se les permite iniciar aplicaciones que coincidan con lascondiciones de activación de estas reglas.

4. Determine las aplicaciones para las que se debe permitir la instalación automática de actualizaciones.

Puede permitir la instalación automática de actualizaciones utilizando uno de los métodos siguientes:

Especi�que una lista ampliada de aplicaciones permitidas permitiendo el inicio de todas las aplicaciones quepertenezcan a cualquier categoría KL.

Especi�que una lista ampliada de aplicaciones permitidas permitiendo el inicio de todas las aplicaciones�rmadas con certi�cados.

Para habilitar el inicio de todas las aplicaciones �rmadas con certi�cados, puede crear una categoría con unacondición basada en certi�cado que utilice solamente el parámetro con el valor *.

Para la Regla de control de aplicaciones, seleccione el parámetro . Cuando estacasilla está seleccionada, Kaspersky Endpoint Security considera que las aplicaciones incluidas en la reglason actualizadores de con�anza. Kaspersky Endpoint Security permite el inicio de aplicaciones que han sidoinstaladas o actualizadas por aplicaciones incluidas en la regla. Sin embargo, estas aplicaciones no puedenestar dentro del alcance de ninguna regla de bloqueo.

Cuando se migra la con�guración de Kaspersky Endpoint Security, también se migra la lista de archivosejecutables que crean los actualizadores de con�anza.

Cree una carpeta y coloque en ella los archivos ejecutables de las aplicaciones que podrán actualizarseautomáticamente. A continuación, cree una categoría de aplicaciones con la condición "Carpeta de laaplicación" y especi�que la ruta de acceso a la carpeta. Por último, cree una regla de permiso y seleccioneesta nueva categoría.

El uso de la condición Carpeta de la aplicación puede no ser seguro porque se permitirá el inicio decualquier aplicación desde la carpeta especi�cada. Se recomienda aplicar reglas que utilicen lascategorías de aplicaciones con la condición Carpeta de la aplicación solo a aquellos usuarios para losque se debe permitir la instalación automática de actualizaciones.

Asunto

Actualizadores de con�anza

Prueba de modo de lista blanca

Para garantizar que las reglas de control de aplicaciones no bloqueen las aplicaciones necesarias para el trabajo, serecomienda habilitar la prueba de las reglas de control de aplicaciones y analizar su funcionamiento después decrear nuevas reglas. Cuando está habilitado el modo de prueba, Kaspersky Endpoint Security no bloquearáaplicaciones cuyo inicio no esté permitido por las reglas de Control de aplicaciones, sino que enviará noti�cacionessobre su inicio al Servidor de administración.

358

1. Determinar el período de pruebas (pudiendo elegir entre varios días a dos meses).

2. Habilitar el modo de prueba para Reglas de control de aplicaciones.

3. Examinar, a �n de analizar los resultados de la prueba, los eventos que resulten de probar el funcionamiento deControl de aplicaciones y los informes sobre las aplicaciones bloqueadas en el modo de prueba.

4. En base a los resultados de análisis, podrá realizar cambios en la con�guración del modo de lista blanca.

En particular, en función de los resultados de la prueba, puede añadir archivos ejecutables relacionados coneventos del componente Control de aplicaciones a una categoría de aplicación con contenido añadidomanualmente.

Al probar el modo de lista blanca, se recomienda realizar las siguientes acciones:

Admisión del modo de lista blanca

Después de seleccionar una acción de bloqueo para el control de aplicaciones, se recomienda continuar con elmodo de lista blanca realizando las siguientes acciones:

Examine los eventos resultantes de la operación del Control de aplicaciones y los informes sobre ejecucionesbloqueadas para analizar la e�cacia del Control de aplicaciones.

Analizar las solicitudes de los usuarios para acceder a las aplicaciones.

Analice los archivos ejecutables desconocidos veri�cando su reputación en in Kaspersky Security Network o enel portalKaspersky Whitelist .

Antes de instalar actualizaciones para el sistema operativo o para el software, instale esas actualizaciones en ungrupo de prueba de equipos para comprobar cómo serán procesadas por las Reglas de control de aplicaciones.

Añada las aplicaciones necesarias a las categorías utilizadas en las Reglas de control de aplicaciones.

Sensor de Endpoint

Esta sección contiene información sobre Sensor de Endpoint e instrucciones sobre cómo habilitar o deshabilitareste componente.

Acerca del Sensor de Endpoint

Sensor de Endpoint es un componente de la Plataforma antiataques dirigidos de Kaspersky (KATA). Esta soluciónestá diseñada para detectar rápidamente amenazas como los ataques dirigidos.

Este componente se instala en equipos cliente. Una vez instalado, vigila de forma constante los procesos, lasconexiones de red activas y los archivos que se modi�can en esos equipos. El componente remite entonces lainformación al servidor de KATA.

La funcionalidad del componente está disponible con los siguientes sistemas operativos:

359

El servidor de KATA deberá poder conectarse en forma directa, sin que intervenga un servidor proxy, con losequipos en los que se instale el componente Sensor de Endpoint.

Para habilitar y deshabilitar el componente Sensor de Endpoint, realice lo siguiente:

1. Abra la Consola de administración de Kaspersky Security Center.

2. En la carpeta del árbol de la Consola de administración, abra la carpeta con elnombre del grupo de administración relevante para el cual quiera modi�car la con�guración de directivas.

3. En el espacio de trabajo, seleccione la �cha .

4. Seleccione la directiva correspondiente.

5. Abra la ventana con uno de los siguientes métodos:

6. Seleccione la sección .

7. Realice una de las siguientes acciones:

8. Si seleccionó la casilla en el paso anterior, realice lo siguiente:

a. En el campo , especi�que la dirección del servidor de Kaspersky Anti Targeted AttackPlatform, que consiste en las partes siguientes:

1. Nombre del protocolo

Windows 7 Enterprise Service Pack 1 (32 o 64 bits)

Windows 8.1.1 Enterprise (32 o 64 bits)

Windows 10 RS3 o RS4 o RS5 o 19H1 (32 o 64 bits)

Windows Server 2008 R2 Enterprise (64 bits)

Windows Server 2012 Standard o R2 Standard (64 bits)

Windows Server 2016 Standard (64 bits)

Para obtener más información sobre el funcionamiento de KATA, consulte la Guía de ayuda de Kaspersky AntiTargeted Attack Platform.

Habilitación y deshabilitación del componente Sensor de Endpoint

Dispositivos administrados

Directivas

Propiedades: <Nombre de la directiva>

En el menú contextual de la directiva, seleccione .

Haga clic en el vínculo que se encuentra en la parte derecha del espacio de trabajo dela Consola de administración.

Propiedades

Con�gurar directiva

Sensor de Endpoint

Si quiere habilitar Sensor de Endpoint, seleccione la casilla .

Si quiere deshabilitar Sensor de Endpoint, desactive la casilla .

Sensor de Endpoint

Sensor de Endpoint

Dirección del servidor

360

2. Dirección IP o nombre de dominio totalmente cali�cado (FQDN) del servidor

3. Ruta al Recopilador de eventos de Windows en el servidor

b. En el campo , especi�que el número de puerto que se utiliza para la conexión al servidor de KasperskyAnti Targeted Attack Platform.

9. Haga clic en .

10. Aplique la directiva.

Para obtener más información sobre la aplicación de una directiva de Kaspersky Security Center, consulte laayuda de Kaspersky Security Center.

Puerto

Aceptar

Envío de mensajes de usuarios al servidor de Kaspersky Security Center

Es posible que un usuario tenga que enviar un mensaje al administrador de la red corporativa local en los siguientescasos:

El Control de dispositivos bloqueó el acceso al dispositivo.

La plantilla del mensaje para una solicitud de acceso a un dispositivo bloqueado está disponible en la interfaz deKaspersky Endpoint Security, en la sección Control de dispositivos.

Control de aplicaciones bloqueó el inicio de una aplicación.

La plantilla del mensaje para una solicitud de permiso para iniciar una aplicación bloqueada está disponible en lainterfaz de Kaspersky Endpoint Security, en la sección Control de aplicaciones.

El Control Web bloqueó el acceso a un recurso web.

La plantilla del mensaje para una solicitud de acceso a un recurso web bloqueado está disponible en la interfazde Kaspersky Endpoint Security, en la sección Control Web.

El método usado para enviar mensajes y la plantilla utilizada dependen de si se está ejecutando una directivaKaspersky Security Center activa en el equipo que tiene Kaspersky Endpoint Security instalado, y de si hay unaconexión con el Servidor de administración de Kaspersky Security Center. Pueden darse las siguientes situaciones:

Si no se está ejecutando una directiva de Kaspersky Security Center en el equipo que tiene Kaspersky SecurityCenter instalado, el mensaje de un usuario se envía al administrador de la red de área local por correoelectrónico.

Los campos del mensaje se completan con los valores de los campos de la plantilla de�nida en la interfaz localde Kaspersky Endpoint Security.

Si se está ejecutando una directiva de Kaspersky Security Center en el equipo que tiene Kaspersky SecurityCenter instalado, se envía el mensaje estándar al Servidor de administración de Kaspersky Security Center.

En este caso, los mensajes del usuario podrán visualizarse en el almacenamiento de eventos de KasperskySecurity Center. Los campos del mensaje se completan con los valores de los campos de la plantilla de�nida enla directiva de Kaspersky Security Center.

Si se está ejecutando una directiva por ausencia de la o�cina de Kaspersky Security Center en el equipo conKaspersky Endpoint Security instalado, el método usado para enviar mensajes depende de si hay una conexióncon Kaspersky Security Center.

Si se establece una conexión con Kaspersky Security Center, Kaspersky Endpoint Security envía el mensajeestándar al Servidor de administración de Kaspersky Security Center.

361

Para visualizar el mensaje de un usuario en el almacenamiento de eventos de Kaspersky Security Center:

1. Abra la Consola de administración de Kaspersky Security Center.

2. En el nodo del del árbol de la Consola de administración, seleccione la �cha.

En el espacio de trabajo de Kaspersky Security Center se muestran todos los eventos que ocurren durante elfuncionamiento de Kaspersky Endpoint Security, incluidos los mensajes al administrador que se reciben deusuarios de la red LAN.

3. Para con�gurar el �ltro de eventos, en la lista desplegable , seleccione .

4. Seleccione el mensaje enviado al administrador.

5. Abra la ventana de una de las siguientes formas:

En ambos casos, los campos del mensaje se completan con los valores de los campos de la plantilla de�nida enla directiva de Kaspersky Security Center.

Si no hay ninguna conexión con Kaspersky Security Center, el mensaje de un usuario se envía aladministrador de la red de área local por correo electrónico.

Visualización de mensajes de usuarios en el almacenamiento de eventos deKaspersky Security Center

Los componentes de Control de aplicaciones, Control de dispositivos, Control Web y Control de anomalíasadaptativo permiten que los usuarios de una red LAN con equipos que tienen Kaspersky Endpoint Securityinstalado envíen mensajes al administrador.

Un usuario puede enviar mensajes al administrador de dos maneras:

Como un evento en el almacenamiento de eventos de Kaspersky Security Center.

El evento del usuario se envía al almacenamiento de eventos de Kaspersky Security Center si la aplicaciónKaspersky Endpoint Security instalada en el equipo del usuario funciona según una directiva activa.

Como mensaje de correo electrónico.

La información del usuario se envía como un mensaje de correo electrónico si se ha aplicado una directiva o unadirectiva fuera de la o�cina a un equipo con Kaspersky Endpoint Security instalado.

Servidor de administraciónEventos

Selección de eventos Solicitudes delusuario

Propiedades del evento

Haga clic con el botón derecho en el evento. En el menú contextual que se abre, seleccione .

Haga clic en el botón que se encuentra en la parte derecha delespacio de trabajo de la Consola de administración.

Propiedades

Abrir ventana de propiedades del evento

362

Interfaz de Kaspersky Security Center 11 Web Console

Administración remota de la aplicación con Kaspersky Security Center 11Web Console

Kaspersky Security Center 11 Web Console (en adelante también llamada Web Console) es una aplicación web conla que podrá realizar, de manera centralizada, las principales tareas que se requieren para administrar y mantener elsistema de seguridad de la red de una organización. Web Console es un componente de Kaspersky SecurityCenter que proporciona una interfaz de usuario. Kaspersky Security Center 11 Web Console se describe en mayordetalle en la Ayuda de Kaspersky Security Center .

Puede usar Web Console para lo siguiente:

Supervisar el estado del sistema de seguridad de su organización.

Instalar aplicaciones de Kaspersky en los dispositivos conectados a la red.

Administrar las aplicaciones instaladas.

Ver informes sobre el estado del sistema de seguridad.

Aunque existen diferencias entre administrar Kaspersky Endpoint Security con Web Console y hacerlo con laConsola de administración de Kaspersky Security Center, la lista de acciones es la misma, excepto por las relativasal cifrado de datos.

Acerca del complemento web de administración de Kaspersky EndpointSecurity

363

La versión del complemento web puede diferir de la versión de Kaspersky Endpoint Security instalada en elequipo cliente. Si la versión instalada del complemento web tiene menos funcionalidad que la versión instaladade Kaspersky Endpoint Security, la con�guración de las funciones faltantes no será controlada por elcomplemento de administración. Estos parámetros pueden ser modi�cados por el usuario en la interfaz localde Kaspersky Endpoint Security.

El complemento web de administración de Kaspersky Endpoint Security (en adelante también llamadocomplemento web) facilita la interacción entre Kaspersky Endpoint Security y Kaspersky Security Center 11Web Console. El complemento web le permitirá administrar Kaspersky Endpoint Security a través de las siguientesherramientas: directivas, tareas y la con�guración local de la aplicación.

De manera predeterminada, el complemento web no forma parte de la instalación de Kaspersky Security Center 11Web Console. A diferencia del complemento de administración para la Consola de administración de KasperskySecurity Center, que se instala en la estación de trabajo del administrador, el complemento web debe instalarse enel mismo equipo que Kaspersky Security Center 11 Web Console. Las funciones del complemento web quedanentonces disponibles para cualquier administrador que pueda acceder a Web Console con un navegador.

Puede instalar el complemento web de las siguientes maneras:

Instale el complemento web utilizando el Asistente de con�guración inicial de Kaspersky Security Center 11 WebConsole.

Web Console le pedirá que ejecute el Asistente de con�guración inicial cuando se conecte Web Console alServidor de administración por primera vez. También podrá abrir el Asistente de con�guración inicial desde lainterfaz de Web Console ( → →

). El Asistente de con�guración inicial le permitirá, asimismo, veri�car si loscomplementos web instalados son los más recientes y descargar las actualizaciones que sean necesarias. Paraobtener más información sobre el Asistente de con�guración inicial de Kaspersky Security Center 11 WebConsole, consulte la Ayuda de Kaspersky Security Center .

Instale el complemento web utilizando la lista de paquetes de distribución disponibles en Web Console.

Para instalar el complemento web, seleccione el paquete de distribución del complemento web de KasperskyEndpoint Security en la interfaz de Web Console ( → ). La lista depaquetes de distribución disponibles se actualiza automáticamente cada vez que se publican versiones nuevasde las aplicaciones de Kaspersky.

Descargando el paquete de distribución a Web Console desde una ubicación externa.

Para instalar el complemento web, agregue el archivo ZIP correspondiente al paquete de distribución delcomplemento web de Kaspersky Endpoint Security en la interfaz de Web Console (→ ). El paquete de distribución del complemento web puede descargarse, por ejemplo, del sitioweb de Kaspersky.

Distribución y detección de dispositivos Distribución y asignación Asistentede con�guración inicial

Con�guración de consola Complementos

Con�guración de consolaComplementos

Puede usar la interfaz de Web Console para ver la lista de complementos web instalados y actualizarlos: → . Para más información sobre la compatibilidad de Web Console con

las distintas versiones de los complementos web, consulte la Ayuda de Kaspersky Security Center .Con�guración de Console Complementos

Implementación de Kaspersky Endpoint Security

Kaspersky Endpoint Security puede desplegarse en equipo dentro de una red corporativa de varias maneras.Puede elegir el escenario de despliegue más adecuado para su organización o combinar varios escenarios dedespliegue al mismo tiempo. Kaspersky Security Center 11 Web Console admite los siguientes métodos principalesde despliegue:

Instalación de la aplicación utilizando el Asistente de despliegue de protección.

364

1. Creación de un paquete de instalación para Kaspersky Endpoint Security.

Un paquete de instalación es un conjunto de archivos creados para la instalación remota de una aplicación deKaspersky mediante Kaspersky Security Center. El paquete de instalación contiene una serie decon�guraciones necesarias para instalar la aplicación y ponerla en ejecución inmediatamente después de lainstalación. Los ajustes corresponden a los valores predeterminados de la aplicación. El paquete de instalaciónse crea utilizando archivos con las extensiones .kpd y .kud incluidas en el kit de distribución de la aplicación. Elpaquete de instalación de Kaspersky Endpoint Security es común para todas las versiones de Windows y lostipos de arquitectura de procesador compatibles.

2. Creación de la tarea de instalación remota de Kaspersky Endpoint Security del servidor de administración deKaspersky Security Center.

Implementación de Kaspersky Endpoint Security

Para implementar Kaspersky Endpoint Security,

El método de instalación estándar es conveniente si está satisfecho con la con�guración predeterminada deKaspersky Endpoint Security y su organización tiene una infraestructura simple que no requierecon�guraciones especiales.

Instalación de la aplicación mediante la tarea de instalación remota.

Método de instalación universal, que permite con�gurar los ajustes de Kaspersky Endpoint Security yadministrar de manera �exible las tareas de instalación remota. La instalación de Kaspersky Endpoint Securityconsta de los siguientes pasos:

1. Creación de un paquete de instalación.

2. Creación de una tarea de instalación remota.

Kaspersky Security Center también admite otros métodos de instalación de Kaspersky Endpoint Security, como eldespliegue dentro de una imagen del sistema operativo. Para obtener más información sobre otros métodos dedespliegue, consulte la Ayuda de Kaspersky Security Center .

Instalación estándar de la aplicación

Kaspersky Security Center 11 Web Console proporciona un asistente de despliegue de protección para instalar laaplicación en equipos corporativos. El Asistente de despliegue de protección incluye las siguientes accionesprincipales:

en la ventana principal de Web Console, seleccione → → .

Detección y despliegue de dispositivos Despliegue yasignación Asistente de despliegue de protección

Esto iniciará el Asistente de despliegue de protección. Siga las instrucciones del Asistente.

365

Los puertos TCP 139 y 445, y los puertos UDP 137 y 138 deben abrirse en un dispositivo cliente.

Paso 1. Selección del paquete de instalación

Paso 2. Activación de la aplicación

Paso 3. Selección del Agente de red

Paso 4. Selección de equipos para la instalación

Paso 5. Con�guración de los parámetros avanzados

En este paso, seleccione el paquete de instalación de Kaspersky Endpoint Security de la lista. Si la lista no contieneel paquete de instalación para Kaspersky Endpoint Security, puede descargar o crear el paquete haciendo clic en

. Para descargar el paquete de instalación, no tiene que buscar y descargar el paquete de distribución deaplicaciones en la memoria del equipo. En Web Console, puede ver la lista de paquetes de distribución que residenen los servidores de Kaspersky y el paquete de instalación se crea automáticamente. Kaspersky actualiza la listadespués del lanzamiento de nuevas versiones de aplicaciones.

Agregar

Puede con�gurar los ajustes del paquete de instalación en Web Console. Por ejemplo, puede seleccionar loscomponentes de la aplicación que se instalarán en un equipo.

En este paso, agregue una clave al paquete de instalación para activar la aplicación. Este paso es opcional. Si elalmacenamiento de Kaspersky Security Center tiene una clave con funcionalidad de distribución, la clave seagregará automáticamente más adelante. También puede activar la aplicación más tarde usando la tarea Agregarclave.

En este paso, seleccione el Agente de red que se instalará junto con Kaspersky Endpoint Security. El Agente de redfacilita la interacción entre el Servidor de administración y un equipo cliente. Si el Agente de red ya está instaladoen el equipo, no se instala otra vez.

En este paso, seleccione los equipos para instalar la Kaspersky Endpoint Security. Están disponibles los siguientesopciones:

Seleccione los equipos no detectados por el Servidor de Administración en la red - dispositivos no asignados. ElAgente de red no está instalado en dispositivos no asignados. En este caso, la tarea se asigna a dispositivosespecí�cos. Los dispositivos especí�cos pueden incluir dispositivos en grupos de administración, así comodispositivos no asignados.

Especi�que direcciones de dispositivo manualmente o importe direcciones de una lista. Puede especi�car losnombres NetBIOS, las direcciones IP y las subredes IP de los dispositivos a los que desea asignar la tarea.

Asignar la tarea a un grupo de administración. En este caso, la tarea se asigna a los equipos incluidos en ungrupo de administración creado anteriormente.

En este paso, con�gure la siguiente con�guración avanzada de la aplicación:

. Seleccionar el método de instalación de la aplicación:Fuerce la descarga del paquete de instalación

366

Paso 6. Reiniciar el equipo

Paso 7. Eliminación de las aplicaciones incompatibles

Paso 8. Asignación del grupo de administración

Paso 9. Seleccionando una cuenta para acceder a los equipos

Paso 10. Iniciar la instalación

. Desactive esta casilla de veri�cación si desea instalar una versiónanterior de la aplicación, por ejemplo.

. Kaspersky Endpoint Securityse instala mediante el Agente de red o manualmente mediante Active Directory. Para instalar el Agente de red,la tarea de instalación remota debe ejecutarse con privilegios de administrador de dominio.

. Si el Agente de red no se ha instalado en la equipo, el primer Agente de red seinstalará utilizando las herramientas del sistema operativo. Luego, Kaspersky Endpoint Security se instalacon las herramientas del Agente de red.

. Los paquetes de instalación seentregan a los equipos cliente utilizando los recursos del sistema operativo a través de puntos dedistribución. Puede seleccionar esta opción si hay al menos un punto de distribución en la red. Para obtenermás información sobre puntos de distribución, consulte la Ayuda de Kaspersky Security Center .

. Los archivos seentregarán a los equipos cliente mediante el uso de los recursos del sistema operativo a través del Servidorde administración. Puede seleccionar esta opción si el Agente de red no está instalado en el equipo cliente,pero el equipo cliente está en la misma red que el Servidor de administración.

Utilización del Agente de red

Uso de recursos del sistema operativo a través de puntos de distribución

Uso de recursos del sistema operativo a través del Servidor de administración

No instale la aplicación si ya está instalada

Asignar instalación de paquetes en las directivas de grupo de Active Directory

En este paso, seleccione la acción para realizarse si se requiere un reinicio del equipo. No es necesario reiniciar alinstalar Kaspersky Endpoint Security. El reinicio es necesario solo si tiene que eliminar aplicaciones incompatiblesantes de la instalación. El reinicio también puede ser necesario al actualizar la versión de la aplicación.

En este paso, lea atentamente la lista de aplicaciones incompatibles y permita la eliminación de estas aplicaciones.Si se instalan aplicaciones incompatibles en el equipo, la instalación de Kaspersky Endpoint Security �naliza con unerror.

En este paso, seleccione un grupo de administración para asignar a los equipos después de la instalación delAgente de red. Asignar un grupo de administración a los equipos es necesario para aplicar directivas y tareas degrupo. Si a un equipo ya se le ha asignado un grupo de administración, no se volverá a asignar. Si no selecciona ungrupo de administración, los equipos se agregarán al grupo de dispositivos .No asignados

En este paso, seleccione la cuenta utilizada para instalar el Agente de red utilizando las herramientas del sistemaoperativo. En este caso, se requieren derechos de administrador para acceder al equipo. Puede agregar variascuentas. Si una cuenta no tiene su�cientes derechos, el Asistente de instalación usa la siguiente cuenta. Si instalaKaspersky Endpoint Security utilizando las herramientas del Agente de red, no tiene que seleccionar una cuenta.

Salir del asistente. La tarea de instalación remota se iniciará automáticamente. Puede supervisar el progreso de latarea en las propiedades de la tarea en la sección .Resultados

367

Para crear un paquete de instalación:

1. En la ventana principal de Web Console, seleccione → → .

Esto abre una lista de paquetes de instalación descargados en Web Console.

2. Haga clic en el botón .

Esto abre una lista de paquetes de distribución disponibles en los servidores de Kaspersky. La lista se actualizaautomáticamente a medida que se lanzan nuevas versiones de aplicaciones.

3. Seleccione el paquete de distribución de Kaspersky Endpoint Security para Windows.

Se mostrará información sobre el paquete de distribución de Kaspersky Endpoint Security.

4. Haga clic en el botón .

Se inicia el proceso de creación del paquete de instalación.

Con�guraciones del paquete de instalación

Sección Descripción

En esta sección, puede seleccionar los componentes de la aplicación que estarándisponibles. El componente Prevención de ataque BadUSB, el componente Sensor deEndpoint y los componentes del cifrado de datos no se instalan de forma predeterminada.Si desea utilizar estos componentes, puede agregarlos en la con�guración del paquete deinstalación. Solo puede instalar los siguientes componentes en equipos que ejecutanWindows Server: Protección contra archivos peligrosos, Firewall, Bloqueador de ataquesde red, Prevención de ataques BadUSB y Sensor de Endpoint.

. Puede agregar laruta de instalación a la variable %PATH% para un uso conveniente de la interfaz de línea decomandos.

. Puede deshabilitar la protección de la instalación.La protección de la instalación incluye la protección contra el reemplazo del paquete dedistribución con programas maliciosos, el bloqueo del acceso a la carpeta de instalación deKaspersky Endpoint Security y el bloqueo del acceso a la sección del registro del sistemaque contiene las claves de la aplicación.

. Puede habilitar el soporte de Citrix ProvisioningServices para instalar Kaspersky Endpoint Security en una máquina virtual.

Creación de un paquete de instalación

Un paquete de instalación es un conjunto de archivos creados para la instalación remota de una aplicación deKaspersky mediante Kaspersky Security Center. El paquete de instalación contiene una serie de con�guracionesnecesarias para instalar la aplicación y ponerla en ejecución inmediatamente después de la instalación. Los ajustescorresponden a los valores predeterminados de la aplicación. El paquete de instalación se crea utilizando archivoscon las extensiones .kpd y .kud incluidas en el kit de distribución de la aplicación. El paquete de instalación deKaspersky Endpoint Security es común para todas las versiones de Windows y los tipos de arquitectura deprocesador compatibles.

Detección y despliegue de dispositivos Despliegue yasignación Paquetes de instalación

Agregar

Descargar y crear paquete de instalación

El paquete de instalación se creará y se agregará a la lista de Web Console. Con el paquete de instalación, puedeinstalar Kaspersky Endpoint Security en los equipos de la red corporativa o actualizar la versión de la aplicación.La con�guración del paquete de instalación se detalla en la tabla a continuación.

Componentesde protección

Opciones deinstalación

Agregar la ubicación de la aplicación a la variable de entorno %PATH%

No proteger el proceso de instalación

Garantice compatibilidad con Citrix PVS

368

. Puede cambiar la ruta de instalación deKaspersky Endpoint Security en un equipo cliente. De forma predeterminada, la aplicaciónse instala en la carpeta %ProgramFiles%\Kaspersky Lab\Kaspersky EndpointSecurity <versión> .

. Puede cargar un archivo que de�na la con�guración deKaspersky Endpoint Security. Puede crear un archivo de con�guración en la interfaz localde la aplicación.

Para crear una tarea de instalación remota:

1. En la ventana principal de Web Console, seleccione → .

2. La tabla con tareas se abre.

3. Haga clic en el botón .

Paso 1. Con�guración de los parámetros generales de una tarea

1. En la lista desplegable , seleccione .

2. En la lista desplegable , seleccione .

3. En el campo , ingrese una breve descripción, por ejemplo, Instalación de KasperskyEndpoint Security para administradores .

4. En la sección , seleccione el alcance de la tarea.

Paso 2. Selección de equipos para la instalación

Paso 3. Con�guración de un paquete de instalación

1. Seleccione el paquete de instalación de Kaspersky Endpoint Security para Windows.

2. Seleccione el paquete de instalación del Agente de red.

El Agente de red seleccionado que se instalará junto con Kaspersky Endpoint Security. El Agente de red facilitala interacción entre el Servidor de administración y un equipo cliente. Si el Agente de red ya está instalado en elequipo, no se instala otra vez.

Ruta de la carpeta de instalación de la aplicación

Archivo de con�guración

Creación de una tarea de instalación remota

Dispositivos Tareas

Agregar

Se inicia el Asistente de tareas. Siga las instrucciones del Asistente.

En este paso, ajuste la con�guración general de la tarea:

Aplicación Kaspersky Security Center

Tipo de tarea Instalar aplicación remotamente

Nombre de la tarea

Dispositivos a los que se asignará la tarea

En este paso, seleccione los equipos para instalar Kaspersky Endpoint Security Cloud de acuerdo con la opción dealcance de la tarea seleccionada.

En este paso, ajuste la con�guración del paquete de instalación:

369

3. En la sección , seleccione el método de installation de la aplicación:

4. En el campo , establezca un límite en el número de solicitudes dedescarga de paquete de instalación enviadas al Servidor de administración. Un límite en el número de solicitudesayudará a evitar que la red se sobrecargue.

5. En el campo , establezca un límite en el número de intentos para instalar laaplicación. Si la instalación de Kaspersky Endpoint Security �naliza con un error, la tarea iniciaráautomáticamente la instalación nuevamente.

6. Si es necesario, desmarque la casilla de veri�cación . Permite, por ejemplo,instalar una de las versiones anteriores de la aplicación.

7. Si es necesario, desmarque la casilla de veri�cación . Esto le permite evitar descargar un paquete de distribución de aplicaciones si el sistema operativo

del equipo no cumple con los requisitos del software. Si está seguro de que el sistema operativo del equipocumple con los requisitos del software, puede omitir esta veri�cación.

8. Si es necesario, seleccione la casilla de veri�cación . Kaspersky Endpoint Security se instala mediante el Agente de red o manualmente

mediante Active Directory. Para instalar el Agente de red, la tarea de instalación remota debe ejecutarse conprivilegios de administrador de dominio.

9. Si es necesario, seleccione la casilla de veri�cación .La instalación de Kaspersky Endpoint Security utiliza los recursos informáticos. Para la comodidad del usuario,el Asistente de instalación de aplicaciones le solicita que cierre las aplicaciones en ejecución antes de iniciar lainstalación. Esto ayuda a evitar interrupciones en el funcionamiento de otras aplicaciones y evita posibles fallosde funcionamiento de el equipo.

10. En la sección , seleccione el método deinstalación de Kaspersky Endpoint Security. Si la red tiene más de un Servidor de Administración instalado,estos Servidores de Administración pueden ver los mismos equipos cliente. Esto puede hacer que, por ejemplo,una aplicación se instale de forma remota en el mismo equipo cliente varias veces a través de diferentesServidores de Administración u otros con�ictos.

Paso 4. Seleccionando una cuenta para acceder a los dispositivos

Paso 5. Completar creación de la tarea

Forzar descarga del paquete de instalación

. Si el Agente de red no se ha instalado en la equipo, el primer Agente de red seinstalará utilizando las herramientas del sistema operativo. Luego, Kaspersky Endpoint Security se instalacon las herramientas del Agente de red.

. Los paquetes de instalación seentregan a los equipos cliente utilizando los recursos del sistema operativo a través de puntos dedistribución. Puede seleccionar esta opción si hay al menos un punto de distribución en la red. Para obtenermás información sobre puntos de distribución, consulte la Ayuda de Kaspersky Security Center .

. Los archivos seentregarán a los equipos cliente mediante el uso de los recursos del sistema operativo a través del Servidorde administración. Puede seleccionar esta opción si el Agente de red no está instalado en el equipo cliente,pero el equipo cliente está en la misma red que el Servidor de administración.

Utilización del Agente de red

Uso de recursos del sistema operativo a través de puntos de distribución

Uso de recursos del sistema operativo a través del Servidor de administración

Número máximo de descargas simultáneas

Número de intentos de instalación

No instalar si ya está instalada

Comprobar la versión del sistema operativo antes de lainstalación

Asignar instalación de paquete en las directivas de grupode Active Directory

Ofrecer a los usuarios que dejen de ejecutar aplicaciones

Comportamiento de los dispositivos administrados por este servidor

Seleccione la cuenta para instalar el Agente de red utilizando las herramientas del sistema operativo. Si instalaKaspersky Endpoint Security utilizando las herramientas del Agente de red, no tiene que seleccionar una cuenta.

370

Ejecutar tarea del Análisis de virus:

1. En la ventana principal de Web Console, seleccione → .

La tabla con tareas se abre.

2. Haga clic en el botón .

Se inicia el Asistente de tareas.

3. Con�gure los parámetros de la tarea:

a. En la lista desplegable , seleccione .

b. En la lista , seleccione .

c. En el campo , escriba una descripción breve (por ejemplo, Análisis semanal ).

d. En la sección , elija el alcance de la tarea.

4. Seleccione los dispositivos de acuerdo con la opción de alcance de la tarea seleccionada.

5. Haga clic en .

6. Finalice el asistente haciendo clic en el botón .

La nueva tarea aparecerá en la tabla de tareas.

7. Para con�gurar la programación de la tarea, abra las propiedades de la tarea.

Recomendamos de�nir una programación para que la tarea se ejecute al menos una vez por semana.

8. Para ejecutar una tarea, active la casilla a su lado y haga clic en el botón .

Puede supervisar el estado de la tarea y el número de dispositivos en los que se completó correctamente o conerrores.

Finalice el asistente haciendo clic en el botón . La nueva tarea aparecerá en la lista de tareas. Para ejecutaruna tarea, active la casilla a su lado y haga clic en el botón .

CrearIniciar

Primeros pasos

Una vez que se complete la implementación de Kaspersky Endpoint Security en los equipos cliente, deberá realizarlas siguientes tareas para poder trabajar con la aplicación desde Kaspersky Security Center 11 Web Console:

Crear y con�gurar una directiva.

Puede utilizar directivas para aplicar con�guraciones idénticas de Kaspersky Endpoint Security en todos losequipos cliente dentro de un grupo de administración. El Asistente de con�guración inicial de KasperskySecurity Center 11 Web Console crea una directiva para Kaspersky Endpoint Security automáticamente.

Crear las tareas Actualización y Análisis antivirus.

La tarea Actualización permite que los equipos siempre cuenten con lo último en protección. Cuando seejecuta esta tarea, Kaspersky Endpoint Security actualiza sus bases de datos antivirus y sus módulos desoftware. El Asistente de con�guración inicial de Kaspersky Security Center 11 Web Console crea la tareaActualización de Kaspersky Endpoint Security automáticamente.

La tarea Análisis antivirus se requiere para detectar virus y otras clases de malware a tiempo. La tarea Análisisantivirus se debe crear en forma manual.

Dispositivos Tareas

Agregar

Aplicación Kaspersky Endpoint Security para Windows

Tipo de tarea Análisis antivirus

Nombre de la tarea

Seleccione los dispositivos a los que se asignará la tarea

Siguiente

Crear

Iniciar

371

Para activar la aplicación usando la tarea Agregar clave:

1. En la ventana principal de Web Console, seleccione → .

La tabla con tareas se abre.

2. Haga clic en el botón .

Se inicia el Asistente de tareas.

3. Con�gure los parámetros de la tarea:

a. En la lista desplegable , seleccione .

b. En la lista , seleccione .

c. En el campo , ingrese una breve descripción, por ejemplo, Activación de KasperskyEndpoint Security para Windows .

d. En la sección , elija el alcance de la tarea y hagaclic en .

Como resultado, la tarea de análisis de virus se ejecutará en los equipos de los usuarios de acuerdo con laprogramación especi�cada.

Activación de Kaspersky Endpoint Security

Se denomina activación al proceso de activar una licencia que, hasta que se llega a su fecha de caducidad, permiteusar la aplicación con todas sus funciones. El proceso de activación de la aplicación implica agregar una clave.

Puede activar la aplicación en forma remota, mediante la interfaz de Kaspersky Security Center 11 Web Console, delas siguientes maneras:

Usando la tarea Agregar clave.

Este método puede usarse para agregar una clave tanto en un equipo especí�co como en una serie de equipospertenecientes a un grupo de administración.

Distribuyendo una clave, que se almacena en el almacenamiento de claves del Servidor de administración deKaspersky Security Center, a los equipos.

Este método puede usarse para agregar una clave automáticamente tanto en equipos nuevos como en otrosque ya se han conectado a Kaspersky Security Center. Para usar este método, agregue la clave alalmacenamiento de claves del Servidor de administración de Kaspersky Security Center. Para obtener detallessobre cómo agregar una clave al almacenamiento de claves del Servidor de administración de KasperskySecurity Center, consulte la Ayuda de Kaspersky Security Center .

Para controlar el uso de las licencias, puede hacer lo siguiente:

Ver el Informe de uso de claves correspondiente a la infraestructura de la organización (→ ).

Ver el estado de los equipos en la �cha → . Los equipos en los que laaplicación no se haya activado tendrán el estado  y la descripción de estado .

Ver la información de la licencia en las propiedades de los equipos.

Ver las propiedades de la clave ( → ).

Supervisión e informesInformes

Dispositivos Dispositivos administradosLa aplicación no está activada

Operaciones Licencia

Dispositivos Tareas

Agregar

Aplicación Kaspersky Endpoint Security para Windows

Tipo de tarea Agregar clave

Nombre de la tarea

Seleccione los dispositivos a los que se asignará la tareaSiguiente

372

4. Seleccione dispositivos de acuerdo con la opción de alcance de la tarea que haya elegido y haga clic en.

5. Seleccione la licencia que se usará para activar la aplicación y haga clic en .

Puede agregar licencias al almacenamiento de claves ( → ).

6. Lea la información de la licencia detenidamente y haga clic en .

7. Finalice el asistente haciendo clic en el botón .

La nueva tarea aparecerá en la lista de tareas.

8. Active la casilla ubicada junto a la tarea.

9. Haga clic en el botón .

Para activar la aplicación distribuyendo una clave desde el almacenamiento de claves del Servidor deadministración de Kaspersky Security Center a los equipos:

1. En la ventana principal de Web Console, seleccione → .

2. Abra las propiedades de la clave haciendo clic en el nombre del producto asociado con ella.

3. Active el interruptor .

4. Haga clic en el botón .

Para con�gurar las opciones de inicio de Kaspersky Endpoint Security:

1. En la ventana principal de Web Console, seleccione → .

2. Haga clic en el nombre de la directiva de Kaspersky Endpoint Security correspondiente a los equipos para losque desea con�gurar las opciones de inicio.

Se abre la ventana de propiedades de la directiva.

3. Seleccione la �cha .

Siguiente

Siguiente

Operaciones Licencia

Siguiente

Crear

Ejecutar

Kaspersky Endpoint Security se activará en los equipos de los usuarios.

En las propiedades de la tarea Agregar clave, encontrará una opción para agregar una clave adicional al equipo. Laclave adicional entrará en vigor cuando la clave activa caduque o se elimine. Al haber una clave adicional disponible,las funciones de la aplicación no quedarán limitadas cuando la licencia caduque.

Operaciones Licencia

Distribuir la clave automáticamente

Guardar

La clave se distribuirá a los equipos adecuados automáticamente. Durante la distribución automática de unaclave como una clave activa o adicional, se tiene en cuenta el límite de licencias en el número de equipos(establecidas en las propiedades de la clave). En cuanto se alcanza el límite, el proceso de distribución se detiene.Puede ver la cantidad de equipos a las que se agregó la clave y otros datos en las propiedades de la clave en la�cha .Dispositivos

Iniciar y detener Kaspersky Endpoint Security

Cuando termina de instalarse en el equipo de un usuario, Kaspersky Endpoint Security se abre automáticamente.De forma predeterminada, Kaspersky Endpoint Security se inicia después del inicio del sistema operativo. Puedecontrolar el estado de funcionamiento de la aplicación utilizando el widget web en lasección .

Estado de protecciónSupervisión e informes

Dispositivos Directivas y per�les de directivas

Con�guración de la aplicación

373

4. Seleccione la sección .

5. Haga clic en el botón .

6. Use la casilla para con�gurar elinicio de la aplicación.

7. Haga clic en .

8. Con�rme sus cambios haciendo clic en .

Para iniciar o detener Kaspersky Endpoint Security de forma remota:

1. En la ventana principal de Web Console, seleccione → .

2. Haga clic en el nombre del equipo en el que desea iniciar o detener Kaspersky Endpoint Security.

Se abre la ventana de propiedades del equipo.

3. Seleccione la �cha .

4. Active la casilla junto a .

5. Haga clic en los botones o .

Con�guración general

Con�guración de la aplicación

Ejecutar Kaspersky Endpoint Security para Windows al iniciarse el equipo

Aceptar

Guardar

Dispositivos Dispositivos administrados

Aplicaciones

Kaspersky Endpoint Security para Windows

Iniciar Detener

Actualización de bases de datos y módulos de software de la aplicación

La actualización de las bases de datos y de los módulos de la aplicación Kaspersky Endpoint Security garantiza unaprotección actualizada del equipo. Todos los días aparecen nuevos virus y otros tipos de malware en todo elmundo. Las bases de datos de Kaspersky Endpoint Security contienen información sobre amenazas y sobre lasformas de neutralizarlas. Para detectar amenazas rápidamente, se recomienda actualizar las bases de datos y losmódulos de la aplicación con regularidad.

Los objetos que se actualizan en los equipos de los usuarios son los siguientes:

Bases de datos antivirus. Las bases de datos antivirus contienen bases de datos con �rmas de malware,descripciones de ataques de red, bases de datos de direcciones web fraudulentas y maliciosas, bases de datosde banners, bases de datos de spam y otras clases de información.

Módulos de la aplicación. Las actualizaciones de módulos están diseñadas para eliminar vulnerabilidades de laaplicación y mejorar los métodos con los que se protegen los equipos. Cuando se actualizan los módulos, laaplicación puede sumar nuevas funciones y modi�car el comportamiento de sus componentes.

Las bases de datos y los módulos de Kaspersky Endpoint Security pueden actualizarse de las siguientes maneras:

Actualización con los servidores de Kaspersky.

Los servidores de actualización de Kaspersky se encuentran en varios países del mundo. Gracias a ello, elproceso de actualización es altamente �able. Cuando Kaspersky Endpoint Security no puede descargar lasactualizaciones de un servidor, cambia a uno distinto.

374

Actualización con los servidores de Kaspersky.

Actualización centralizada.

La actualización centralizada reduce el trá�co de Internet externo y facilita el control del proceso.

La actualización centralizada consta de los siguientes pasos:

1. Descargar el paquete de actualización a un repositorio ubicado en la red de la organización.

Para descargar el paquete de actualización al repositorio, pueden usarse los siguientes métodos:

2. Distribuir el paquete de actualización a los equipos cliente desde el repositorio.

Para distribuir el paquete a los equipos cliente, utilice la tarea Actualización de Kaspersky Endpoint Securitypara Windows. Podrá crear cuantas tareas de actualización necesite para cada grupo de administración.

Actualización con un repositorio de servidor

Actualización con una carpeta compartida

Usar la tarea Descargar actualizaciones en el repositorio del Servidor de administración.

Utilizar la tarea de actualización de Kaspersky Endpoint Security. La tarea está diseñada para uno de losequipos en la red de la compañía local. La tarea permite copiar el paquete de actualización a la carpetacompartida.

Usar la herramienta Kaspersky Update Utility. Para obtener información detallada sobre el uso deKaspersky Update Utility, consulte la Base de conocimientos de Kaspersky .

375

1. Con�gurar la descarga del paquete de actualización a un repositorio del Servidor de administración (tareaDescargar actualizaciones en el repositorio del Servidor de administración).

2. Con�gurar el proceso de actualización para que los demás equipos de la LAN de la organización obtengan lasbases de datos y los módulos de la aplicación más recientes del repositorio especi�cado (tarea Actualización).

Actualización con un repositorio de servidor

Para con�gurar la descarga de un paquete de actualización a un repositorio del servidor:

1. En la ventana principal de Web Console, seleccione → .

Actualización con Kaspersky Update Utility

La lista por defecto de orígenes de actualizaciones incluye a los servidores de actualización del Servidor deadministración de Kaspersky Security Center y de Kaspersky. Puede agregar otros orígenes de actualizaciones a lalista. Puede especi�car servidores HTTP/FTP y carpetas compartidas como origen de las actualizaciones. CuandoKaspersky Endpoint Security no puede descargar las actualizaciones de un origen, cambia a uno distinto.

Las actualizaciones se descargan de los servidores de actualizaciones de Kaspersky, o de otros servidores FTP oHTTP, usando protocolos de red estándar. Si la conexión al origen de actualizaciones debe establecerse a travésde un servidor proxy, especi�que los parámetros de conexión pertinentes en la con�guración de la directiva deKaspersky Endpoint Security.

Actualización con un repositorio de servidor

Para reducir el trá�co de Internet, los equipos conectados a la LAN de la organización pueden obtener lasactualizaciones de las bases de datos y de los módulos de la aplicación de un repositorio de servidor. En estamodalidad, Kaspersky Security Center descarga un paquete de actualización de los servidores de actualizacionesde Kaspersky y lo guarda en un repositorio (un servidor FTP o HTTP, una carpeta de red o una carpeta local). Losdemás equipos conectados a la LAN obtienen de allí el paquete de actualización.

Si desea utilizar un repositorio del servidor para actualizar las bases de datos y los módulos de la aplicación, deberealizar las siguientes acciones:

Dispositivos Tareas

376

La tabla con tareas se abre.

2. Seleccione la tarea del Servidor de administración .

Se abre la ventana de propiedades de la tarea.

La tarea del Servidor de administración Descargar actualizaciones en el repositorio se crea automáticamente alusar el Asistente de con�guración inicial de Kaspersky Security Center 11 Web Console. Solo puede existir unaversión de esta tarea.

3. Vaya a la sección .

4. En la sección , haga clic en .

5. En el campo , escriba la dirección del servidor FTP/HTTP, carpetalocal o carpeta de red en donde Kaspersky Security Center copia el paquete de actualización que reciba de losservidores de actualización de Kaspersky.

Para el origen de actualizaciones se utiliza el siguiente formato de ruta:

6. Haga clic en .

7. Con�rme sus cambios haciendo clic en .

Para con�gurar la actualización de Kaspersky Endpoint Security desde el almacenamiento del servidorespeci�cado:

1. En la ventana principal de Web Console, seleccione → .

La tabla con tareas se abre.

2. Haga clic en la tarea correspondiente a Kaspersky Endpoint Security.

Se abre la ventana de propiedades de la tarea.

La tarea Actualización se crea automáticamente al usar el Asistente de con�guración inicial de KasperskySecurity Center 11 Web Console.

3. Vaya a la sección .

4. Vaya a la �cha .

5. En la lista de orígenes de actualizaciones, haga clic en el botón .

6. En el campo , escriba la dirección del servidor FTP/HTTP, carpeta local o carpeta de red en dondeKaspersky Security Center guardará el paquete de actualización que reciba de los servidores de Kaspersky.

Descargar actualizaciones al repositorio

Propiedades de la aplicación

Otros parámetros Con�gurar

Carpeta para almacenar las actualizaciones

Para un servidor FTP o HTTP, escriba la dirección web o la dirección IP.

Por ejemplo, http://dnl-01.geo.kaspersky.com/ o 93.191.13.103 .

Si el servidor FTP requiere autenticarse, especi�que los datos en la dirección web siguiendo este formato:ftp://<nombre de usuario>:<contraseña>@<host>:<puerto> .

Para una carpeta local o de red, escriba la ruta completa de la carpeta.

Por ejemplo, C:\Documents and Settings\All Users\Application Data\KasperskyLab\AVP11\Update distribution\ .

Aceptar

Guardar

Dispositivos Tareas

Actualización

Propiedades de la aplicación

Modo local

Agregar

Origen

377

La dirección de la fuente de actualización debe coincidir con la dirección que especi�có en el campo cuando con�guró la descarga de actualizaciones en el

almacenamiento del servidor (consulte el paso 5 de las instrucciones anteriores).

7. En la sección , seleccione .

8. Haga clic en .

9. Con�gure la prioridad de los orígenes de actualizaciones con los botones y .

10. Haga clic en el botón .

1. Habilitación de la copia de un paquete de actualización a una carpeta compartida en uno de los equipos en lared de área local.

2. Con�guración del proceso de actualización para que los demás equipos de la LAN de la organización obtenganlas bases de datos y los módulos de la aplicación más recientes de la carpeta compartida.

Actualización con una carpeta compartida

Para habilitar la copia del paquete de actualización a la carpeta compartida:

1. En la ventana principal de Web Console, seleccione → .

La tabla con tareas se abre.

2. Haga clic en la tarea correspondiente a Kaspersky Endpoint Security.

Carpeta para almacenar las actualizaciones

Estado Habilitado

Aceptar

Subir Bajar

Guardar

Cuando Kaspersky Endpoint Security no pueda descargar las actualizaciones del primer servidor deactualización, cambiará al siguiente de manera automática.

Actualización con una carpeta compartida

Para reducir el trá�co de Internet, los equipos conectados a la LAN de la organización pueden obtener lasactualizaciones de las bases de datos y de los módulos de la aplicación de una carpeta compartida. En estamodalidad, uno de los equipos de la LAN se encarga de recibir los paquetes de actualización del Servidor deadministración de Kaspersky Security Center o de los servidores de actualizaciones de Kaspersky y los copia a unacarpeta compartida. Los demás equipos conectados a la LAN obtienen el paquete de actualización de esacarpeta.

Si desea utilizar una carpeta compartida para actualizar las bases de datos y los módulos de la aplicación, deberealizar las siguientes acciones:

Dispositivos Tareas

Actualización

378

Se abre la ventana de propiedades de la tarea.

La tarea Actualización se crea automáticamente al usar el Asistente de con�guración inicial de KasperskySecurity Center 11 Web Console.

3. Vaya a la sección .

4. Seleccione la �cha .

5. Con�gure los orígenes de las actualizaciones.

Las actualizaciones pueden obtenerse de los servidores de actualizaciones de Kaspersky, del Servidor deadministración de Kaspersky Security Center, de otros servidores FTP o HTTP, o de carpetas locales o de red.

6. Active la casilla .

7. En el campo , escriba la dirección de la carpeta compartida.

Si el campo queda en blanco, Kaspersky Endpoint Security copiará el paquete de actualización a la carpetaC:\Documents and Settings\All Users\Application Data\Kaspersky Lab\AVP11\Updatedistribution\ .

8. Haga clic en el botón .

La tarea Actualización debe asignarse al equipo que actuará como origen de actualizaciones.

Para que la actualización se realice usando una carpeta compartida:

1. En la ventana principal de Web Console, seleccione → .

La tabla con tareas se abre.

2. Haga clic en el botón .

Se inicia el Asistente de tareas.

3. Con�gure los parámetros de la tarea:

a. En la lista desplegable , seleccione .

b. En la lista , seleccione .

c. En el campo , escriba una descripción breve (por ejemplo, Actualizar desde unacarpeta compartida ).

d. En la sección , elija el alcance de la tarea.

La tarea Actualización debe asignarse a los equipos conectados a la LAN de la organización, salvo alque actúa como origen de actualizaciones.

4. Seleccione dispositivos de acuerdo con la opción de alcance de la tarea que haya elegido y haga clic en.

5. Finalice el asistente haciendo clic en el botón .

La nueva tarea aparecerá en la tabla de tareas.

Propiedades de la aplicación

Modo local

Copiar las actualizaciones en la carpeta

Ubicación

Guardar

Dispositivos Tareas

Agregar

Aplicación Kaspersky Endpoint Security para Windows

Tipo de tarea Actualización

Nombre de la tarea

Seleccione los dispositivos a los que se asignará la tarea

Siguiente

Crear

379

6. Haga clic en la tarea Actualización que acaba de crear.

Se abre la ventana de propiedades de la tarea.

7. Vaya a la sección .

8. Seleccione la �cha .

9. En la sección , haga clic en el botón .

10. En el campo , escriba la ruta de la carpeta compartida.

La dirección de la fuente de actualización debe coincidir con la dirección que especi�có en el campo cuando con�guró la copia del paquete de actualización en la carpeta compartida (consulte el paso 7 de lasinstrucciones anteriores).

11. Haga clic en .

12. Con�gure la prioridad de los orígenes de actualizaciones con los botones y .

13. Haga clic en el botón .

Para con�gurar los parámetros de actualización en modo móvil:

1. En la ventana principal de Web Console, seleccione → .

La tabla con tareas se abre.

2. Haga clic en la tarea correspondiente a Kaspersky Endpoint Security.

Se abre la ventana de propiedades de la tarea.

La tarea Actualización se crea automáticamente al usar el Asistente de con�guración inicial de KasperskySecurity Center 11 Web Console.

Vaya a la sección .

3. Vaya a la �cha .

4. Con�gure los orígenes de las actualizaciones. Las actualizaciones pueden obtenerse de los servidores deactualizaciones de Kaspersky, de otros servidores FTP o HTTP, o de carpetas locales o de red.

5. Haga clic en el botón .

Propiedades de la aplicación

Modo local

Origen de actualizaciones Agregar

Origen

Ruta

Aceptar

Subir Bajar

Guardar

Actualización en modo móvil

El modo móvil es el modo de operación de Kaspersky Endpoint Security, cuando un equipo sale del perímetro de lared de organización (equipo desconectado). Para más información sobre cómo trabajar con los equipos sinconexión y los usuarios que están fuera de la o�cina, consulte la Ayuda de Kaspersky Security Center .

Los equipos sin conexión a la red de la organización no pueden acceder al Servidor de administración paraactualizar las bases de datos y los módulos de la aplicación. De forma predeterminada, solo los servidores deactualización de Kaspersky se utilizan como fuente de actualización para actualizar bases de datos y módulos deaplicaciones en el modo móvil. El uso de un servidor proxy para acceder a Internet se rige por una directivaespecial, llamada directiva fuera de la o�cina. Esta directiva debe crearse por separado. Cuando KasperskyEndpoint Security cambia al modo móvil, la tarea de actualización se ejecuta cada dos horas.

Dispositivos Tareas

Actualización

Propiedades de la aplicación

Modo móvil

Guardar

380

Para conectarse a los orígenes de actualizaciones a través de un servidor proxy:

1. En la ventana principal de Web Console, haga clic en  .

Se abre la ventana de propiedades del Servidor de administración.

2. Vaya a la sección .

3. Active la casilla .

4. De�na los parámetros para conectarse con el servidor proxy: la dirección del servidor proxy, el número depuerto y los valores de autenticación (nombre de usuario y contraseña).

5. Haga clic en el botón .

Para que el servidor proxy no se utilice para un grupo de administración especí�co:

1. En la ventana principal de Web Console, seleccione la �cha → .

2. Haga clic en el nombre de la directiva de Kaspersky Endpoint Security correspondiente a los equipos en los queno se usará el servidor proxy.

Se abre la ventana de propiedades de la directiva.

3. Vaya a la �cha .

4. Vaya a la sección → .

5. En la sección , seleccione .

6. Haga clic en .

7. Con�rme sus cambios haciendo clic en .

Una vez que complete estos pasos, los equipos del usuario estarán en condiciones de actualizar las bases dedatos y los módulos de la aplicación cuando pasen al modo móvil.

Actualización mediante un servidor proxy

Para que las bases de datos y los módulos de la aplicación más recientes puedan descargarse de un origen deactualizaciones, puede ser necesario especi�car los parámetros de conexión de un servidor proxy. Estosparámetros se utilizan para todos los orígenes de actualizaciones. Si el servidor proxy no se necesita para un origenen particular, su uso puede deshabilitarse en las propiedades de la directiva. Kaspersky Endpoint Security tambiénusará el servidor proxy para acceder a Kaspersky Security Network y a los servidores de activación.

Con�guración de acceso a Internet

Usar servidor proxy

Guardar

Dispositivos Directivas y per�les de directivas

Con�guración de la aplicación

Con�guración general Con�guración de red

Con�guración del servidor proxy No utilice el servidor proxy

Aceptar

Guardar

Administración de tareas

Puede crear los siguientes tipos de tareas para administrar Kaspersky Endpoint Security a través de KasperskySecurity Center 11 Web Console:

Tareas locales con�guradas para un equipo cliente individual

Tareas de grupo con�guradas para equipos cliente pertenecientes a grupos de administración

381

Las tareas se ejecutarán en un equipo únicamente si Kaspersky Endpoint Security está en funcionamiento.

Para crear una tarea:

1. En la ventana principal de Web Console, seleccione → .

La tabla con tareas se abre.

2. Haga clic en el botón .

Se inicia el Asistente de tareas.

3. Con�gure los parámetros de la tarea:

a. En la lista desplegable , seleccione .

b. En la lista desplegable , seleccione el tipo de tarea que desea ejecutar en los equipos delusuario.

Tareas para una selección de equipos.

Puede crear cuantas tareas locales, de grupo y para selecciones de equipos necesite. Para más información sobrecómo trabajar con grupos de administración, selecciones de equipos y rangos de equipos, consulte la Ayuda deKaspersky Security Center .

Kaspersky Endpoint Security admite las siguientes tareas:

. Kaspersky Endpoint Security analiza las áreas del equipo que se especi�can en lacon�guración de la tarea en busca de virus y otras amenazas. La tarea Análisis antivirus, necesaria para usarKaspersky Endpoint Security, se crea al utilizar el Asistente de con�guración inicial. Recomendamos de�nir unaprogramación para que la tarea se ejecute al menos una vez por semana.

. Kaspersky Endpoint Security agrega una clave que le permite activarse, así como una claveadicional. Antes de ejecutar la tarea, asegúrese de que el número de equipos en los que la tarea vaya aejecutarse no supere el número de equipos permitido por la licencia.

. Kaspersky Endpoint Security instala o elimina componentes enequipos cliente conforme a la lista de componentes especi�cada en la con�guración de la tarea. El componenteProtección contra amenazas de archivos no puede eliminarse. El conjunto óptimo de componentes deKaspersky Endpoint Security ayuda a hacer un buen uso de los recursos del equipo.

. Kaspersky Endpoint Security recibe información sobre todos los archivos ejecutables deaplicaciones almacenados en los equipos. La tarea Inventario se ejecuta usando el componente Control deaplicaciones. Si Control de aplicaciones no está instalado, la tarea �naliza con un error.

. Kaspersky Endpoint Security actualiza sus bases de datos y módulos. La tarea Actualización,necesaria para usar Kaspersky Endpoint Security, se crea al utilizar el Asistente de con�guración inicial.Recomendamos de�nir una programación para que la tarea se ejecute al menos una vez al día.

. Kaspersky Endpoint Security revierte la última actualización de sus bases dedatos y módulos. Esto puede ser necesario, por ejemplo, cuando las bases de datos nuevas contienen datosincorrectos y Kaspersky Endpoint Security bloquea una aplicación segura en consecuencia.

. Kaspersky Endpoint Security analiza sus módulos de software, veri�ca la �rmadigital de cada uno y comprueba que no tengan daños o modi�caciones.

Análisis antivirus

Añadir clave

Cambiar componentes de la aplicación

Inventario

Actualización

Revertir la última actualización

Comprobación de integridad

Dispositivos Tareas

Agregar

Aplicación Kaspersky Endpoint Security para Windows

Tipo de tarea

382

c. En el campo , escriba una descripción breve (por ejemplo, Actualizar laaplicación para contabilidad ).

d. En la sección , elija el alcance de la tarea.

4. Seleccione los dispositivos de acuerdo con la opción de alcance de la tarea seleccionada.

5. Haga clic en .

6. Finalice el asistente haciendo clic en el botón .

La nueva tarea aparecerá en la tabla de tareas.

Directivas activa e inactiva

Directiva fuera de la o�cina

Nombre de la tarea

Seleccione los dispositivos a los que se asignará la tarea

Siguiente

Crear

Para ejecutar una tarea, active la casilla a su lado y haga clic en el botón . Esto hará que la tarea deKaspersky Endpoint Security se cree y se ejecute con la con�guración predeterminada. La con�guración puedemodi�carse en las propiedades de la tarea.

Iniciar

Puede usar la lista de tareas para controlar el estado de estas según se completan (columnas , , , , ). Para el mismo �n puede

crear una selección de eventos ( → ). Para obtener másinformación sobre la selección de eventos, consulte la Ayuda de Kaspersky Security Center . Los resultados de laejecución de tareas también se guardan localmente en el registro de eventos de Windows y en los informes deKaspersky Endpoint Security.

Estado Enejecución Completada Completada con errores Completada. Reinicio necesario

Supervisión e informes Selecciones de eventos

Administración de directivas

Una directiva es un grupo de valores de con�guración que se han de�nido para una aplicación y un grupo deadministración especí�cos. Es posible con�gurar más de una directiva, cada una con valores distintos, para unamisma aplicación. La aplicación puede funcionar con con�guraciones distintas asociadas a grupos deadministración distintos. Cada grupo de administración puede tener su propia directiva para la aplicación.

La con�guración de una directiva se envía a los equipos cliente a través del Agente de red durante lasincronización. De manera predeterminada, el Servidor de administración ejecuta el proceso de sincronización encuanto se modi�ca una directiva. El puerto UDP 15000 en el equipo cliente se usa para la sincronización. El Servidorde administración realiza la sincronización cada 15 minutos. Si la sincronización falla después de cambiar lacon�guración de la política, el siguiente intento de sincronización se realizará de acuerdo con el programacon�gurado.

Una directiva está destinada a un grupo de equipos administrados y puede estar activa o inactiva. Los valores de ladirectiva activa se guardan en los equipos cliente cuando se realiza la sincronización. Un equipo puede estar sujetoa una sola directiva por vez; por ello, solo una directiva puede estar activa por grupo.

El número de directivas inactivas que pueden crearse es ilimitado. Estas no afectan la con�guración de lasaplicaciones instaladas en los equipos de la red. Están pensadas para usarse en situaciones de emergencia, comobrotes de virus y otros casos. Por ejemplo, ante un ataque con unidades �ash, puede activarse una directiva queimpida el uso de unidades �ash. En tal caso, la directiva activa cambia de estado a inactiva automáticamente.

Una directiva fuera de la o�cina se activa cuando un equipo sale del perímetro de la red de la organización.

383

Jerarquía de directivas

Jerarquía de directivas

Creación de una directiva

Para crear una directiva:

1. En la ventana principal de Web Console, seleccione → .

2. Haga clic en el botón .

Se inicia el Asistente para directivas.

3. Seleccione Kaspersky Endpoint Security y haga clic en .

4. Lea y acepte los términos de la Declaración de Kaspersky Security Network (KSN) y haga clic en .

5. En la �cha , puede realizar las siguientes acciones:

Cada con�guración de directiva tiene el atributo, que indica si esta con�guración se puede modi�car en lasdirectivas secundarias o en la con�guración de la aplicación local. La directiva secundaria es una directiva paraniveles de jerarquía anidados, que es una directiva para grupos de administración anidados y servidores deadministración esclavos. El atributo rige únicamente cuando se ha indicado que la directiva secundaria debeheredar la con�guración de la primaria. Las directivas para usuarios que están fuera de la o�cina no afectan a lasque se han creado para grupos de administración de otros niveles de la jerarquía.

Dispositivos Directivas y per�les de directivas

Agregar

Siguiente

Siguiente

General

Cambiar el nombre de la directiva.

Seleccionar el estado de la directiva:

Con�gurar la herencia de con�guración:

. Después de la próxima sincronización, la directiva se usará como directiva activa en el equipo.

. Directiva de reserva. Puede convertirse en la directiva activa cuando resulta necesario.

. La directiva se activa cuando un equipo sale del perímetro de la red de laorganización.

Activa

Inactiva

Fuera de la o�cina

. Si activa este interruptor, los valores de con�guraciónde la directiva se tomarán de la directiva de mayor nivel jerárquico. La con�guración de la directiva no seHeredar la con�guración de la directiva primaria

384

6. En la �cha , puede modi�car la con�guración de la directiva de KasperskyEndpoint Security.

7. Haga clic en el botón .

Para modi�car la con�guración local de la aplicación:

1. En la ventana principal de Web Console, seleccione → .

2. Seleccione un equipo para el cual quiera con�gurar la con�guración local de la aplicación.

Se abren las propiedades del equipo.

3. Vaya a la sección .

4. Haga clic en .

Se abre la con�guración local de la aplicación.

5. Vaya a la sección .

6. Haga los cambios que necesite en la con�guración local de la aplicación.

puede editar si está establecida para la directiva principal.

. Si el botón de alternar está activado,los valores de la con�guración de la directiva se propagan a las directivas secundarias. En lacon�guración de la directiva secundaria, la casilla de veri�cación

se selecciona automáticamente. La con�guración de la directiva secundaria se heredade la directiva principal, excepto la con�guración marcada con . La con�guración de la directivasecundaria no se puede editar si está establecida para la directiva principal.

Forzar la herencia de con�guración en las directivas secundarias

Heredar la con�guración de ladirectiva primaria

Con�guración de la aplicación

Guardar

La con�guración de Kaspersky Endpoint Security se aplicará en los equipos cliente cuando se realice la siguientesincronización.

Con�guración local de la aplicación

Puede con�gurar los ajustes de Kaspersky Endpoint Security en un equipo particular. Son con�guraciones de laaplicación local. No siempre es posible modi�car todos los parámetros. Estas con�guraciones están bloqueadas en las propiedades de la directiva.

Dispositivos Dispositivos administrados

Aplicaciones

Kaspersky Endpoint Security para Windows

Propiedades de la aplicación

La con�guración de la aplicación local es igual que la con�guración de la directiva, excepto la con�guración decifrado.

Con�guración de la directiva

Puede usar una directiva para con�gurar Kaspersky Endpoint Security. La información detallada sobrecomponentes de la aplicación se proporciona en las secciones correspondientes.

Kaspersky Security Network

385

Luego de cambiar la licencia, envíe los detalles de su nueva clave al proveedor del servicio a �n de poderutilizar KSN Privada. En caso contrario, no será posible el intercambio de datos con KSN Privada.

La Declaración de Kaspersky Security Network y el sitio web de Kaspersky contienen más detalles sobre lainformación que se genera cuando el usuario participa en KSN, sobre la transmisión de dicha información aKaspersky y sobre el almacenamiento y la destrucción de dicha información. El archivo ksn_<identi�cador delidioma>.txt que contiene la Declaración de Kaspersky Security Network se incluye en el kit de distribución de laaplicación.

Para reducir la carga en los servidores KSN, Kaspersky puede lanzar bases de datos antivirus de la aplicaciónque temporalmente inhabiliten o restrinjan en forma parcial solicitudes a Kaspersky Security Network. En estecaso, el estado de la conexión con KSN aparece como Permitido con restricciones.

A �n de proteger el equipo con mayor e�cacia, Kaspersky Endpoint Security utiliza datos que recibimos deusuarios de todo el mundo. Kaspersky Security Network está diseñado para recibir dicha información.

Kaspersky Security Network (KSN) es una infraestructura de servicios en la nube que brinda acceso a la Base deconocimientos de Kaspersky, un recurso en línea que permite conocer la reputación de los archivos, los recursosweb y el software. El uso de los datos de Kaspersky Security Network garantiza respuestas más rápidas deKaspersky Endpoint Security ante las amenazas nuevas, mejora el rendimiento de algunos componentes deprotección y reduce la probabilidad de falsos positivos.

Según la ubicación de la infraestructura, hay un servicio de KSN global (la infraestructura está alojada en servidoresde Kaspersky) y un servicio de KSN Privada.

Gracias a quienes participan en KSN, Kaspersky puede recibir rápidamente información sobre los distintos tipos deamenazas y sus orígenes, desarrollar soluciones para neutralizar estos riesgos y reducir la cantidad de falsasalarmas que muestran los componentes de la aplicación.

Al utilizar el modo KSN ampliado, la aplicación envía automáticamente sus estadísticas operativas resultantes aKSN. La aplicación también puede enviar ciertos archivos (o partes de archivos) que los piratas informáticospodrían usar para dañar el equipo o los datos a Kaspersky para profundizar su análisis.

Los equipos de usuarios administrados por el Servidor de administración de Kaspersky Security Center puedeninteractuar con KSN a través del servicio Proxy de KSN.

El servicio Proxy de KSN ofrece las siguientes capacidades:

El equipo del usuario puede consultar KSN y enviarle información, incluso sin acceso directo a Internet.

El Proxy de KSN coloca en la memoria caché los datos procesados y, por lo tanto, reduce la carga en la conexiónde la red externa y acelera la recepción de información solicitada por el equipo del usuario.

Para obtener más información sobre el servicio Proxy de KSN, consulte la Guía de ayuda de Kaspersky SecurityCenter .

Los parámetros del servicio del Proxy de KSN se pueden con�gurar en las propiedades de la directiva de KasperskySecurity Center.

El uso de Kaspersky Security Network es voluntario. La aplicación invita al usuario a participar en KSN durante lacon�guración inicial de la aplicación. Los usuarios pueden iniciar o discontinuar su participación en KSN encualquier momento.

386

Parámetros de Kaspersky Security Network

Parámetro Descripción

El modo KSN extendido es un modo por el cual Kaspersky Endpoint Security remiteinformación adicional a Kaspersky. Kaspersky Endpoint Security utiliza KSN paradetectar amenazas independientemente del estado del interruptor.

Kaspersky Endpoint Security descarga la versión ligera de bases de datos antivirusdurante la siguiente actualización después de que la casilla se seleccionó.

Si el interruptor está desactivado, Kaspersky Endpoint Security usa la versión completade las bases de datos antivirus.

Kaspersky Endpoint Security descarga la versión completa de bases de datosantivirus durante la siguiente actualización después de que la casilla se desactivó.

Parámetros del componente Detección de comportamientos

Parámetro Descripción

Modo KSNextendido

Modo nube Si el interruptor está activado, Kaspersky Endpoint Security usa una versión reducidade las bases de datos antivirus para tener un menor impacto en los recursos del sistemaoperativo.

Estado delequipo cuandolos servidores deKSN no esténdisponibles

Los elementos de esta lista desplegable permiten indicar qué estado tendrá un equipoen Web Console cuando los servidores de KSN no estén disponibles ( →

).Dispositivos

Dispositivos administrados

Utilizar proxy deKSN

Cuando esta casilla está activada, Kaspersky Endpoint Security usa el servicio proxy deKSN. El proxy de KSN es un servicio que facilita la interacción entre la infraestructura deKaspersky Security Network y los equipos cliente que se administran con el Servidor deadministración.

Utilizarservidores deKSN cuando elproxy de KSN noesté disponible

Cuando esta casilla está activada, si el servicio de proxy de KSN no está disponible,Kaspersky Endpoint Security usa los servidores de KSN. Los servidores de KSN puedenestar alojados tanto en la infraestructura de Kaspersky (cuando se utiliza KSN Global)como en la de terceros (cuando se utiliza KSN Privada).

Detección de comportamientos

El componente Detección de comportamientos recopila datos sobre las acciones de las aplicaciones del equipo ytransmite esta información a los demás componentes de protección para mejorar su rendimiento.

El componente Detección de comportamientos utiliza �rmas de patrones de comportamiento para aplicaciones.Las �rmas de patrones de actividad peligrosa contienen secuencias de acciones que las aplicaciones realizan yque Kaspersky Endpoint Security considera peligrosas. Si la actividad de la aplicación coincide con un patrón deactividad peligrosa, Kaspersky Endpoint Security realiza la acción de respuesta especi�cada. Las funcionalidadesde Kaspersky Endpoint Security basadas en �rmas de patrones de comportamiento proporcionan una defensaproactiva para el equipo.

Al detectar

387

. Si se elige esta opción, cuando se detecta actividad maliciosa,Kaspersky Endpoint Security elimina el archivo ejecutable de la aplicación perjudicialy crea una copia de seguridad del archivo en Copias de seguridad.

. Si se elige esta opción, cuando se detecta actividadmaliciosa, Kaspersky Endpoint Security �naliza la aplicación.

. Si se elige esta opción, cuando se detecta actividad maliciosa de parte deuna aplicación, Kaspersky Endpoint Security agrega información sobre las accionesdetectadas a la lista de amenazas activas.

Si se activa el interruptor, Kaspersky Endpoint Security analiza la actividad de lascarpetas compartidas. Cuando la actividad coincide con una �rma de patrones decomportamiento que suele verse en actos de cifrado externo, Kaspersky EndpointSecurity realiza la acción seleccionada.

. Si se elige esta opción, cuando se detecta un intento demodi�car los archivos de una carpeta compartida, Kaspersky Endpoint Securitybloquea la actividad de red que proviene del equipo en el que se originó el intento ycrea copias de seguridad de los archivos modi�cados.

Si el componente Motor de reparación se habilita y la opción seselecciona, Kaspersky Endpoint Security restaura los archivos modi�cados desdecopias de seguridad.

. Si se elige esta opción, cuando se detecta un intento de modi�car losarchivos de una carpeta compartida, Kaspersky Endpoint Security agregainformación sobre el hecho a la lista de amenazas activas.

Kaspersky Endpoint Security evita el cifrado externo de solo esos archivos que selocalizan en medios que tienen el sistema de archivos NTFS y no están cifrados porel sistema EFS.

El tiempo durante el cual Kaspersky Endpoint Security bloquea la actividad de red delequipo remoto que realiza el cifrado de carpetas compartidas.

El valor por defecto es 60 minutos.

La lista de equipos desde los cuales los intentos de cifrar carpetas compartidas no sesupervisarán.

Deberá habilitar la directiva Auditar inicio de sesión para poder usar la lista deequipos excluidos de la protección de carpetas compartidas contra el cifradoexterno. De manera predeterminada, esta directiva está deshabilitada. Para obtenerinformación sobre cómo habilitarla, visite el sitio web de Microsoft.

actividad demalware

Eliminar archivo

Finalizar el programa

Informar

Protección decarpetascompartidascontra cifradoexterno

Ante ladetección delcifrado externode carpetascompartidas

Bloquear conexión

Bloquear conexión

Informar

Bloquearconexión por Nminutos

Exclusiones

Prevención de exploits

388

Con�guración del componente Prevención de exploits

Parámetro Descripción

. Si esta opción se selecciona, al detectar un exploit,Kaspersky Endpoint Security bloquea todas las operaciones que intentallevar a cabo el exploit.

. Si esta opción está seleccionado y se detecta un exploit,Kaspersky Endpoint Security agrega información sobre el exploit a la lista deamenazas activas.

Si se activa este interruptor, Kaspersky Endpoint Security bloquea los procesosexternos que intentan acceder a la memoria de los procesos del sistema.

La actividad de red de las aplicaciones se controla mediante el componente Firewall.

Se le recomienda participar en Kaspersky Security Network para ayudar al componente Prevención contraintrusos a trabajar con más e�cacia. Con los datos obtenidos de Kaspersky Security Network permiten, podráagrupar las aplicaciones con mayor precisión y asignarles los derechos óptimos.

Con�guración del componente Prevención contra intrusos

Parámetro Descripción

Lista en la que se recogen todas las aplicaciones instaladas en losequipos que se administran con la directiva.

El componente Prevención de exploits realiza un seguimiento de los archivos ejecutables que son ejecutados poraplicaciones vulnerables. Cuando hay un intento de ejecutar un archivo ejecutable de parte de una aplicaciónvulnerable que no fue realizado por el usuario, Kaspersky Endpoint Security bloquea la ejecución de este archivo.La información sobre el inicio bloqueado del archivo ejecutable se guarda en el informe de Prevención de exploits.

Ante la detección deexploit

Bloquear operación

Informar

Protección de lamemoria de procesosdel sistema

Prevención contra intrusos

El componente Prevención contra intrusos impide que las aplicaciones realicen acciones que puedan ser peligrosaspara el sistema operativo y garantiza el control del acceso a los recursos del sistema operativo y a los datospersonales.

Este componente controla la actividad de las aplicaciones, incluido el acceso por parte de estas a recursosprotegidos (tales como archivos y carpetas, claves del registro) mediante el uso de Derechos de aplicaciones. Losderechos de aplicaciones son un conjunto de restricciones que se aplican a diversas acciones de las aplicacionesen el sistema operativo y a los permisos de acceso a los recursos del equipo.

Cuando se inicia una aplicación por primera vez, el componente Prevención contra intrusos comprueba laseguridad de la aplicación y la ubica en uno de los grupos de con�anza. Los grupos de con�anza de�nen losderechos que Kaspersky Endpoint Security aplica al controlar la actividad de las aplicaciones.

La próxima vez que inicie la aplicación, la Prevención contra intrusos veri�ca la integridad de la aplicación. Cuandola aplicación no presenta modi�caciones, el componente usa los derechos que ya están vigentes para ella. Si laaplicación presenta modi�caciones, la Prevención contra intrusos la analiza como si se estuviera iniciando porprimera vez.

Derechos de aplicaciones

389

La lista contiene recursos del equipo clasi�cado. El componentePrevención contra intrusos supervisa los intentos de otrasaplicaciones de tener acceso a los recursos de la lista.

Un recurso puede ser una categoría, archivo, carpeta o clave deregistro.

Si se selecciona la casilla junto a un recurso, el componentePrevención contra intrusos protege el recurso.

Si se selecciona esta casilla, el componente Prevención contraintrusos usa la base de datos de Kaspersky Security Network paraactualizar los derechos de las aplicaciones anteriormentedesconocidas.

Si se selecciona esta casilla, el componente Prevención contraintrusos coloca las aplicaciones con �rma digital enel grupo De con�anza.

Si no se selecciona esta casilla, el componente Prevención contraintrusos no considera que las aplicaciones con �rma digital seande con�anza y usa otros parámetros para determinar su grupo decon�anza.

Los elementos en esta lista desplegable determinan a qué grupode con�anza Kaspersky Endpoint Security asignará una aplicacióndesconocida.

Puede elegir uno de los siguientes elementos:

.

.

.

Los elementos de esta lista desplegable se usan para determinaren qué grupo de con�anza se ubicarán las aplicaciones que seinicien antes que Kaspersky Endpoint Security.

Puede elegir uno de los siguientes elementos:

.

.

.

.

Recursos protegidos

Actualizar derechos paraaplicaciones anteriormentedesconocidas usando la base dedatos de KSN

Con�ar en aplicaciones que tienen�rma digital

Eliminar los derechos paraaplicaciones que no se han iniciadodurante más de N días

Si esta casilla está seleccionada, el componente Prevencióncontra intrusos elimina, de manera automática, las reglas decontrol de privilegios correspondientes a las aplicaciones que nose han iniciado en el periodo especi�cado.

Si no se puede de�nir un grupo decon�anza, mover las aplicacionesautomáticamente a

Restricción mínima

Restricción máxima

No con�ables

Las aplicaciones iniciadas antes queKaspersky Endpoint Security paraWindows se muevenautomáticamente al grupo decon�anza

Restricción mínima

Restricción máxima

No con�ables

De con�anza

Motor de reparación

390

Cuando se abre o se ejecuta un archivo cuyo contenido está almacenado en la nube de OneDrive, KasperskyEndpoint Security descarga el contenido y lo analiza.

El Motor de reparación permite a Kaspersky Endpoint Security deshacer acciones que han sido realizadas por elmalware en el sistema operativo.

Al revertir la actividad del malware en el sistema operativo, Kaspersky Endpoint Security gestiona los siguientestipos de actividad de malware:

Kaspersky Endpoint Security realiza las siguientes acciones:

Kaspersky Endpoint Security realiza las siguientes acciones:

Kaspersky Endpoint Security realiza las siguientes acciones:

Kaspersky Endpoint Security realiza las siguientes acciones:

Actividad de archivos

Elimina los archivos ejecutables que el malware ha creado (en cualquier tipo de soporte, excepto unidadesde red).

Elimina los archivos ejecutables creados por programas en los que el malware se ha in�ltrado.

Restaura los archivos que el malware ha modi�cado o eliminado.

Actividad del Registro

Elimina las claves del Registro que el malware ha creado.

No restaura las claves del Registro que el malware ha eliminado.

Actividad del sistema

Finaliza los procesos iniciados por el malware.

Finaliza los procesos en los que el malware se ha in�ltrado.

No reanuda procesos que el malware haya suspendido.

Actividad de red

Bloquea la actividad de red del malware.

Bloquea la actividad de red de los procesos en los que el malware se ha in�ltrado.

La reversión de acciones puede iniciarse durante un análisis antivirus o a pedido de los componentes Proteccióncontra archivos peligrosos y Detección de comportamientos.

La reversión de las operaciones del malware afecta a un conjunto de datos estrictamente de�nido. La reversión notiene efectos negativos en el sistema operativo ni en la integridad de los datos de su equipo.

Protección contra amenazas de archivos

391

1. Identi�ca el tipo de objeto que se detectó en el archivo (como virus o Troyano).

2. La aplicación muestra una noti�cación acerca del objeto malicioso detectado en el archivo (si las noti�cacionesestán con�guradas), y procesa el archivo; para ello, ejecuta la acción especi�cada en la con�guración delcomponente Protección contra amenazas de archivos.

Parámetros del componente Protección contra amenazas de archivos

Parámetro Descripción

Contiene objetos que son analizados por el componente Protección contraamenazas de archivos. Un objeto de análisis puede ser un disco duro, una unidad dered, una carpeta, un archivo o una máscara de nombre de archivo.

De manera predeterminada, el componente Protección contra amenazas de archivosanaliza los archivos iniciados en discos duros, unidades extraíbles o unidades de red.Los objetos que están en la lista de manerapredeterminada no se pueden editar ni eliminar.

Si la casilla junto al nombre de un objeto de análisis está seleccionada, el componenteProtección contra amenazas de archivos lo analiza.

. Si esta opción está seleccionada,Kaspersky Endpoint Security automáticamente intenta desinfectar todos losarchivos infectados que detecta. Si falla la desinfección, Kaspersky EndpointSecurity elimina los archivos.

. Si esta opción estáseleccionada, el componente Protección contra amenazas de archivosautomáticamente intenta desinfectar todos los archivos infectados quedetecta. Si la desinfección arroja un error, el componente Protección contraamenazas de archivos bloquea estos archivos.

. Si esta opción está seleccionada, el componente Protección contraamenazas de archivos bloquea automáticamente todos los archivos infectadossin intentar desinfectarlos.

Antes de intentar desinfectar o eliminar un archivo infectado, el componenteProtección contra amenazas de archivos crea una copia de seguridad en casode que fuera necesario restaurar el archivo o si fuera posible desinfectar elarchivo posteriormente.

Esta casilla habilita o deshabilita el modo en que se analizan solamente los archivosnuevos y aquellos que se han modi�cado desde el último análisis. El componenteProtección contra amenazas de archivos analiza tanto archivos sencillos comocompuestos.

Esta casilla habilita&nbsp;o&nbsp;deshabilita el análisis de archivos dealmacenamiento RAR, ARJ, ZIP, CAB, LHA, JAR e ICE.

El componente Protección contra amenazas de archivos le permite evitar la infección del sistema de archivos delequipo. De manera predeterminada, el componente se inicia junto con Kaspersky Endpoint Security, se mantieneactivo en la memoria RAM y analiza todos los archivos del equipo y de las unidades conectadas a este cuando selos abre o ejecuta para detectar virus y otras amenazas. El análisis se realiza de acuerdo con la con�guración de laaplicación.

Al detectar una amenaza en un archivo, Kaspersky Endpoint Security realiza lo siguiente:

Alcance de laprotección

Alcance de la protección

Acción aldetectar unaamenaza

Desinfectar; eliminar si falla la desinfección

Desinfectar; bloquear si falla la desinfección

Bloquear

Analizar soloarchivos nuevosy modi�cados

Analizararchivos dealmacenamiento

392

La casilla habilita o deshabilita el análisis de los paquetes de distribución.

Esta casilla de veri�cación habilita o deshabilita la función que el componenteProtección contra amenazas de archivos usa durante un análisis antivirus paraanalizar archivos con formato de O�ice: DOC, DOCX, XLS, PPT y otros. Los objetosOLE también se consideran archivos de O�ice.

Si esta casilla está activada, Kaspersky Endpoint Security no analiza archivoscompuestos de tamaño superior al especi�cado en el campo

.

Si esta casilla está desactivada, Kaspersky Endpoint Security analiza los archivoscompuestos de todos los tamaños.

Kaspersky Endpoint Security analiza los archivos de gran tamaño que se extraen dearchivos comprimidos, independientemente de si la casilla

está seleccionada.

Si la casilla está seleccionada, Kaspersky Endpoint Security descomprime ensegundo plano y con un retraso después de su detección los archivos compuestoscuyos tamaños exceden el valor especi�cado en el campo

. Estos archivos estarán disponibles para usarlos mientras se los analiza. Losarchivos compuestos cuyos tamaños son inferiores al valor especi�cado en el campo

estarán disponibles para usarlos únicamente después dedescomprimirlos y analizarlos.

Si la casilla está desactivada, Kaspersky Endpoint Security descomprime todos losarchivos compuestos. Los archivos compuestos solo se podrán usar después de quese hayan descomprimido y cuando se haya analizado su contenido.

Analizarpaquetes dedistribución

Analizarformatos deO�ice

Nodesempaquetararchivoscompuestosgrandes

Tamaño máximo dearchivo

No desempaquetararchivos compuestos grandes

Descomprimirarchivoscompuestos ensegundo plano

Tamaño mínimo dearchivo

Tamaño mínimo de archivo

Protección contra amenazas web

Cada vez que se conecta a Internet, expone información almacenada en su equipo a virus y otras clases demalware. Estos pueden in�ltrarse en el equipo mientras el usuario descarga software gratuito o navega sitios webvulnerados por delincuentes. Los gusanos de red pueden encontrar un camino hacia el equipo apenas estableceuna conexión a Internet, incluso antes de que abra una página web o descargue un archivo.

El componente Protección contra amenazas web protege los datos entrantes y salientes que se envían al equipo ydesde el equipo mediante los protocolos HTTP y FTP, y veri�ca las direcciones URL comparándolas con la lista dedirecciones web maliciosas o de phishing.

El componente Protección contra amenazas web intercepta cada página web o archivo al que accede el usuario ouna aplicación mediante el protocolo FTP o HTTP y los analiza en busca de virus y otras amenazas. Después,sucede lo siguiente:

Si se determina que la página o el archivo no contienen código malicioso, el usuario obtiene acceso inmediato aellos.

Si un usuario accede a una página web o a un archivo que contiene el código malicioso, la aplicación realiza laacción que se especi�ca en la con�guración del componente Protección contra amenazas web.

Con�guración del componente Protección contra amenazas web

Parámetro Descripción

. Si está seleccionada esta acción y se detecta un objeto infectado en eltrá�co web, el componente Protección contra amenazas web permite que se

Acción aldetectar

Informar

393

1. Asigna el estado de Infectado al mensaje de correo electrónico.

Este estado se asigna al mensaje de correo electrónico en los casos siguientes:

2. Identi�ca el tipo de objeto que se detectó en el mensaje de correo electrónico (por ejemplo: un Troyano).

3. Bloquea el mensaje de correo electrónico.

4. Muestra una noti�cación con respecto al objeto detectado (si se ha seleccionado esta opción en lacon�guración de las noti�caciones).

5. Realiza la acción de�nida en la con�guración del componente Protección contra amenazas de correo.

descargue el objeto en el equipo, y Kaspersky Endpoint Security registra un eventocon información sobre el objeto infectado y agrega dicha información a la lista deamenazas activas.

. Si está seleccionada esta acción, al detectar un objetoinfectado en el trá�co web, el componente Protección contra amenazas webbloquea el acceso al objeto, muestra una noti�cación sobre el intento de accesobloqueado y crea una entrada de registro sobre el objeto infectado.

Si la casilla está seleccionada, el componente Protección contra amenazas web no analizael contenido de las páginas o los sitios web cuyas direcciones están incluidas en la lista dedirecciones web de con�anza.

Contiene las direcciones web de las páginas o los sitios web en cuyo contenido confía. Elcomponente Protección contra amenazas web no analiza el contenido de las páginas o lossitios web cuyas direcciones están incluidas en la lista de direcciones web de con�anza.Puede agregar tanto la dirección como la máscara de dirección de una página o un sitioweb a la lista de direcciones de con�anza.

Si se selecciona la casilla ubicada junto a la dirección de la página web o del sitio webseleccionados, el componente Protección contra amenazas web no analiza el contenidode la página o el sitio web.

unaamenaza

Bloquear descarga

No analizarel trá�coweb de lasdireccionesweb decon�anza

Direccionesweb decon�anza

Protección contra amenazas de correo

El componente Protección contra amenazas de correo analiza mensajes de correo entrantes y salientes en buscade virus y otras amenazas. Se inicia junto con Kaspersky Endpoint Security, permanece continuamente en lamemoria del equipo y analiza todos los mensajes que se envían o reciben a través de los protocolos POP3, SMTP,IMAP, MAPI y NNTP. Si no se detectan amenazas en el mensaje de correo electrónico, el usuario podrá verlo y/oprocesarlo.

Cuando se detecta una amenaza en un mensaje de correo electrónico, el componente Protección contraamenazas de correo realiza las siguientes acciones:

El análisis de un mensaje de correo electrónico encuentra una sección de código de un virus conocidoincluido en las bases de datos antivirus de Kaspersky Endpoint Security.

El mensaje de correo electrónico contiene una sección de código característica de virus u otras clases demalware, o un código modi�cado de un virus conocido.

394

Con�guración del componente Protección contra amenazas de correo

Parámetro Descripción

. Si esta opción estáseleccionada, el componente Protección contra amenazas de correointenta desinfectar automáticamente todos los mensajes de correoinfectados que se detectan. Si la desinfección produce un error, elcomponente Protección contra amenazas de correo elimina losmensajes de correo electrónico infectados.

. Si esta opción estáseleccionada, el componente Protección contra amenazas de correointenta desinfectar automáticamente todos los mensajes de correoinfectados que se detectan. Si la desinfección produce un error, elcomponente Protección contra amenazas de correo bloquea losmensajes de correo electrónico infectados.

Si esta opción está seleccionada, el componenteProtección contra amenazas de correo bloquea automáticamentetodos los mensajes de correo infectados sin intentar desinfectarlos.

Antes de intentar desinfectar o eliminar un mensaje de correoelectrónico infectado, el componente Protección contra amenazas decorreo crea una copia de seguridad del mensaje para que puedarestaurarse o desinfectarse más adelante.

Si la casilla está seleccionada, el componente Protección contra amenazasde correo analiza los mensajes de correo que llegan mediante losprotocolos POP3, SMTP, NNTP e IMAP antes de que lleguen al equipo.

Cuando se deselecciona la casilla, el componente Protección contraamenazas de correo no analiza los mensajes de correo transferidosmediante los protocolos POP3, SMTP, NNTP e IMAP antes de que lleguenal equipo. En este caso, el complemento Protección contra amenazas decorreo incorporado en el cliente de correo electrónico de Microsoft O�iceOutlook analiza los mensajes de correo electrónico después de que losrecibe en el equipo.

Si esta casilla está seleccionada, los mensajes de correo electrónico quese transmitan a través de los protocolos POP3, SMTP, NNTP, IMAP y MAPIse analizarán con la extensión integrada en Microsoft O�ice Outlook.

Si el correo se analiza usando la extensión de la Protección contraamenazas de correo para Outlook, se recomienda usar el Modo deintercambio en caché. Para información más detallada sobre el modo dealmacenamiento en memoria caché de intercambio y recomendacionessobre su uso, consulte la Base de conocimientos de Microsoft.

Si esta casilla está seleccionada, el componente Protección contraamenazas de correo excluye del análisis los archivos adjuntos en losmensajes de correo si el tamaño excede el valor especi�cado. Campo paraespeci�car el tamaño máximo de los archivos adjuntos en los mensajes decorreo.

Este componente interactúa con clientes de correo instalados en el equipo. Se dispone de una extensiónincrustable para el cliente de correo Microsoft O�ice Outlook® que le permite personalizar la con�guración delanálisis de mensajes. La extensión de la Protección contra amenazas de correo se incorpora al cliente de correoMicrosoft O�ice Outlook durante la instalación de Kaspersky Endpoint Security.

Acción al detectar unaamenaza

Desinfectar; eliminar si falla la desinfección

Desinfectar; bloquear si falla la desinfección

Bloquear

Trá�coPOP3 / SMTP / NNTP / IMAP

Extensión para MicrosoftO�ice Outlook

No analizar archivos dealmacenamiento mayoresque N MB

395

Si se desactiva la casilla, el componente Protección contra amenazas decorreo analiza los archivos adjuntos de correo de cualquier tamaño.

Si la casilla está seleccionada, el tiempo asignado al análisis de archivosadjuntos en los mensajes de correo se limita al período especi�cado.Campo para especi�car el tiempo máximo para el análisis de los archivosadjuntos en los mensajes de correo.

La funcionalidad de Filtrado de archivos adjuntos no se aplica a losmensajes de correo electrónico salientes.

. Si se selecciona esta con�guración, elcomponente Protección contra amenazas de correo no �ltraarchivos adjuntos a mensajes de correo.

. Si se selecciona esta con�guración, el componenteProtección contra amenazas de correo reemplaza el último carácteren archivos adjuntos de los tipos especi�cados por el símbolo desubrayado (_).

. Si seselecciona esta con�guración, el componente Protección contraamenazas de correo elimina los archivos adjuntos de los tiposespeci�cados de los mensajes de correo.

Esta función puede acelerar el análisis de los mensajes de correo.

No analizar archivos durantemás de N seg

Filtrado de documentosadjuntos

Deshabilitar el �ltrado

Cambiar el nombre de los archivos adjuntos de los tiposseleccionados

Eliminar archivos adjuntos de los tipos seleccionados

Puede especi�car los tipos de archivos adjuntos para eliminar de losmensajes de correo electrónico en la lista de máscaras de archivos.

Máscaras de archivos Una lista de máscaras de archivos a las que el componente Proteccióncontra amenazas de correo cambia el nombre o elimina después de �ltrardocumentos adjuntos a mensajes de correo electrónico.

Si se selecciona la casilla junto a la máscara de archivo, el componenteProtección contra amenazas de correo cambia el nombre de los archivosde este tipo, o los elimina, cuando �ltra archivos adjuntos de correo.

Protección contra amenazas de red

El componente Protección contra amenazas de red analiza el trá�co de red entrante en busca de actividad típicade ataques de red. Al detectar un intento de ataque de red dirigido a su equipo, Kaspersky Endpoint Securitybloquea la actividad de red del equipo atacante. Luego, en su pantalla verá una advertencia en la que se le informaque se intentó un ataque de red y se muestra información sobre el equipo atacante.

El trá�co de red proveniente del equipo atacante se bloquea durante una hora. Puede modi�car la con�guraciónpara bloquear un equipo atacante.

Las descripciones de los tipos de ataques de red actualmente conocidos y de las maneras de combatirlos estándisponibles en las bases de datos de Kaspersky Endpoint Security. La lista de ataques de red que detecta elcomponente Protección contra amenazas de red se actualiza durante las actualizaciones de las bases de datos ylos módulos de la aplicación.

396

Con�guración del componente Protección contra amenazas de red

Parámetro Descripción

Si la casilla de veri�cación está seleccionada, el componente Protección contra amenazasde red agrega el equipo atacante a la lista de elementos bloqueados. Esto signi�ca que elcomponente Protección contra amenazas de red bloquea la actividad de red provenientedel equipo atacante después del primer intento de ataque de red durante el períodoespeci�cado. Este bloqueo protege automáticamente el equipo del usuario contrafuturos posibles ataques de red de la misma dirección. Puede modi�car el períododurante el cual se bloquea la actividad de red de un equipo atacante. El valor por defectoes 60 minutos.

La lista contiene las direcciones IP de las que la Protección contra amenazas de red nobloquea los ataques de red.

Kaspersky Endpoint Security no registra ningún dato sobre los ataques de redprovenientes de las direcciones IP de la lista de exclusiones.

Los ataques de suplantación de MAC consisten en cambiar la dirección MAC de undispositivo de red (tarjeta de red). Cuando se cambia esta dirección, la informacióndestinada a un dispositivo puede terminar, en cambio, en un puerto al que un intruso estáconectado. Kaspersky Endpoint Security le permite saber si se detecta uno de estosataques y bloquearlo.

Con�guración del componente Firewall

Parámetro Descripción

Tabla con una lista de reglas para paquetes de red. Las reglas de paquetes de red sirven paraimponer restricciones en los paquetes de red, sin tener en cuenta la aplicación. Dichas reglasrestringen el trá�co de red entrante y saliente a través de puertos especí�cos del protocolo dedatos seleccionado.

La tabla enumera reglas de paquetes de red precon�guradas recomendadas por Kasperskypara la protección óptima del trá�co de red de equipos que se ejecutan en sistemas operativosMicrosoft Windows.

Las reglas de paquetes de red tienen prioridad sobre las reglas de red para aplicaciones.

Agregar elequipoatacante a lalista deequiposbloqueadosdurante Nminutos

Exclusiones

Modo deproteccióncontrasuplantacionesde MAC

Firewall

Durante el uso de redes LAN e Internet, un equipo se expone a virus, otro malware y una variedad de ataques queaprovechan las vulnerabilidades del sistema operativo y del software.

El �rewall protege los datos personales almacenados en el equipo del usuario, bloqueando la mayoría de lasamenazas al sistema operativo mientras el equipo está conectado a Internet o a la red de área local. El Firewalldetecta todas las conexiones de red en el equipo del usuario y provee una lista de direcciones IP, indicando elestado de la conexión de red por defecto.

El componente del Firewall �ltra toda la actividad de red según reglas de red. La con�guración de reglas de red lepermite especi�car el nivel deseado de protección del equipo, desde bloquear el acceso a Internet de todas lasaplicaciones hasta permitir el acceso ilimitado.

Reglas depaquetesde red

397

Firewall de�ne la prioridad de ejecución de cada regla de paquetes de red. La prioridad de unaregla de paquetes de red se determina por su posición en la lista de reglas de red. La primeraregla de paquetes de red en la lista cuenta con la mayor prioridad. Firewall procesa las reglas depaquetes de red en el orden en que aparecen en la lista de reglas de paquetes de red, de arribaa abajo. Firewall ubica la regla que está más arriba y que se corresponde a la conexión de red yejecuta permitiendo o bloqueando la actividad de la red. Firewall ignora todas las reglas depaquetes de red posteriores.

Esta tabla contiene información sobre conexiones de red detectadas por el Firewall en elequipo.

El estado asignado por defecto a la Internet es Red pública. No puede cambiar el estadode Internet.

Tabla de reglas de red de aplicaciones. De acuerdo con las reglas de red de aplicaciones, loscomponentes de Kaspersky Endpoint Security regulan la actividad de archivos y de red de lasaplicaciones del sistema operativo. El componente Firewall regula el acceso de las aplicacionesa los recursos de red.

Con�guración del componente Prevención de ataques BadUSB

Parámetro Descripción

Si se selecciona la casilla de veri�cación, la aplicación bloquea el uso delteclado en pantalla para la autorización de un dispositivo USB desde elcual no se puede ingresar un código de autorización.

Redes

Reglas dered

Prevención de ataques BadUSB

Algunos virus modi�can el �rmware de los dispositivos USB para hacer que el sistema operativo considere que eldispositivo USB es un teclado.

El componente Prevención de ataques BadUSB impide que los dispositivos USB infectados que emulan un tecladose conecten al equipo.

Cuando un dispositivo USB se conecta al equipo y es identi�cado por la aplicación como un teclado, la aplicación lesolicita al usuario que ingrese un código numérico generado por la aplicación desde este teclado, o con un tecladoen pantalla (si se encuentra disponible). Este procedimiento se conoce como autorización del teclado. Laaplicación permite el uso de un teclado autorizado y bloquea un teclado que no haya sido autorizado.

La Prevención de ataques BadUSB se ejecuta en el modo de segundo plano no bien se instala este componente. Sino se ha aplicado una directiva Kaspersky Security Center a un equipo en el cual está instalado KasperskyEndpoint Security, puede habilitar o deshabilitar la Prevención de ataques BadUSB pausando y reanudandotemporalmente la protección y control del equipo.

No permitir el uso del Tecladoen pantalla para laautorización de dispositivosUSB

Proveedor de protección para AMSI

398

El proveedor de protección para AMSI puede rechazar una solicitud de una aplicación de terceros, porejemplo, si esta aplicación excede el número máximo de solicitudes dentro de un intervalo especí�co. Cuandoesto ocurre, Kaspersky Endpoint Security envía información al respecto al Servidor de administración. Elcomponente no rechaza las solicitudes que provienen de aplicaciones de terceros para las que se ha activadola casilla .

El proveedor de protección para AMSI está diseñado para admitir la interfaz de análisis antimalware de Microsoft.La Interfaz de análisis antimalware (AMSI) permite que una aplicación de terceros que admita AMSI envíe objetos(por ejemplo, scripts de PowerShell) a Kaspersky Endpoint Security para el análisis adicional y reciba resultados deanálisis por estos objetos. Para más información sobre AMSI, consulte la documentación de Microsoft .

El proveedor de protección para AMSI sólo puede detectar y noti�car de las amenazas a una aplicación deterceros, pero no puede procesarlas. La aplicación de terceros después de recibir una noti�cación de una amenazano le permite realizar acciones maliciosas (por ejemplo, la �naliza). Cuando existe una exclusión de análisis para elobjeto que una aplicación busca analizar, el proveedor de protección para AMSI no realiza el análisis.

No bloquear la interacción con el proveedor de protección para AMSI

El proveedor de protección para AMSI está disponible para los siguientes sistemas operativos para estaciones detrabajo y servidores de archivos:

Microsoft Windows 10 Pro x64/x86.

Microsoft Windows 10 Enterprise x64/x86.

Microsoft Windows Server 2016.

Parámetros del componente Proveedor de protección para AMSI

Parámetro Descripción

Use esta casilla para habilitar o deshabilitar el análisis de archivos dealmacenamiento RAR, ARJ, ZIP, CAB, LHA, ICE y JAR.

Use esta casilla para habilitar/deshabilitar el análisis de paquetes de distribución deterceros.

Use esta casilla para habilitar o deshabilitar el análisis de archivos de O�ice.

Si esta casilla está activada, Kaspersky Endpoint Security no analiza archivoscompuestos de tamaño superior al especi�cado en el campo

.

Si esta casilla está desactivada, Kaspersky Endpoint Security analiza los archivoscompuestos de todos los tamaños.

Kaspersky Endpoint Security analiza los archivos de gran tamaño que se extraen dearchivos comprimidos, independientemente de si la casilla

está seleccionada.

Analizar archivosdealmacenamiento

Analizarpaquetes dedistribución

Analizarformatos deO�ice

Nodesempaquetararchivoscompuestosgrandes

Tamaño máximo dearchivo

No desempaquetararchivos compuestos grandes

Control de aplicaciones

El componente Control de aplicaciones supervisa los intentos de los usuarios por iniciar aplicaciones y regula elinicio de aplicaciones usando reglas de Control de aplicaciones.

399

Parámetros del componente Control de aplicaciones

Parámetro Descripción

Si se activa el interruptor, Kaspersky Endpoint Security permitirá que una aplicación seinicie aunque el modo de Control de aplicaciones que esté en vigor requiera bloquearla, ydejará constancia de la ejecución en el informe.

Puede elegir una de las siguientes opciones:

No puede modi�car la con�guración ni eliminar las reglas creadas automáticamente.Puede habilitar o deshabilitar estas reglas.

Si se selecciona la casilla de veri�cación, Kaspersky Endpoint Security controla la carga demódulos de DLL cuando los usuarios intentan iniciar aplicaciones. En el informe se registrainformación acerca del módulo de DLL y la aplicación que cargó el mismo.

Si planea habilitar el control de los módulos DLL y controladores que se cargan,asegúrese de que, en la sección Control de aplicaciones, se encuentre habilitada laregla Imagen de oro predeterminada u otra regla que contenga la categoría KLCerti�cados de con�anza y garantice que los módulos DLL y los controladores decon�anza se carguen antes de que se inicie Kaspersky Endpoint Security. Habilitar lasupervisión de la carga de módulos DLL y controladores cuando la regla Imagen de oroestá deshabilitada puede causar inestabilidad en el sistema operativo.

Kaspersky Endpoint Security solamente supervisa los módulos DLL y controladorescargados desde que se seleccionó la casilla . Serecomienda reiniciar el equipo después de seleccionar la casilla

para que Kaspersky Endpoint Security supervise todos los módulos DLL ylos controladores, incluidos los que se cargaron antes del inicio de Kaspersky EndpointSecurity.

El inicio de aplicaciones cuyos parámetros no cumplen ninguna de las reglas de Control de aplicaciones estáregulado por el modo de operación seleccionado del componente. El modo de Lista negra se selecciona de formapredeterminada. Este modo autoriza a cualquier usuario a iniciar cualquier aplicación. Cuando un usuario intentainiciar una aplicación que las reglas de Control de aplicaciones no permiten utilizar, Kaspersky Endpoint Securitybloquea la ejecución (si la acción seleccionada es ) o deja constancia de la ejecución en un informe(si la acción seleccionada es ).

Aplicar reglasProbar reglas

Todos los intentos de los usuarios por iniciar aplicaciones se registran en informes.

Modo deprueba

Modo decontrol

. Si se selecciona esta opción, el Control de aplicaciones bloquea a todoslos usuarios de iniciar alguna aplicación, excepto en casos en que las aplicacionescumplen con las condiciones de reglas de habilitación del Control de aplicaciones.

. Si se selecciona esta opción, el Control de aplicaciones permite quetodos los usuarios inicien cualquier aplicación, excepto en casos en que lasaplicaciones cumplan con las condiciones de las reglas de bloqueo de Control deaplicaciones.

Cuando el modo se selecciona, dos Reglas de control de aplicacionesautomáticamente se crean:

.

.

Lista blanca

Lista negra

Lista blanca

Imagen de oro

Actualizadores de con�anza

SupervisarDLL ycontroladores

Supervisar módulos DLL y controladoresSupervisar DLL y

controladores

Plantillas de

400

. El campo de entrada contiene la plantilla del mensaje que semuestra cuando se activa una regla de Control de aplicaciones que bloquea el iniciode una aplicación.

. El campo de entrada contiene la plantilla del mensajedel usuario que se envía al administrador de la red de área local si el usuario consideraque el inicio de la aplicación se ha bloqueado por error.

Cuando el acceso a un dispositivo dependa del bus de conexión (estado ), Kaspersky Endpoint Security noguardará ningún evento relacionado con la conexión o desconexión del dispositivo. Para que la aplicaciónguarde este tipo de eventos, deberá autorizar el acceso al dispositivo (estado ) o agregar el dispositivo a lalista de dispositivos de con�anza.

La con�guración del componente Control de Dispositivos

Parámetro Descripción

Esta tabla muestra todos los tipos de dispositivos posibles según la clasi�cación delcomponente Control de dispositivos, junto con sus respectivos estados de acceso.

Esta tabla incluye la siguiente información:

. Esta columna muestra los nombres de los dispositivos de con�anza.

mensajes Mensaje para el usuario

Mensaje para el administrador

Control de dispositivos

El Control de dispositivos garantiza la seguridad de los datos con�denciales porque restringe el acceso a losdispositivos instalados en el equipo o conectados al equipo, a saber:

Dispositivos de almacenamiento de datos (discos duros, unidades extraíbles, unidades de cinta, unidades deCD/DVD)

Herramientas de transferencia de datos (módems, tarjetas de red externas)

Dispositivos diseñados para convertir datos en copias impresas (impresoras)

Buses de conexión (también llamados simplemente "buses"), es decir, interfaces para conectar dispositivos aequipos (tales como USB, FireWire y tecnologías infrarrojas)

El Control de dispositivos administra el acceso de los usuarios a los dispositivos mediante la aplicación de reglas deacceso a dispositivos (también llamadas "reglas de acceso") y reglas de acceso a buses de conexión (tambiénllamadas "reglas de acceso a buses").

Permitirsolicitudesde accesotemporal

Si se selecciona la casilla, el botón estará disponible a través de la interfazlocal de Kaspersky Endpoint Security. Al hacer clic en este botón, se abrirá la ventana

. En esta ventana, el usuario puede solicitar acceso temporala un dispositivo bloqueado.

Solicitar acceso

Solicitar acceso al dispositivo

Reglas deacceso paradispositivosy redes Wi-Fi

Buses deconexión

Esta tabla contiene una lista con todos los buses de conexión disponibles según laclasi�cación del componente Control de dispositivos, junto con sus respectivos estados deacceso.

Dispositivosde con�anza Nombre

401

. Esta columna muestra los nombres de los usuarios o de los grupos deusuarios a quienes siempre se les concede acceso completo a los dispositivos.

. Esta columna muestra la información sobre los dispositivos de con�anzaque se ingresaron mientras se añadía a los dispositivos a la lista de Con�anza.

. Esta columna muestra los modelos y/o identi�cadores delos dispositivos de con�anza.

. Esta columna muestra el tipo de un dispositivo especí�co.

Tabla de reglas de conexión. Si la regla se utiliza, Kaspersky Endpoint Security hace losiguiente:

Bloquea la conexión activa al establecer una nueva conexión, si el tipo de dispositivoespeci�cado en la regla se usa para ambas conexiones.

Bloquea las conexiones establecidas mediante la utilización de los tipos de dispositivopara los cuales las reglas de menor prioridad se utilizan.

. El campo de entrada contiene la plantilla del mensaje que semuestra cuando el usuario intenta acceder a un dispositivo bloqueado o realizar unaoperación prohibida con el contenido del dispositivo.

. El campo de entrada contiene una plantilla delmensaje que se envía al administrador de la red de área local cuando el usuarioconsidera que el acceso al dispositivo está bloqueado o se prohíbe una operación concontenido del dispositivo por error.

Un recurso web es una página o un sitio web individual, o varias páginas o sitios web, que tienen unacaracterística en común.

Usuarios

Comentario

Modelo/id. de dispositivo

Tipo de dispositivo

Anti-Bridging

Plantillas Mensaje para el usuario

Mensaje para el administrador

Control Web

El Control Web permite controlar acciones realizadas por usuarios de LAN a través de la restricción o el bloqueodel acceso a los recursos web.

El Control Web proporciona las siguientes opciones:

Disminución del trá�co.

El trá�co se controla mediante la restricción o el bloqueo de las descargas de archivos multimedia, o mediantela restricción o el bloqueo del acceso a recursos web que no están relacionados con las responsabilidades delpuesto del usuario.

Delimitación del acceso por categorías de contenido de los recursos web.

Para disminuir el trá�co y reducir pérdidas potenciales debidas al mal uso del tiempo de los empleados, puederestringirse o bloquearse el acceso a categorías de recursos web especí�cas (por ejemplo: bloquear el acceso asitios que pertenecen a la categoría "Comunicación por Internet").

402

Con�guración del componente Control web

Parámetro Descripción

La regla predeterminada administra el acceso a los recursos web que no estáncontemplados por ninguna de las reglas seleccionadas. Valores disponibles:

Una tabla con reglas de acceso a recursos web.

. El campo de entrada consiste en una plantilla del mensaje que semuestra si se activa una regla de advertencia acerca de intentos para acceder a unrecurso web no deseado.

. El campo de entrada contiene la plantilla del mensaje que se muestra si seactiva una regla que bloquea el acceso a un recurso web.

. El campo de entrada contiene la plantilla delmensaje que se enviará al administrador de la red de área local si el usuarioconsidera que se ha bloqueado por error.

El componente Control de anomalías adaptativo solo está disponible para Kaspersky Endpoint Security forBusiness Advanced y Kaspersky Total Security for Business (para más información sobre productos deKaspersky Endpoint Security para empresas, visite el sitio web de Kaspersky ).

Con�guración del Control de anomalías adaptativo

Control centralizado del acceso a los recursos web.

Al utilizar Kaspersky Security Center, se dispone de con�guraciones de acceso a recursos web personales ygrupales.

Todas las restricciones y los bloqueos que se aplican para acceder a recursos web se implementan como reglas deacceso a recursos web.

Reglapredeterminada

Permitir todo, excepto la lista de reglas

Denegar todo, excepto la lista de reglas

Lista de reglas

Plantillas demensajes

Advertencia

Bloqueo

Mensaje para el administrador

Control de anomalías adaptativo

El componente Control de anomalías adaptativo detecta y bloquea acciones sospechosas que no son típicas delos equipos conectados a una red corporativa. Para ello utiliza una serie de reglas, diseñadas para buscarcomportamientos que no se consideran usuales (por ejemplo, la regla Inicio de Microsoft PowerShell desde unaaplicación de o�mática). Los especialistas de Kaspersky crean estas reglas basándose en casos característicos deactividad maliciosa. La manera en que el Control de anomalías adaptativo responde ante cada regla escon�gurable; esto signi�ca que, por ejemplo, es posible permitir la ejecución de scripts de PowerShell que se hayancreado para automatizar ciertos aspectos de un �ujo de trabajo. Las reglas se actualizan junto con las bases dedatos de Kaspersky Endpoint Security. No obstante, las actualizaciones para las reglas deben con�rmarsemanualmente.

Los pasos para con�gurar el Control de anomalías adaptativo son los siguientes:

403

1. Usar el modo de aprendizaje del Control de anomalías adaptativo.

Una vez que el Control de anomalías adaptativo se habilita, sus reglas entran en un modo de aprendizaje.Mientras dicho modo está activo, el Control de anomalías adaptativo monitorea la activación de las reglas yenvía los eventos de activación a Kaspersky Security Center. El tiempo de aprendizaje varía según la regla.Quienes de�nen la duración son los expertos de Kaspersky. Lo normal es que el modo de aprendizaje estéactivo por dos semanas.

Si una regla no se activa en lo absoluto durante el período de aprendizaje, el componente considerará que lasacciones asociadas con la regla son sospechosas. En consecuencia, Kaspersky Endpoint Security bloquearácualquier acción vinculada con esa regla.

Si una regla sí se activa durante el período de aprendizaje, Kaspersky Endpoint Security dejará constancia de loseventos en el informe de activación de las reglas y en el repositorio

.

2. Analizar el informe de activación de las reglas.

El administrador analiza el informe de activación de las reglas o el contenido del repositorio . A continuación, selecciona cómo reaccionará el Control de anomalías

adaptativo cuando se active una regla; las opciones posibles son permitir y bloquear. El administrador tambiénpuede optar por seguir controlando el funcionamiento de la regla y extender la duración del modo deaprendizaje. Si el administrador no realiza ninguna acción, la aplicación seguirá operando en modo deaprendizaje. El límite de tiempo del modo de aprendizaje se restablecerá.

Noti�cación del Control de anomalías adaptativo

Algoritmo de funcionamiento del Control de anomalías adaptativo

Activación de reglas en modo Aprendizajeinteligente

Activación dereglas en modo Aprendizaje inteligente

El componente Control de anomalías adaptativo se con�gura en tiempo real. Los canales de con�guración son lossiguientes:

El Control de anomalías adaptativo comienza a bloquear automáticamente las acciones asociadas con lasreglas que nunca se activaron en el modo de aprendizaje.

Kaspersky Endpoint Security agrega reglas nuevas o elimina las que han quedado obsoletas.

El administrador con�gura el funcionamiento del Control de anomalías adaptativo tras revisar el informe deactivación de reglas y el contenido del repositorio . Serecomienda revisar el informe de activación de reglas y el contenido

.

Activación de reglas en modo Aprendizaje inteligentedel repositorio Activación de reglas en

modo Aprendizaje inteligente

Cuando una aplicación maliciosa intente realizar una acción, Kaspersky Endpoint Security bloqueará el intento ymostrará una noti�cación (consulte la siguiente imagen).

404

Algoritmo de funcionamiento del Control de anomalías adaptativo

Parámetros del componente Control de anomalías adaptativo

Parámetro Descripción

Informe sobre el estado asignado a las reglas de detección del Control de anomalíasadaptativo (por ejemplo, No o Bloquear). El informe se genera para todos los grupos deadministración.

Informe sobre las acciones sospechosas que el Control de anomalías adaptativo hadetectado. El informe se genera para todos los grupos de administración.

Tabla de reglas del Control de anomalías adaptativo. Los especialistas de Kaspersky creanlas reglas basándose en casos característicos de actividad potencialmente maliciosa.

. Plantilla del mensaje que el usuario verá cuando se active una regla delControl de anomalías adaptativo para bloquear una acción sospechosa.

. Plantilla del mensaje que el usuario puede enviarle aladministrador de la red local corporativa si considera que una acción se bloqueó porerror.

Para determinar si una acción asociada a una regla debe permitirse o bloquearse, Kaspersky Endpoint Security usael algoritmo de la siguiente imagen.

Informe deestado de lasreglas

Informe deactivación delas reglas

Reglas

Plantillas demensajes

Bloqueo

Mensaje para el administrador

405

Con�guración de Administración de tareas

Parámetro Descripción

Si se selecciona la casilla, las tareas locales se muestran en la interfaz local de KasperskyEndpoint Security. Cuando no haya restricciones adicionales de la directiva, el usuariopuede con�gurar y ejecutar tareas. Sin embargo, la con�guración del programa de

Sensor de Endpoint

Sensor de Endpoint es un componente de la Plataforma antiataques dirigidos de Kaspersky (KATA). Esta soluciónestá diseñada para detectar rápidamente amenazas como los ataques dirigidos.

Este componente se instala en equipos cliente. Una vez instalado, vigila de forma constante los procesos, lasconexiones de red activas y los archivos que se modi�can en esos equipos. El componente remite entonces lainformación al servidor de KATA.

La funcionalidad del componente está disponible con los siguientes sistemas operativos:

Windows 7 Enterprise Service Pack 1 (32 o 64 bits)

Windows 8.1.1 Enterprise (32 o 64 bits)

Windows 10 RS3 o RS4 o RS5 o 19H1 (32 o 64 bits)

Windows Server 2008 R2 Enterprise (64 bits)

Windows Server 2012 Standard o R2 Standard (64 bits)

Windows Server 2016 Standard (64 bits)

Para obtener más información sobre el funcionamiento de KATA, consulte la Guía de ayuda de Kaspersky AntiTargeted Attack Platform.

El servidor de KATA deberá poder conectarse en forma directa, sin que intervenga un servidor proxy, con losequipos en los que se instale el componente Sensor de Endpoint.

Administración de tareas

Puede crear los siguientes tipos de tareas para administrar Kaspersky Endpoint Security a través de KasperskySecurity Center 11 Web Console:

Tareas locales con�guradas para un equipo cliente individual

Tareas de grupo con�guradas para equipos cliente pertenecientes a grupos de administración

Tareas para una selección de equipos.

Puede crear cuantas tareas locales, de grupo y para selecciones de equipos necesite. Para más información sobrecómo trabajar con grupos de administración, selecciones de equipos y rangos de equipos, consulte la Ayuda deKaspersky Security Center .

Permitir el usode tareaslocales

406

ejecución de tareas no está disponible para el usuario. El usuario puede ejecutar tareassolo manualmente.

Si la casilla de veri�cación se desactiva, el uso de tareas locales se detiene. En este modo,las tareas locales no se ejecutan según la programación. Las tareas no pueden iniciarse ocon�gurarse en la interfaz local de Kaspersky Endpoint Security, o al funcionar con la líneade comandos.

Cuando se realiza un Análisis desde el menú contextual, Kaspersky Endpoint Security no analiza los archivoscuyo contenido está almacenado en la nube de OneDrive.

Análisis desde el menú contextual

Analizar desde la con�guración de tareas del menú contextual

Parámetro Descripción

. Si esta opción está seleccionada,Kaspersky Endpoint Security automáticamente intenta desinfectar todos losarchivos infectados que detecta. Si falla la desinfección, Kaspersky EndpointSecurity elimina los archivos.

. Si esta opción está seleccionada,Kaspersky Endpoint Security automáticamente intenta desinfectar todos losarchivos infectados que detecta. Si la desinfección no es posible, KasperskyEndpoint Security agrega la información sobre los archivos infectados que sedetectan a la lista de amenazas activas.

Un usuario puede iniciar un análisis antivirus de un archivo o carpeta al seleccionar laopción en el menú contextual del archivo o carpeta. La tarea de análisis seinicia con los valores predeterminados de con�guración para la tarea de análisispersonalizado.

Buscar virus

Permitir quese muestrenlas tareas degrupo

Si la casilla de veri�cación está seleccionada, las tareas de grupo que se crearon en WebConsole se muestran en la interfaz local de Kaspersky Endpoint Security.

Permitir laadministraciónde tareas degrupo

Si la casilla de veri�cación está seleccionada, las tareas de grupo que se crearon enKaspersky Security Center pueden ser administradas en la interfaz local de KasperskyEndpoint Security.

Análisis desde el menú contextual

Kaspersky Endpoint Security le permite ejecutar un análisis de archivos en busca de virus y otros malware desde elmenú contextual.

Acción aldetectar unaamenaza

Desinfectar; eliminar si falla la desinfección

Desinfectar; informar si falla la desinfección

407

. Si esta opción se selecciona, Kaspersky Endpoint Security agrega lainformación sobre archivos infectados a la lista de amenazas activas en ladetección de estos archivos.

La Optimización del análisis que disminuye el tiempo que lleva realizar la tarea de análisisdesde el menú contextual. Para optimizar los análisis, puede habilitar el análisis de soloarchivos nuevos y modi�cados y limitar el tiempo necesario para analizar archivosindividuales.

Esta casilla habilita&nbsp;o&nbsp;deshabilita el análisis de archivos de almacenamientoRAR, ARJ, ZIP, CAB, LHA, JAR e ICE.

La casilla habilita o deshabilita el análisis de los paquetes de distribución.

Esta casilla de veri�cación habilita o deshabilita la función que el componenteProtección contra amenazas de archivos usa durante un análisis antivirus para analizararchivos con formato de O�ice: DOC, DOCX, XLS, PPT y otros. Los objetos OLEtambién se consideran archivos de O�ice.

Con�guración de los parámetros de Análisis de unidades extraíbles

Parámetro Descripción

Si se selecciona esta opción, después de que se conecta un discoextraíble, Kaspersky Endpoint Security analiza todos los archivos localizados en eldisco extraíble, incluidos los archivos dentro de objetos compuestos.

. Si se selecciona esta opción, cuando se conecte una unidad extraíble,Kaspersky Endpoint Security analizará solo los archivos que sean de algunos formatosespecí�cos , por ser los más propensos a estar infectados. Los objetos compuestosno se desempaquetarán.

Si se selecciona esta casilla, Kaspersky Endpoint Security realiza la acción seleccionada en lalista desplegable en los unidades extraíblescuyo tamaño no excede el tamaño máximo especi�cado.

Si se desactiva la casilla, Kaspersky Endpoint Security realiza la acción seleccionada en lalista desplegable en los unidades extraíblesde cualquier tamaño.

Si se selecciona la casilla, Kaspersky Endpoint Security muestra el progreso de análisis de las

Informar

Optimizacióndel análisis

Analizararchivos dealmacenamiento

Analizarpaquetes dedistribución

Analizarformatos deO�ice

Nodesempaquetararchivoscompuestosgrandes

Si activa esta casilla, Kaspersky Endpoint Security no analizará los archivos compuestosque superen el tamaño de�nido.

Análisis de unidades extraíbles

Kaspersky Endpoint Security le permite analizar los unidades extraíbles en busca de virus y otras clases de malwarecuando se conectan al equipo.

Accióncuando seconecte unaunidadextraíble

No analizar

Análisis detallado

Análisis rápido

Tamañomáximo dela unidadextraíble

Acción cuando se conecte una unidad extraíble

Acción cuando se conecte una unidad extraíble

Mostrar el

408

unidades extraíbles en una ventana independiente y en la ventana .

Si la casilla se desactiva, Kaspersky Endpoint Security realiza los análisis de las unidadesextraíbles en segundo plano.

Si se selecciona esta casilla, el botón no estará disponible ni en la ventana nien la ventana de la interfaz local de Kaspersky Endpoint Security.

Cuando se realiza un análisis en segundo plano, Kaspersky Endpoint Security no analiza los archivos cuyocontenido está almacenado en la nube de OneDrive.

progreso delanálisis

Tareas

No permitirque sedetenga latarea deanálisis

Detener TareasAnálisis antivirus

Análisis en segundo plano

El análisis en segundo plano es uno de los modos de análisis disponibles en Kaspersky Endpoint Security. Cuandose realiza un análisis de este tipo, la aplicación no le muestra ninguna noti�cación al usuario. En comparación conotros tipos de análisis, como el análisis completo, un análisis en segundo plano tiene menos impacto en los recursosdel equipo. En este modo, Kaspersky Endpoint Security analiza los objetos de inicio, la memoria del kernel y lapartición del sistema. La aplicación inicia un análisis en segundo plano en los siguientes casos:

después de que se actualizan las bases de datos antivirus;

cuando Kaspersky Endpoint Security se ha estado ejecutando por treinta minutos;

cada seis horas;

cuando el equipo ha estado inactivo por al menos cinco minutos.

Si se inicia un análisis en segundo plano porque el equipo ha quedado inactivo, pero ocurre cualquiera de lassiguientes situaciones, el análisis se interrumpirá:

el equipo pasa al modo activo;

El análisis en segundo plano no se interrumpirá si es la primera vez en más de diez días que se lo ejecuta.

el equipo (portátil) comienza a funcionar con batería.

Con�guración de la aplicación

Puede con�gurar la siguiente con�guración general de la aplicación:

Modo de funcionamiento

Autoprotección

Rendimiento

409

Información para depuración

Estado del equipo cuando se aplique la con�guración

Con�guración de la aplicación

Parámetro Descripción

Cuando se selecciona esta casilla, Kaspersky Endpoint Security se inicia después decargado el sistema operativo y protege al equipo durante toda la sesión.

Cuando se desactiva esta casilla, Kaspersky Endpoint Security no se inicia despuésde cargado el sistema operativo, sino cuando el usuario lo inicia manualmente. Laprotección del equipo está desactivada y los datos del usuario pueden estarexpuestos a amenazas.

Cuando la casilla está seleccionada y se detecta actividad maliciosa en el sistemaoperativo, aparece una noti�cación emergente en la pantalla. En la noti�cación,Kaspersky Endpoint Security ofrece al usuario realizar una desinfección avanzada delequipo. Cuando el usuario aprueba este procedimiento, Kaspersky Endpoint Securityneutraliza la amenaza. Una vez completado el procedimiento de desinfecciónavanzada, Kaspersky Endpoint Security reinicia el equipo. La tecnología dedesinfección avanzada utiliza una cantidad considerable de recursos del equipo, loque puede ralentizar otras aplicaciones.

La tecnología de desinfección avanzada está disponible solo en equipos queejecutan un sistema operativo de escritorio Microsoft Windows. No puede usar latecnología de desinfección avanzada en equipos que ejecutan MicrosoftWindows para servidores de archivos.

Cuando se selecciona esta casilla, Kaspersky Endpoint Security impide la alteración yla eliminación de archivos de aplicaciones en el disco duro, procesos de memoria yentradas en el registro del sistema.

Cuando se selecciona esta casilla, Kaspersky Endpoint Security bloquea todos losintentos de administrar los servicios de la aplicación desde un equipo remoto. Si sedetecta un intento, aparecerá una noti�cación en la barra de tareas de MicrosoftWindows, por encima del icono de la aplicación (a menos que el usuario hayadesactivado el servicio de noti�caciones).

Si se selecciona la casilla, se habilita el modo de ahorro de energía. KasperskyEndpoint Security pospone las tareas programadas. De ser necesario, el usuariopuede iniciar las tareas de análisis y actualización manualmente.

Cuando Kaspersky Endpoint Security ejecuta las tareas programadas, esto puedeocasionar una mayor carga de trabajo en la CPU y los subsistemas de disco, lo queralentiza el rendimiento de otras aplicaciones.

EjecutarKasperskyEndpointSecurity paraWindows aliniciarse elequipo

Habilitar latecnología dedesinfecciónavanzada

Usar KasperskySecurityCenter comoservidor proxypara laactivación

Si se selecciona esta casilla, el Servidor de administración de Kaspersky SecurityCenter se usa como servidor proxy al activar la aplicación.

HabilitarAutoprotección

Deshabilitaradministraciónexterna de losservicios delsistema

Posponer lastareasprogramadascuando elequipofunciona concarga debatería

Concederrecursos aotrasaplicaciones

410

Opciones de red

Parámetro Descripción

Si la casilla está seleccionada, Kaspersky Endpoint Security no utiliza un servidor proxycuando realiza una actualización desde una carpeta compartida.

. En este modo de supervisión de puertos dered, los componentes de protección (protección contra archivos peligrosos,protección contra amenazas web y protección contra amenazas de correo)controlan los �ujos de datos que se transmiten a través de cualquier puerto de redabierto del equipo.

. En este modo de supervisión depuertos de red, los componentes de protección controlan únicamente los puertosespeci�cados por el usuario del equipo. El kit de distribución de la aplicación

Cuando se selecciona esta casilla de veri�cación, Kaspersky Endpoint Securitysuspende las tareas programadas cuando detecta una mayor carga y libera recursosdel sistema operativo para las aplicaciones del usuario.

Si se selecciona la casilla, Kaspersky Endpoint Security escribe en los archivos devolcado cuando se cierra inesperadamente.

Si se desactiva la casilla, Kaspersky Endpoint Security no escribe en los archivos devolcado. La aplicación también elimina los archivos de volcado actuales del disco durodel equipo.

Opciones para mostrar, en Web Console, los estados de los equipos cliente conKaspersky Endpoint Security instalado cuando ocurran errores al aplicar una directivao ejecutar una tarea.

Habilitarescritura enarchivos devolcado

Habilitar laprotección delos archivos devolcado y deseguimiento

Si se selecciona la casilla de veri�cación, el acceso a los archivos de volcado seotorga al sistema y a los administradores locales así como al usuario que habilitó laescritura del archivo de volcado o de seguimiento. Solo los administradores delsistema y locales pueden acceder a archivos de seguimiento.

Si la casilla se desactiva, todos los usuarios podrán acceder a los archivos de volcadoy de seguimiento.

Estado delequipo cuandose aplique lacon�guración

Opciones de red

Puede con�gurar el servidor proxy utilizado para conectarse a Internet y actualizar las bases de datos antivirus.

Con�guracióndel servidorproxy

La con�guración del servidor proxy utilizado para el acceso a Internet de los usuarios delos equipos cliente. Kaspersky Endpoint Security utiliza estas opciones de con�guraciónpara ciertos componentes de protección, inclusive para la actualización de bases de datosy módulos de aplicación.

Para la con�guración automática de un servidor proxy, Kaspersky Endpoint Security usa elprotocolo WPAD (protocolo de detección automática de proxy web). Si la dirección IP delservidor proxy no se puede determinar con el uso de este protocolo, Kaspersky EndpointSecurity usa las direcciones del servidor proxy que se especi�can en Microsoft InternetExplorer.

No usar elservidorproxy para lasdireccioneslocales

Puertossupervisados

Supervisar todos los puertos de red

Supervisar solo los puertos seleccionados

411

incluye una lista de los puertos de red que se utilizan normalmente para la transmisiónde correo y el trá�co de red.

Si la casilla está seleccionada, los componentes Protección contra amenazas web,Protección contra amenazas de correo y Control web analizan el trá�co cifrado que setransmite por conexiones establecidas con estos protocolos:

SSL 3.0

TLS 1.0 / TLS 1.1 / TLS 1.2.

Kaspersky Endpoint Security no analiza las conexiones cifradas establecidas por lasaplicaciones si la casilla de veri�cación está seleccionadapara esas aplicaciones en la ventana .

. Cuando se elige esta opción y se visita un dominio cuyo certi�cado no esde con�anza, Kaspersky Endpoint Security permite que se establezca la conexión dered.

Cuando el usuario utilice un navegador para acceder a un dominio cuyo certi�cado no seade con�anza, Kaspersky Endpoint Security le mostrará una página HTML para advertirleque acceder a ese dominio en particular no es recomendable e indicarle por qué. La páginacontendrá un vínculo para obtener acceso al recurso web solicitado. Una vez que el usuariohace clic en el vínculo, dispone de una hora para visitar otros recursos alojados en el mismodominio sin que Kaspersky Endpoint Security le advierta sobre la falta de con�anza en elcerti�cado.

. Cuando se elige esta opción y se visita un dominio cuyo certi�cado no esde con�anza, Kaspersky Endpoint Security bloquea la conexión de red que seestablece al acceder al dominio.

Cuando el usuario utilice un navegador para acceder a un dominio cuyo certi�cado no seade con�anza, Kaspersky Endpoint Security le mostrará una página HTML para explicarlepor qué ese dominio en particular se ha bloqueado.

. Cuando se elige esta opción y ocurre un error al analizar unaconexión cifrada, Kaspersky Endpoint Security bloquea la conexión de red.

Si selecciona la opción , Kaspersky Endpoint Security eliminarátodas las exclusiones recogidas en la ventana .

. Cuando se elige esta opción y ocurre un erroral analizar una conexión cifrada, Kaspersky Endpoint Security agrega el dominio conel que se presentó el problema a la lista de dominios con errores de análisis y deja decontrolar el trá�co de red cifrado que se genera al visitarlo.

Cuando la casilla no está activada, Kaspersky Endpoint Security no bloquea las conexionesde red que se establecen con el protocolo SSL 2.0 ni controla el trá�co que se transmitepor ellas.

Analizarconexionescifradas

No analizar el trá�co de redAnalizar exclusiones para la aplicación

Cuando sevisite undominio cuyocerti�cado nosea decon�anza

Permitir

Bloquear

Si sepresentanerrores alanalizar unaconexiónsegura

Interrumpir la conexión

Interrumpir la conexiónDominios con errores de análisis

Agregar el dominio a las exclusiones

Bloquear lasconexionesSSL 2.0

Cuando la casilla está activada, Kaspersky Endpoint Security bloquea las conexiones dered que se establecen con el protocolo SSL 2.0.

412

Cuando la casilla está activada, Kaspersky Endpoint Security descifra y supervisa el trá�code red que se transmite a través de conexiones cifradas establecidas con un navegadorusando un certi�cado de validación extendida (EV).

Exclusiones de análisis

Descifrar laconexiónsegura concerti�cado deEV

Dominios decon�anza

Lista de dominios que Kaspersky Endpoint Security omite del análisis de conexiones de redcifradas.

Aplicacionesde con�anza

En esta lista, se enumeran las aplicaciones de con�anza cuya actividad no supervisaKaspersky Endpoint Security durante su funcionamiento.

Exclusiones

Una zona de con�anza es una lista de objetos y aplicaciones con�gurados por el administrador del sistema queKaspersky Endpoint Security no supervisa cuando está activo. En otras palabras, es un conjunto de exclusiones deescaneo.

El administrador crea la zona de con�anza independientemente, teniendo en cuenta las características de losobjetos manejados y las aplicaciones instaladas en el equipo. Puede ser necesario incluir objetos y aplicaciones enla zona de con�anza cuando Kaspersky Endpoint Security bloquea el acceso a un objeto o una aplicacióndeterminados, si está seguro de que dicho objeto o aplicación no suponen peligro alguno.

Puede excluir del análisis los siguientes objetos:

Archivos con ciertos formatos

Archivos seleccionados por una máscara

Archivos seleccionados

Carpetas

Procesos de aplicaciones

Una exclusión de análisis es un conjunto de condiciones que deben cumplirse para que Kaspersky EndpointSecurity no analice un objeto en particular en busca de virus y otras amenazas.

A su vez, la exclusión del análisis hacen posible el uso seguro de software legítimo que puede ser explotado porcriminales para dañar el equipo o los datos de usuario. Si bien no tienen ninguna función maliciosa, talesaplicaciones se pueden utilizar como un componente auxiliar del malware. Ejemplos de tales aplicacionesincluyen herramientas administrativas remotas, clientes IRC, servidores FTP, diversas utilidades para la suspensiónu ocultamiento de procesos, registradores de pulsaciones, decodi�cadores de contraseñas y marcadoresautomáticos. Dichas aplicaciones no se categorizan como virus. Los detalles sobre el software legal que losdelincuentes pueden utilizar para dañar el equipo o los datos personales están disponibles en la Enciclopedia devirus de Kaspersky en https://encyclopedia.kaspersky.com/knowledge/riskware/ .

413

Lista de aplicaciones de con�anza

Kaspersky Endpoint Security puede bloquear estas aplicaciones. Para prevenir que se bloqueen, puede con�gurarla exclusión del análisis para las aplicaciones en uso. Para esto, agregue el nombre o la máscara de nombre de laamenaza enumerada en la Enciclopedia del virus de Kaspersky a la zona de con�anza. Por ejemplo, a menudo utilizala aplicación Radmin para la administración remota de equipos. Kaspersky Endpoint Security considera estaactividad como sospechosa y puede bloquearla. Para evitar que la aplicación se bloquee, cree una exclusión deanálisis con el nombre o la máscara de nombre que se enumera en la Enciclopedia del virus de Kaspersky.

Si una aplicación que recopila información y la envía para su proceso se instala en su equipo, Kaspersky EndpointSecurity puede clasi�car esta aplicación como malware. Para evitar esto, puede excluir la aplicación del análisis sicon�gura Kaspersky Endpoint Security tal como se describe en este documento.

Las exclusiones de escaneo pueden ser utilizadas por los siguientes componentes de aplicaciones y tareascon�guradas por el administrador del sistema:

Detección de comportamientos.

Prevención de exploits.

Prevención contra intrusos

Protección contra amenazas de archivos.

Protección contra amenazas web.

Protección contra amenazas de correo.

Tareas de análisis

La lista de aplicaciones de con�anza es una lista de aplicaciones cuya actividad de archivos y de red (incluida laactividad maliciosa) y el acceso al registro del sistema no son supervisados por Kaspersky Endpoint Security. Pordefecto, Kaspersky Endpoint Security analiza objetos abiertos, ejecutados o guardados por cualquier proceso deprograma y controla la actividad de todas las aplicaciones y el trá�co de red que estos generan. KasperskyEndpoint Security excluye del análisis a las aplicaciones incluidas en la lista de aplicaciones de con�anza.

Por ejemplo, si considera que los objetos utilizados por la aplicación estándar Bloc de notas de Microsoft Windowsson seguros sin análisis, es decir, que confía en esta aplicación, puede agregar el Bloc de notas de MicrosoftWindows a la lista de aplicaciones de con�anza. De este modo, el análisis ignora objetos utilizados por estaaplicación.

Además, ciertas acciones clasi�cadas por Kaspersky Endpoint Security como sospechosas pueden ser segurasdentro del contexto de la funcionalidad de una cantidad de aplicaciones. Por ejemplo, la intercepción del textoescrito con el teclado es un proceso de rutina para los conmutadores de disposición del teclado automática (comoPunto Switcher). Para tener en cuenta las características de estas aplicaciones y no supervisarlas, se recomiendaagregarlas a la lista de aplicaciones de con�anza.

Al excluir del análisis las aplicaciones de con�anza, se evitan problemas de compatibilidad de Kaspersky EndpointSecurity con otros programas (por ejemplo, el doble análisis del trá�co de red en el equipo de un tercero realizadopor Kaspersky Endpoint Security y otra aplicación antivirus) y además se mejora el rendimiento del equipo, lo queresulta crítico cuando se ejecutan aplicaciones del servidor.

Al mismo tiempo, el archivo ejecutable y los procesos de la aplicación de con�anza seguirán siendo analizados enbusca de virus y otras clases de malware. Una aplicación se puede excluir completamente del análisis de KasperskyEndpoint Security mediante exclusiones de escaneo.

414

Con�guración de exclusiones

Parámetro Descripción

Objetosparadetección

Independientemente de la con�guración de la aplicación ajustada, Kaspersky EndpointSecurity siempre detecta y bloquea virus, gusanos y troyanos. Estos pueden ocasionardaños importantes al equipo.

Virus y gusanos

415

Formas de propagación

  

Tipo Nombre Descripción

Gusano decorreo

Se propagan mediante el correo.

: virus y gusanos (Viruses_and_Worms)Subcategoría

: altoNivel de amenaza

Los virus y gusanos tradicionales realizan acciones no autorizadas por el usuario.Pueden crear copias de sí mismos capaces de replicarse.

Virus habitual

Cuando un virus tradicional se introduce en un equipo, lo que hace es infectar unarchivo, activarse, realizar acciones maliciosas y agregar copias de sí mismo aotros archivos.

Los virus tradicionales solo se multiplican en los recursos locales del equipo; nopueden penetrar otros equipos por sí mismos. Solo pueden pasar a otro equipo siagregan una copia de sí mismos a un archivo almacenado en una carpetacompartida o en un CD dentro del equipo, o si el usuario reenvía un mensaje decorreo con un archivo adjunto infectado.

El código de los virus tradicionales puede penetrar diversas áreas de los equipos,los sistemas operativos y las aplicaciones. Según el entorno, los virus se dividen envirus de archivos, virus de arranque, virus de scripts y virus de macros.

Los virus pueden infectar archivos mediante una variedad de técnicas. Los virusde sobreescritura escriben su código sobre el código del archivo infectado yborran el contenido de este. El archivo infectado deja de funcionar y no se puederestaurar. Los virus parasitarios modi�can archivos y los dejan total o parcialmentefuncionales. Los virus de acompañamiento no modi�can archivos, sino que creanduplicados de ellos. Cuando se abre un archivo infectado, se inicia un duplicado deeste (que, en realidad, es un virus). También es posible encontrarse con lossiguientes tipos de virus: virus de vínculos, virus para archivos OBJ, virus paraarchivos LIB, virus para código fuente y muchos otros.

Gusano

Como ocurre con los virus tradicionales, el código de los gusanos está diseñadopara in�ltrarse en un equipo, activarse y realizar acciones maliciosas. Los gusanosreciben este nombre debido a su capacidad para "arrastrarse" de un equipo a otroy propagar copias de sí mismos sin el permiso del usuario mediante numerososcanales de datos.

La principal función que permite diferenciar los distintos tipos de gusanos es laforma de propagarse. La siguiente tabla proporciona un resumen de distintostipos de gusanos, clasi�cados según la forma en que se propagan.

Gusanodecorreo

416

Un mensaje de correo infectado contiene undocumento adjunto con una copia de un gusano oun vínculo a un archivo cargado en un sitio webque puede haber sufrido un ataque o haber sidocreado exclusivamente con ese �n. Cuando seabre el documento adjunto, se activa el gusano.Cuando se hace clic en el vínculo, se descarga y seabre el archivo, y el gusano empieza a realizaracciones malintencionadas. Después de esto,empieza a distribuir copias de sí mismo. Para ello,busca otras direcciones de correo y les envíamensajes infectados.

de clientesde MI

Se propagan a través de clientes de MI.

Por lo general, estos gusanos envían mensajes queincluyen un vínculo a un archivo con una copia delgusano ubicado en un sitio web y utilizan las listasde contactos del usuario. Cuando el usuariodescarga el archivo y lo abre, se activa el gusano.

Gusanosde chat deInternet

Se propagan mediante Internet RelayChats, sistemas de servicio que permitencomunicarse con otras personas a través deInternet en tiempo real.

Estos gusanos publican un archivo con una copiade sí mismos o un vínculo al archivo en un chat deInternet. Cuando el usuario descarga el archivo y loabre, se activa el gusano.

Gusanosde red

Estos gusanos se propagan a través de redes deequipos.

A diferencia de otros tipos de gusanos, un gusanode red típico se propaga sin la participación delusuario. Analiza la red local en busca de equiposque contengan programas con vulnerabilidades.Para ello, envía un paquete de red (puntovulnerable) especialmente formado que contieneel código del gusano o una parte de él. Si en la redhay algún equipo "vulnerable", recibe este paquetede red. El gusano se activa una vez que penetracompletamente en el equipo.

Gusanosde redesde usocompartidode archivos

Se propagan mediante redes punto a punto deuso compartido de archivos.

Para in�ltrar una red P2P, el gusano se copia en unacarpeta de uso compartido de archivos que, por logeneral, está situada en el equipo del usuario. Lared P2P muestra información sobre este archivo,de modo que el usuario pueda "encontrar" elarchivo infectado en la red como a cualquier otroarchivo, descargarlo y abrirlo.

Gusanos más so�sticados emulan el protocolo dered de una red P2P especí�ca: devuelvenrespuestas positivas a solicitudes de búsqueda yofrecen copias de sí mismo para su descarga.

Otros tiposde gusanos

Otros tipos de gusanos incluyen los siguientes:

IMWorm

IRCWorm

Gusanode red

P2PWorm

Gusano

417

Gusanos que distribuyen copias de sí mismospor los recursos de red. Al utilizar las funcionesdel sistema operativo, buscan carpetasdisponibles de red, se conectan a equiposconectados a Internet e intentan obteneracceso total a sus unidades de disco. Adiferencia de los tipos de gusanos descritosanteriormente, otras clases de gusanos no seactivan por sí mismos, sino cuando el usuarioabre un archivo que contiene una copia delgusano.

Gusanos que no utilizan ninguno de losmétodos anteriores para propagarse (aquí seincluyen, por ejemplo, los que se propagan deun teléfono móvil a otro).

 

Troyanos

418

Tipos de comportamiento de caballos de troya en equipos infectados

 

Tipo Nombre Descripción

Troyanos: "bombasen archivos dealmacenamiento"

Cuando se descomprimen, estosarchivos de almacenamiento aumentande tamaño en una medida tal queafecta el funcionamiento del equipo.

Cuando el usuario intentadescomprimir un archivo dealmacenamiento de esta clase, esposible que el equipo se ralentice o sebloquee, y el disco duro puede llenarsede datos "vacíos". Las "bombas enarchivo de almacenamiento" sonespecialmente peligrosas para losservidores de correo y de archivos. Siel servidor utiliza un sistemaautomático para procesar lainformación entrante, una "bomba enarchivo de almacenamiento" puededetener el servidor.

Troyanos deadministraciónremota

Se considera que son los troyanos máspeligrosos. Funcionan de manerabastante similar a las aplicaciones deadministración remota instaladas enlos equipos.

Estos programas se instalan en elequipo sin que el usuario los detecte, loque permite al intruso administrarlo deforma remota.

Troyanos Incluyen los siguientes programasmalintencionados:

: troyanosSubcategoría

: altoNivel de amenaza

A diferencia de los gusanos y los virus, los troyanos no se autorreplican. Porejemplo, penetran un equipo a través del correo o un navegador cuando el usuariovisita una página web infectada. Los troyanos requieren la participación delusuario para iniciarse. Comienzan a realizar acciones malintencionadasinmediatamente después de iniciarse.

Los distintos troyanos se comportan de manera diferente en los equiposinfectados. Las principales funciones de los troyanos consisten en bloquear,modi�car o destruir información y en deshabilitar equipos o redes. Los troyanostambién reciben o envían archivos, los ejecutan, muestran mensajes en pantalla,solicitan páginas web, descargan e instalan programas y reinician equipos.

Con frecuencia, los piratas usan "conjuntos" de varios troyanos.

Los tipos de comportamiento de los caballos de troya se describen en la siguientetabla.

Trojan-ArcBomb

Backdoor

Caballo detroya

419

Ransom troyanos Toman la información del usuario como"rehén", modi�cándola o bloqueándola,o afectan el funcionamiento delequipo, de modo que el usuario pierdela capacidad de utilizar la información.El intruso exige un rescate al usuario ypromete enviarle un programa pararestaurar el rendimiento del equipo ylos datos almacenados en él.

Trojan-Clicker Acceden a páginas web desde elequipo del usuario, ya sea mediante elenvío de comandos a un navegadorpor su cuenta o por medio de lamodi�cación de las direcciones webespeci�cadas en los archivos delsistema operativo.

Al utilizar estos programas, los intrusosrealizan ataques de red e incrementanlas visitas a sitios web, lo que aumentala cantidad de anuncios publicitariosque se muestran.

Descargadorestroyanos

Acceden a la página web del intruso,descargan de este otros programasmaliciosos y los instalan en el equipodel usuario. Pueden incluir el nombre dearchivo del programa malicioso quedescargarán o recibirlo de la páginaweb a la que acceden.

Caballos de troyainstaladores desoftwaremalintencionado

Contienen otros troyanos quedescargan en el disco duro y luegoinstalan.

Los intrusos pueden utilizar programasde este tipo para cumplir los siguientesobjetivos:

. Estosprogramas solo realizan lasfunciones principales de lostroyanos: bloquear, modi�car odestruir información y deshabilitarequipos o redes. A diferencia de losotros tipos de troyano descritos enla tabla, estos no tienen funcionesavanzadas.

. Estosprogramas tienen funcionesavanzadas típicas de diversos tiposde troyanos.

Troyanos tradicionales

Troyanos versátiles

Trojan-Ransom

Trojan-Clicker

Trojan-Downloader

Trojan-Dropper

Instalar un programa malicioso sinque el usuario lo advierta: Lostroyanos de esta clase no muestranningún mensaje o, si lo hacen, daninformación falsa (pueden, porejemplo, advertir sobre la existenciade un archivo dañado o sobre

420

Caballos de troyanoti�cadores

Le informan al atacante que puedeintroducirse en el sistema infectado yle envían información sobre el equipo:dirección IP, número de puerto abiertoo dirección de correo electrónico. Seconectan con el intruso por medio decorreo, FTP, ingreso a la página web delintruso o de otra manera.

Los troyanos noti�cadores suelenutilizarse en conjuntos conformadospor varios troyanos. Informan al intrusoque se han instalado correctamenteotros troyanos en el equipo del usuario.

Caballos de troyaproxy

Permiten al intruso acceder de formaanónima a páginas web mediante elequipo del usuario. Con frecuencia, seutilizan para enviar correo no deseado.

Programas queroban contraseñas

Los programas que roban contraseñasson una clase de caballo de troya queroba cuentas de usuarios, tales comodatos de registro de software. Estostroyanos encuentran datoscon�denciales en archivos del sistemay en el Registro y se los envían a su"maestro" mediante correo, FTP,acceso a la página web del intruso o deotro modo.

Algunos de estos troyanos secategorizan en los distintos tiposdescritos en esta tabla. Entre ellos seincluyen los que roban cuentasbancarias (Trojan-Banker), datos deusuarios de mensajería instantánea(Trojan-IM) e información de quienesjuegan por Internet (Trojan-GameThief).

Caballos de troyaespías

Espían al usuario y reúnen informaciónacerca de las acciones que este realizacuando trabaja en el equipo. Puedeninterceptar los datos introducidos porel usuario mediante el teclado, realizarcapturas de pantalla o compilar listasde aplicaciones activas. Después derecibir la información, se la trans�erenal intruso mediante correo, FTP,

incompatibilidades con el sistemaoperativo).

Proteger a otro programa maliciosoconocido para evitar que se lodetecte: no todos los softwareantivirus pueden detectar unprograma malicioso dentro de uncaballo de troya instalador desoftware malintencionado.

Trojan-Noti�er

Trojan-Proxy

Trojan-PSW

Trojan-Spy

421

acceso a la página web del intruso o deotro modo.

Caballos de troyaatacantes de red

Envían numerosas solicitudes desde elequipo del usuario hasta un servidorremoto. El servidor carece de recursospara procesar todas las solicitudes, porlo que deja de funcionar (denegaciónde servicio, o simplemente DoS). Lospiratas suelen infectar muchosequipos con estos programas demanera de utilizar los equipos paraatacar a un único servidorsimultáneamente.

Los programas DoS llevan a cabo unataque desde un único equipo con elconocimiento del usuario. Losprogramas DDoS (DoS distribuida)llevan a cabo ataques distribuidosdesde distintos equipos sin que loadvierta el usuario del equipoinfectado.

Troyanos queroban informaciónde usuarios declientes demensajeríainstantánea

Roban los números de cuenta ycontraseñas de quienes usan clientesde mensajería instantánea. Trans�erenlos datos al intruso mediante correo,FTP, acceso a la página web del intrusoo de otro modo.

RootKits Enmascaran otros programasmaliciosos y su actividad, por lo queprolongan la persistencia de losprogramas en el sistema operativo.También pueden ocultar archivos,procesos en la memoria infectada deun equipo o claves de registro queejecutan programas malintencionados.Los rootkits pueden enmascarar elintercambio de datos entreaplicaciones en el equipo del usuario yen otros equipos de la red.

Troyanos en laforma demensajes SMS

Infectan teléfonos móviles y envíanmensajes SMS a números de teléfonocon tarifas elevadas.

Troyanos queroban informaciónde usuarios dejuegos en línea

Roban credenciales de las cuentas deusuarios de juegos en línea, tras lo cualenvían los datos al intruso mediantecorreo, FTP, acceso a la página web delintruso o de otro modo.

Troyanos queroban cuentasbancarias

Roban datos de cuentas bancarias ode sistemas de dinero electrónico, yluego envían la información al hacker através de su página web, por correoelectrónico, por FTP o usando otrosmedios.

Troyanos quereúnen

Recopilan direcciones de correoalmacenadas en un equipo y se las

Trojan-DDoS

Trojan-IM

Rootkit

Trojan-SMS

Trojan-GameThief

Trojan-Banker

Trojan-Mail�nder

422

direcciones decorreo

envían al intruso mediante correo, FTP,acceso a la página web del intruso o deotro modo. Los intrusos pueden enviarcorreo no deseado a las direccionesque han recopilado.

 

Adware

: software de publicidad (Adware);Subcategoría

: medioNivel de amenaza

El adware muestra información publicitaria al usuario. Los programas de adwaremuestran anuncios publicitarios en las interfaces de otros programas yredireccionan las solicitudes de búsqueda a páginas web publicitarias. Algunosreúnen información de marketing acerca del usuario y la envían a su desarrollador.Esta información puede incluir los nombres de los sitios web visitados por elusuario o el contenido de sus solicitudes de búsqueda. A diferencia de loscaballos de troya espías, el adware envía esta información al desarrollador con elpermiso del usuario.

Marcadores automáticos

423

 

Tipo Nombre Descripción

Clientes de chatde Internet

Los usuarios instalan estosprogramas para hablar con gente enInternet Relay Chat. Los intrusos losutilizan para distribuir softwaremalware.

Marcadoresautomáticos

Pueden establecer conexionestelefónicas a través de un módem enmodo oculto.

Programas pararealizar descargas

Pueden descargar archivos depáginas web en modo oculto.

Programas parasupervisar

Permiten supervisar la actividad en elequipo en el que están instalados(ver qué aplicaciones están activas ycómo intercambian datos conaplicaciones instaladas en otrosequipos).

Restauradores decontraseñas

Permiten visualizar y restaurarcontraseñas olvidadas. Los intrusoslos implantan en secreto en losequipos de los usuarios con el mismopropósito.

Programas deadministraciónremota

Su uso está muy extendido entre losadministradores de sistemas. Estosprogramas permiten obtener accesoa la interfaz de un equipo remotopara supervisarlo y administrarlo. Losintrusos los implantan en secreto enlos equipos de los usuarios con elmismo propósito: supervisar yadministrar equipos remotos.

: software legal que los delincuentes pueden usar para dañar elequipo o sus datos personalesSubcategoría

: medioNivel de peligrosidad

La mayor parte de estas aplicaciones son útiles, por lo que muchos usuarios lasejecutan. Estas aplicaciones incluyen clientes IRC, marcadores automáticos,programas de descarga de archivos, supervisores de actividad del sistema delequipo, utilidades de contraseña y servidores de Internet para FTP, HTTP, y Telnet.

Sin embargo, si los intrusos obtienen acceso a estos programas, o si los plantan enel equipo del usuario, es posible que algunas de las funciones de la aplicación seutilicen para violar la seguridad.

Estas aplicaciones tienen distintas funciones. En la tabla siguiente, se describenlos distintos tipos.

Client-IRC

Dialer

Downloader

Monitor

PSWTool

RemoteAdmin

424

Los programas legales deadministración remota di�eren de lostroyanos de tipo Puerta trasera deadministración remota. Los troyanostienen la capacidad de penetrar en elsistema operativo por su cuenta einstalarse, mientras que losprogramas legales no puedenhacerlo.

Servidores FTP Funcionan como servidores FTP. Losintrusos los implantan en el equipodel usuario para abrir un accesoremoto a él a través de FTP.

Servidores proxy Funcionan como servidores proxy.Los intrusos los implantan en elequipo del usuario para enviar correono deseado en nombre del usuario.

Servidores Telnet Funcionan como servidores Telnet.Los intrusos los implantan en elequipo del usuario para abrir unacceso remoto a él a través deTelnet.

Servidores web Funcionan como servidores web. Losintrusos los implantan en el equipodel usuario para abrir un accesoremoto a él a través de HTTP.

Herramientaspara trabajar enun equipo local

Proporcionan al usuario opcionesadicionales cuando trabajan en supropio equipo. Las herramientaspermiten al usuario ocultar archivos oventanas de aplicaciones activas yterminar procesos activos.

Herramientas dered

Proporcionan al usuario opcionesadicionales cuando trabajan conotros equipos de la red. Estasherramientas permiten reiniciarlos,detectar puertos abiertos y ejecutaraplicaciones instaladas en losequipos.

Clientes de redP2P

Permiten trabajar en redes punto apunto. Pueden utilizarlos intrusospara distribuir software malware.

Clientes SMTP Envían mensajes de correoelectrónico sin el conocimiento delusuario. Los intrusos los implantan enel equipo del usuario para enviarcorreo no deseado en nombre delusuario.

Barras deherramientas web

Agregan barras de herramientas a lasinterfaces de otras aplicaciones parausar motores de búsqueda.

Pseudoprogramas Se hacen pasar por otros programas.Por ejemplo, existen

Server-FTP

Server-Proxy

Server-Telnet

Server-Web

RiskTool

NetTool

Client-P2P

Client-SMTP

WebToolbar

FraudTool

425

pseudoprogramas antivirus quemuestran mensajes acerca de ladetección de software malware Sinembargo, en realidad no encuentranni desinfectan nada.

 

Herramientas maliciosas

426

Funciones de herramientas maliciosas

 

Tipo Nombre Descripción

Constructores Permiten crear nuevos virus, gusanos ytroyanos. Algunos constructores cuentancon una interfaz estándar basada enventanas en la que el usuario puedeseleccionar el tipo de programa maliciosoque desea crear, la forma de contrarrestardepuradores y otras funciones. 

Ataque de red Envían numerosas solicitudes desde elequipo del usuario hasta un servidorremoto. El servidor carece de recursospara procesar todas las solicitudes, por loque deja de funcionar (denegación deservicio, o simplemente DoS).

Exploits Los puntos vulnerables son conjuntos dedatos o un código de programa que sesirve de las vulnerabilidades de laaplicación en la que se procesa pararealizar una acción malintencionada en unequipo. Por ejemplo, un punto vulnerablepuede escribir o leer archivos o solicitarpáginas web "infectadas".

Distintos puntos vulnerables se sirven delas vulnerabilidades de diversos serviciosde red o aplicaciones. Disfrazados comopaquete de red, los puntos vulnerables setrans�eren a través de la red a numerososequipos y buscan equipos con serviciosde red vulnerables. Un punto vulnerable enun archivo DOC se sirve de lasvulnerabilidades de un editor de texto.Puede comenzar a realizar las accionespreprogramadas por el pirata cuando elusuario abre el archivo infectado. Unpunto vulnerable incrustado en unmensaje de correo busca vulnerabilidadesen cualquier cliente de correo. Puedeempezar a realizar una acciónmalintencionada apenas el usuario abre elmensaje infectado en dicho cliente.

: herramientas maliciosas.Subcategoría

: medioNivel de peligrosidad

A diferencia de otros tipos de software malware, las herramientas maliciosas norealizan acciones inmediatamente después de iniciarse. Pueden almacenarse demanera segura e iniciarse en el equipo del usuario. A menudo, los intrusos utilizanlas funciones de estos programas para crear virus, gusanos y troyanos, perpetrarataques de red en servidores remotos, atacar equipos o llevar a cabo otrasacciones malintencionadas.

Varias funciones de las herramientas maliciosas se agrupan en los tipos descritosen la siguiente tabla.

Constructor

Dos

Exploit

427

Los gusanos de red se propagan por lasredes mediante los puntos vulnerables.Los puntos vulnerables Nuker sonpaquetes de red que deshabilitan equipos.

Cifradores Cifran otros programas malintencionadospara ocultarlos de la aplicación antivirus.

Programaspara"contaminar"redes

Envían numerosos mensajes a través decanales de red. Este tipo de herramientaincluye, por ejemplo, programas quecontaminan Internet Relay Chats.

Las herramientas de tipo "�ooder" noincluyen programas que "contaminan" loscanales usados por el correo, los clientesde mensajería instantánea y los sistemasde comunicaciones móviles. Estosprogramas se describen de maneraindividual en la tabla (�ooder de correo,IM-Flooder y �ooder de SMS).

Herramientasde piratería

Permiten los ataques a los equipos en losque están instalados o atacan otro equipo(por ejemplo, mediante la adición denuevas cuentas de sistema sin el permisodel usuario o la eliminación de registros delsistema para ocultar rastros de supresencia en el sistema operativo). Estetipo de herramienta incluye algunosanalizadores de protocolos que ofrecenfunciones malintencionadas, como lainterceptación de contraseñas. Losanalizadores de protocolos son programasque permiten ver el trá�co de red.

Hoax Alarman al usuario con mensajes similaresa los de los virus: pueden "detectar unvirus" en un archivo no infectado onoti�car al usuario de que se dio formatoa un disco, cuando esto no sucedió enrealidad.

Herramientasdefalsi�cación

Envían mensajes y solicitudes de red conuna dirección falsa del remitente. Losintrusos utilizan herramientas defalsi�cación para hacerse pasar por losverdaderos remitentes de los mensajes,por ejemplo.

Herramientasque modi�canprogramasmaliciosos

Permiten la modi�cación de otrosprogramas de software malware y losocultan de las aplicaciones antivirus.

Programasque"contaminan"las direccionesde correo

Envían numerosos mensajes a variasdirecciones de correo electrónico y, deeste modo, las contaminan. Un granvolumen de mensajes entrantes impideque los usuarios vean mensajes deseadosen sus buzones.

Programas "Inundan" a los usuarios de clientes de MI

FileCryptor

Flooder

HackTool

Hoax

Spoofer

VirTool

Email-Flooder

IM-Flooder

428

que"contaminan"el trá�co delos clientes deMI

con mensajes. Un gran volumen demensajes impide a los usuarios visualizarmensajes entrantes deseados.

Programasque"contaminan"el trá�co conmensajes SMS

Envían numerosos mensajes de SMS ateléfonos móviles.

 

SMS-Flooder

Archivos de empaquetado múltiple

Kaspersky Internet Security analiza objetos comprimidos y el módulodescompresor dentro de los archivos de almacenamiento SFX (deautoextracción).

Para ocultar los programas peligrosos de las aplicaciones antivirus, los intrusos loscomprimen mediante compresores especiales o crean archivos de empaquetadomúltiple.

Los analistas de virus de Kaspersky han identi�cado los compresores másutilizados por los piratas.

Si Kaspersky Endpoint Security detecta uno de estos compresores en un archivo,lo más probable es que este contenga un programa malintencionado o unprograma que los delincuentes pueden utilizar para dañar el equipo o los datos delusuario.

Kaspersky Endpoint Security distingue los siguientes tipos de programas:

Archivos comprimidos potencialmente peligrosos: se usan para comprimirsoftware malware, como virus, gusanos y troyanos.

Archivos comprimidos varias veces (nivel de amenaza medio): el objeto secomprimió tres veces con un compresor o varios.

Otro

429

 

Tipo Nombre Descripción

Clientes de chatde Internet

Los usuarios instalan estosprogramas para hablar con gente enInternet Relay Chat. Los intrusos losutilizan para distribuir softwaremalware.

Marcadoresautomáticos

Pueden establecer conexionestelefónicas a través de un módem enmodo oculto.

Programas pararealizar descargas

Pueden descargar archivos depáginas web en modo oculto.

Programas parasupervisar

Permiten supervisar la actividad en elequipo en el que están instalados(ver qué aplicaciones están activas ycómo intercambian datos conaplicaciones instaladas en otrosequipos).

Restauradores decontraseñas

Permiten visualizar y restaurarcontraseñas olvidadas. Los intrusoslos implantan en secreto en losequipos de los usuarios con el mismopropósito.

Programas deadministraciónremota

Su uso está muy extendido entre losadministradores de sistemas. Estosprogramas permiten obtener accesoa la interfaz de un equipo remotopara supervisarlo y administrarlo. Losintrusos los implantan en secreto enlos equipos de los usuarios con elmismo propósito: supervisar yadministrar equipos remotos.

: software legal que los delincuentes pueden usar para dañar elequipo o sus datos personalesSubcategoría

: medioNivel de peligrosidad

La mayor parte de estas aplicaciones son útiles, por lo que muchos usuarios lasejecutan. Estas aplicaciones incluyen clientes IRC, marcadores automáticos,programas de descarga de archivos, supervisores de actividad del sistema delequipo, utilidades de contraseña y servidores de Internet para FTP, HTTP, y Telnet.

Sin embargo, si los intrusos obtienen acceso a estos programas, o si los plantan enel equipo del usuario, es posible que algunas de las funciones de la aplicación seutilicen para violar la seguridad.

Estas aplicaciones tienen distintas funciones. En la tabla siguiente, se describenlos distintos tipos.

Client-IRC

Dialer

Downloader

Monitor

PSWTool

RemoteAdmin

430

Los programas legales deadministración remota di�eren de lostroyanos de tipo Puerta trasera deadministración remota. Los troyanostienen la capacidad de penetrar en elsistema operativo por su cuenta einstalarse, mientras que losprogramas legales no puedenhacerlo.

Servidores FTP Funcionan como servidores FTP. Losintrusos los implantan en el equipodel usuario para abrir un accesoremoto a él a través de FTP.

Servidores proxy Funcionan como servidores proxy.Los intrusos los implantan en elequipo del usuario para enviar correono deseado en nombre del usuario.

Servidores Telnet Funcionan como servidores Telnet.Los intrusos los implantan en elequipo del usuario para abrir unacceso remoto a él a través deTelnet.

Servidores web Funcionan como servidores web. Losintrusos los implantan en el equipodel usuario para abrir un accesoremoto a él a través de HTTP.

Herramientaspara trabajar enun equipo local

Proporcionan al usuario opcionesadicionales cuando trabajan en supropio equipo. Las herramientaspermiten al usuario ocultar archivos oventanas de aplicaciones activas yterminar procesos activos.

Herramientas dered

Proporcionan al usuario opcionesadicionales cuando trabajan conotros equipos de la red. Estasherramientas permiten reiniciarlos,detectar puertos abiertos y ejecutaraplicaciones instaladas en losequipos.

Clientes de redP2P

Permiten trabajar en redes punto apunto. Pueden utilizarlos intrusospara distribuir software malware.

Clientes SMTP Envían mensajes de correoelectrónico sin el conocimiento delusuario. Los intrusos los implantan enel equipo del usuario para enviarcorreo no deseado en nombre delusuario.

Barras deherramientas web

Agregan barras de herramientas a lasinterfaces de otras aplicaciones parausar motores de búsqueda.

Pseudoprogramas Se hacen pasar por otros programas.Por ejemplo, existen

Server-FTP

Server-Proxy

Server-Telnet

Server-Web

RiskTool

NetTool

Client-P2P

Client-SMTP

WebToolbar

FraudTool

431

pseudoprogramas antivirus quemuestran mensajes acerca de ladetección de software malware Sinembargo, en realidad no encuentranni desinfectan nada.

 

Esta tabla contiene información acerca de las exclusiones de análisis.

Puede excluir del análisis los siguientes objetos:

Archivos con ciertos formatos

Archivos seleccionados

Carpetas

Archivos y carpetas seleccionados por una máscara

Objetos de acuerdo con la clasi�cación de la Enciclopedia del virus de Kaspersky.

En esta tabla, se enumeran las aplicaciones de con�anza cuya actividad no supervisaKaspersky Endpoint Security durante su funcionamiento.

El componente Control de aplicaciones regula el inicio de cada una de las aplicaciones sintener en cuenta si la aplicación se incluye en la tabla de aplicaciones de con�anza.

Si se selecciona la casilla de veri�cación, Kaspersky Endpoint Security excluye del análisis lasaplicaciones �rmadas con una �rma digital de con�anza. El componente Prevención contra

Archivos empaquetados potencialmente peligrosos

Kaspersky Internet Security analiza objetos comprimidos y el módulodescompresor dentro de los archivos de almacenamiento SFX (deautoextracción).

Para ocultar los programas peligrosos de las aplicaciones antivirus, los intrusos loscomprimen mediante compresores especiales o crean archivos de empaquetadomúltiple.

Los analistas de virus de Kaspersky han identi�cado los compresores másutilizados por los piratas.

Si Kaspersky Endpoint Security detecta uno de estos compresores en un archivo,lo más probable es que este contenga un programa malintencionado o unprograma que los delincuentes pueden utilizar para dañar el equipo o los datos delusuario.

Kaspersky Endpoint Security distingue los siguientes tipos de programas:

Archivos comprimidos potencialmente peligrosos: se usan para comprimirsoftware malware, como virus, gusanos y troyanos.

Archivos comprimidos varias veces (nivel de amenaza medio): el objeto secomprimió tres veces con un compresor o varios.

Exclusionesde análisis

Aplicacionesde con�anza

Usar unalmacén de

432

intrusos asigna automáticamente dichas aplicaciones al grupo de con�anza.

Si se desactiva la casilla de veri�cación, se realiza un análisis antivirus independientementede si la aplicación cuenta con una �rma digital. El componente Prevención contra intrusosasigna aplicaciones a grupos de con�anza según la con�guración establecida.

Informes

Copias de seguridad

Con�guración de informes y repositorios

Parámetro Descripción

Cuando se selecciona esta casilla, el plazo máximo de almacenamiento se ve limitado porel lapso especi�cado en el campo de la derecha. Por defecto, el plazo máximo dealmacenamiento de informes es de 30 días. Después de ese plazo, Kaspersky EndpointSecurity elimina automáticamente las entradas más antiguas del archivo del informe.

Cuando se selecciona esta casilla, el tamaño máximo del archivo del informe se velimitado por el valor especi�cado en el campo de la derecha. Por defecto, el tamañomáximo del archivo es de 1024 MB. Para evitar que se exceda el tamaño máximo delarchivo del informe, Kaspersky Endpoint Security elimina automáticamente las entradasmás antiguas de este archivo cuando alcanza el tamaño máximo.

Cuando se selecciona esta casilla, el plazo máximo de almacenamiento de archivos se velimitado por el lapso especi�cado en el campo de la derecha. Por defecto, el plazomáximo de almacenamiento de archivos es de 30 días. Al caducar el plazo dealmacenamiento máximo, Kaspersky Endpoint Security elimina los archivos más antiguosde Copia de seguridad.

Cuando se selecciona esta casilla, el tamaño máximo del almacenamiento se ve limitadopor el valor especi�cado en el campo de la derecha. Por defecto, el tamaño máximo esde 100 MB. Para evitar que se exceda el tamaño máximo de almacenamiento de datos,Kaspersky Endpoint Security elimina automáticamente los archivos más antiguoscuando el almacenamiento de datos alcanza el tamaño máximo.

con�anza decerti�cadosdel sistema

Informes y repositorios

La información sobre el funcionamiento de cada componente de Kaspersky Endpoint Security, los eventos decifrado de datos, la ejecución de cada tarea de análisis, la tarea de actualización y la tarea de comprobación deintegridad y el funcionamiento general de la aplicación se registra en informes.

Los Informes se almacenan en la carpeta ProgramData\Kaspersky Lab\KES\Report.

El Depósito de Copia de seguridad es una lista de copias de seguridad de los archivos que se eliminaron omodi�caron durante el proceso de desinfección. Una copia de seguridad es una copia del archivo creada antes dedesinfectar o eliminar el archivo. Las copias de seguridad de archivos se almacenan con un formato especial queno representa una amenaza.

Las copias de seguridad de los archivos se almacenan en la carpeta ProgramData\Kaspersky Lab\KES\QB.

Los usuarios en el grupo Administradores tienen permisos para acceder a esta carpeta. Se conceden accesoslimitados a esta carpeta al usuario cuya cuenta se utilizó para instalar Kaspersky Endpoint Security.

Conservarinformes no másde N días

Tamaño máximode archivo N MB

Conservarobjetos no másde N días

Tamaño máximodealmacenamientoN MB

Transferencia Lista de eventos en los equipos cliente cuya información debe enviarse al Servidor de

433

Con�guración de la interfaz

Parámetro Descripción

. Si la casilla se selecciona, la ventana principal de laaplicación no está disponible en el equipo cliente con Kaspersky Endpoint Securityinstalado. Haga clic con el botón derecho del ratón para abrir el menú contextual parael icono de Kaspersky Endpoint Security.

. Si se selecciona esta opción, un usuario que trabaja en unequipo cliente con Kaspersky Endpoint Security instalado ve la carpeta con elnombre de la aplicación en el menú , el icono de Kaspersky Endpoint Securityen el área de noti�caciones de la barra de tareas de Microsoft Windows ynoti�caciones emergentes. El usuario también puede ver y, según los permisosdisponibles, con�gurar los ajustes de la aplicación desde la interfaz de la aplicación.

. Si se selecciona esta opción, un usuario que trabaja en un equipocliente con Kaspersky Endpoint Security instalado no ve signos de funcionamientode Kaspersky Endpoint Security, incluida la animación del icono de la aplicacióncuando se ejecutan tareas.

La con�guración de las noti�caciones de los eventos que tengan lugar durante elfuncionamiento de Kaspersky Endpoint Security y el registro de los eventos en el registrolocal de Kaspersky Endpoint Security o en el registro de eventos de Windows. Seencuentran disponibles los siguientes tipos de noti�caciones:

Mensajes que se muestran por encima del icono de la aplicación en la barra de tareasde Microsoft Windows:

Si debe seleccionar alguna acción relacionada con este evento, KasperskyEndpoint Security le mostrará una ventana de noti�cación.

Si no necesita seleccionar ninguna otra acción relacionada con este evento,Kaspersky Endpoint Security le mostrará una noti�cación emergente acerca delevento.

Noti�caciones por correo electrónico.

de datos alServidor deadministración

administración.

Interfaz

Puede con�gurar los ajustes de la interfaz de la aplicación.

Interaccióncon el usuario

Con interfaz completa

Con interfaz simpli�cada

Inicio

Ninguna interfaz

Noti�caciones

Advertencias Lista de categorías de eventos de aplicación que hacen que el icono de KasperskyEndpoint Security cambie en el área de noti�cación de la barra de tareas de MicrosoftWindows (  o ) y dé lugar a una noti�cación emergente.

Noti�cacionessobre elestado de lasbases dedatos

Con�guración de noti�caciones sobre bases de datos antivirus obsoletas utilizadas por laaplicación.

434

antiviruslocales

Protecciónconcontraseña

Si el botón de activación está activado y el usuario intenta realizar una operación que lacontraseña permite realizar, Kaspersky Endpoint Security le solicita al usuario que ingreseel nombre de usuario y la contraseña.

Recursos webde soportetécnico

Lista de enlaces a recursos web que contienen información sobre asistencia técnica paraKaspersky Endpoint Security. Los vínculos agregados se mostrarán en la ventana de la interfaz local de Kaspersky Endpoint Security en lugar de los vínculos estándar.

Soporte

435

Para administrar Kaspersky Endpoint Security a través de la línea de comandos:

1. Abra el símbolo del sistema (cmd.exe) como administrador.

2. Vaya a la carpeta en la que se encuentre el archivo ejecutable de Kaspersky Endpoint Security.

3. Para ejecutar un comando, escriba lo siguiente:

avp.com <comando> [opciones]

Administración de la aplicación desde la línea de comandos

Sintaxis del comando

SCAN [<alcance del análisis>] [<acción al detectar una amenaza>] [<tipos de archivos>] [<exclusiones de análisis>] [/R[A]:<archivo del informe>] [<tecnologías de análisis>] [/C:<archivo de configuración para el análisis>]

 

<archivosparaanalizar>

Lista de archivos y carpetas, separados con espacios. Las rutas largas deben estar entrecomillas. Las rutas cortas (en formato de MS-DOS) no necesitan las comillas. Por ejemplo:

"C:\Archivos de programa (x86)\Carpeta de ejemplo" (ruta larga).

C:\ARCHIV~2\CARPET~1 (ruta corta).

Administración de la aplicación desde la línea de comandos

Kaspersky Endpoint Security se puede administrar a través de la línea de comandos. Para ver la lista de comandosde administración disponibles, utilice el comando HELP. Para conocer la sintaxis de un comando especí�co, escribaHELP <comando>.

Comando de AVP

Kaspersky Endpoint Security ejecutará el comando especi�cado (consulte la siguiente imagen).

SCAN. Análisis antivirus

Ejecutar la tarea de análisis antivirus.

Alcance delanálisis

436

/ALL

/MEMORY Analizar la memoria del núcleo.

/STARTUP Analizar los objetos que se cargan cuando se inicia el sistema operativo.

/MAIL Analizar el buzón de correo de Outlook.

/REMDRIVES Analizar las unidades extraíbles.

/FIXDRIVES Analizar los discos duros.

/NETDRIVES Analizar las unidades de red.

/QUARANTINE Analizar los archivos del depósito de copias de seguridad de Kaspersky Endpoint Security.

/@:<archivolist.lst>

Analizar los archivos y las carpetas indicados en una lista. Cada archivo de la lista debeestar en una línea diferente. Las rutas largas deben estar entre comillas. Las rutas cortas(en formato de MS-DOS) no necesitan las comillas. Por ejemplo:

"C:\Archivos de programa (x86)\Carpeta de ejemplo" (ruta larga).

C:\ARCHIV~2\CARPET~1 (ruta corta).

 

/i0 Informar. Si esta opción se selecciona, Kaspersky Endpoint Security agrega la información sobrearchivos infectados a la lista de amenazas activas en la detección de estos archivos.

/i1 Desinfectar; informar si falla la desinfección. Si esta opción está seleccionada, KasperskyEndpoint Security automáticamente intenta desinfectar todos los archivos infectados quedetecta. Si la desinfección no es posible, Kaspersky Endpoint Security agrega la informaciónsobre los archivos infectados que se detectan a la lista de amenazas activas.

/i2 Desinfectar; eliminar si falla la desinfección. Si esta opción está seleccionada, KasperskyEndpoint Security automáticamente intenta desinfectar todos los archivos infectados quedetecta. Si falla la desinfección, Kaspersky Endpoint Security elimina los archivos.

Esta acción está seleccionada por defecto.

/i3 Cuando se detecte un archivo infectado, desinfectarlo. Eliminarlo si no se lo puede desinfectar.También eliminar los archivos compuestos (por ejemplo, los archivos de almacenamiento) cuandoun archivo infectado no se pueda desinfectar o eliminar.

/i4 Eliminar los archivos infectados. También eliminar los archivos compuestos (por ejemplo, los

Ejecutar la tarea Análisis completo. Kaspersky Endpoint Security analiza los siguientesobjetos:

Memoria del kernel

Objetos cargados al iniciar el sistema operativo

Sectores de inicio

Copia de seguridad del sistema operativo

Todos los discos duros y unidades extraíbles

Acciónaldetectarunaamenaza

437

archivos de almacenamiento) cuando un archivo infectado no se pueda eliminar.

/i8 Solicitar una acción al usuario en cuanto se detecte una amenaza.

/i9 Solicitar una acción al usuario después de que se complete el análisis.

 

/fe Archivos analizados según su extensión. Si esta con�guración está habilitada, KasperskyEndpoint Security analiza únicamente los archivos que se pueden infectar . El formato dearchivo se determina según su extensión.

/fi Archivos analizados según su formato. Si esta con�guración está habilitada, Kaspersky EndpointSecurity analiza únicamente los archivos que se pueden infectar . Antes de analizar un archivoen busca de código malintencionado, se analiza el encabezado interno del archivo paradeterminar el formato del archivo (por ejemplo, .txt, .doc o .exe). Durante el análisis, también setiene en cuenta la extensión del archivo.

/fa Todos los archivos. Si esta con�guración está habilitada, Kaspersky Endpoint Security revisatodos los archivos sin excepción (todos los formatos y las extensiones).

Esta es la con�guración por defecto.

-e:a No analizar archivos RAR, ARJ, ZIP, CAB, LHA, JAR ni ICE.

-e:b No analizar las bases de datos de correo ni los mensajes de correo entrantes osalientes.

-E:<máscara dearchivo>

No analizar los archivos que coincidan con la máscara de archivo especi�cada. Porejemplo:

Si utiliza la máscara *.exe, se excluirán del análisis las rutas a todos los archivosde extensión EXE.

Si utiliza la máscara ejemplo, se excluirán del análisis las rutas a todos losarchivos de nombre EJEMPLO.

-e:<segundos> No analizar los archivos que demoren más en analizarse que el límite de tiempoindicado (expresado en segundos).

-es:<megabytes> No analizar los archivos que superen el límite de tamaño indicado (expresado enmegabytes).

 

/R:<archivo de informe> Guardar solo los eventos críticos en el archivo delinforme.

/RA:<archivo de informe> Guardar todos los eventos en el archivo del informe.

 

/iChecker=on|off Esta tecnología aumenta la velocidad de análisis al excluir ciertos archivos delanálisis. Los archivos se excluyen del análisis mediante un algoritmo especial que

Tiposdearchivos

Exclusiones deanálisis

 

Modo para registrar los eventos en un archivo deinforme

Tecnologías deanálisis

438

tiene en cuenta la fecha de publicación de las bases de datos de Kaspersky EndpointSecurity, la fecha en que se analizó por última vez el archivo y cualquier modi�caciónque se haya realizado a la con�guración de análisis.

/iSwift=on|off Esta tecnología aumenta la velocidad de análisis al excluir ciertos archivos delanálisis. Los archivos se excluyen del análisis mediante un algoritmo especial quetiene en cuenta la fecha de publicación de las bases de datos de Kaspersky EndpointSecurity, la fecha en que se analizó por última vez el archivo y cualquier modi�caciónque se haya realizado a la con�guración de análisis. La tecnología iSwift es un avancede la tecnología iChecker para el sistema de archivos NTFS.

/C:<archivodeconfiguraciónde análisisantivirus>

El archivo de con�guración de análisis antivirus. Deberá crear este archivo manualmentey guardarlo en formato TXT. Puede incluir lo siguiente: [<alcance del análisis>][<acción al detectar una amenaza>] [<tipos de archivos>][<exclusiones de análisis>] [/R[A]:<archivo del informe>][<tecnologías de análisis>].

Ejemplo:

avp.com SCAN /R:log.txt /MEMORY /STARTUP /MAIL "C:\Documents and Settings\AllUsers\My Documents" "C:\Program Files" C:\Downloads\test.exe

avp.com SCAN /C:scan_settings.txt

Sintaxis del comando

UPDATE [local] ["<origen de actualizaciones>"] [/R[A]:<archivo de informe>] [/C:<archivo de configuración de actualizaciones>]

local Inicio de la tarea de Actualización que se creó automáticamente después de instalar laaplicación. Puede cambiar la con�guración de la tarea Actualización en la interfaz de laaplicación local o en la consola de Kaspersky Security Center. Si esta opción no estácon�gurada, Kaspersky Endpoint Security inicia la tarea Actualización con la con�guraciónpredeterminada o con la con�guración especi�cada en el comando. Puede de�nir lacon�guración de la tarea Actualización de la siguiente manera:

UPDATE inicia la tarea de Actualización con la con�guración predeterminada: el origende actualizaciones está en los servidores de actualizaciones de Kaspersky, la cuenta esSistema y demás con�guraciones predeterminadas.

Lacon�guraciónavanzada

 

UPDATE. Actualización de bases de datos y módulos de software de laaplicación

Ejecute la tarea de Actualización.

Con�guraciónde la tarea deactualización

 

439

UPDATE local inicia la tarea de Actualización que se creó automáticamente luego dela instalación (tarea prede�nida).

UPDATE <configuración de actualización> inicia la tarea de Actualización con lacon�guración establecida manualmente (que �gura a continuación).

 

"<origen deactualizaciones>”

Dirección de un servidor HTTP/FTP o de una carpeta compartida con el paquete deactualización. No es posible especi�car más de un origen. Si no se especi�ca elorigen de actualizaciones, Kaspersky Endpoint Security utiliza el origenpredeterminado: los servidores de actualizaciones de Kaspersky.

 

/R:<archivo de informe> Guardar solo los eventos críticos en el archivo delinforme.

/RA:<archivo de informe> Guardar todos los eventos en el archivo del informe.

 

/C:<archivo deconfiguración deactualizaciones>

Archivo con la con�guración de la tarea de Actualización. Deberá crear este archivomanualmente y guardarlo en formato TXT. Puede incluir lo siguiente: ["<origen deactualizaciones>"] [/R[A]:<archivo del informe>] .

Ejemplo:

Sintaxis del comando

ROLLBACK [/R[A]:<archivo de informe>]

 

/R:<archivo de informe> Guardar solo los eventos críticos en el archivo delinforme.

/RA:<archivo de informe> Guardar todos los eventos en el archivo del informe.

Origen deactualizaciones

Modo para registrar los eventos en un archivo deinforme

La con�guraciónavanzada

avp.com UPDATE local

avp.com UPDATE "ftp://my_server/kav updates" /RA:avbases_upd.txt

ROLLBACK. Reversión de la última actualización

Revertir la última actualización de las bases de datos antivirus. Permite recuperar una versión anterior de las basesde datos y de los módulos de la aplicación; esto puede ser necesario, por ejemplo, cuando las bases de datos másrecientes contienen una �rma inválida que hace que Kaspersky Endpoint Security bloquee una aplicación segura.

Modo para registrar los eventos en un archivo deinforme

440

Ejemplo:avp.com ROLLBACK /RA:rollback.txt

Sintaxis del comando

TRACES on|off [<nivel de seguimiento>] [<configuración avanzada>]

 

<nivel deseguimiento>

Nivel de detalle de los archivos de seguimiento. Valores disponibles:

100 (crítico). Solo mensajes sobre errores graves.

200 (alto). Mensajes sobre todos los errores, incluidos los graves.

300 (diagnóstico). Mensajes sobre todos los errores, además de las advertencias.

400 (importante). Todos los mensajes de error y de advertencia, así como otrainformación adicional.

500 (normal). Mensajes sobre todos los errores y advertencias, así como informacióndetallada sobre el funcionamiento de la aplicación en modo normal (predeterminado).

600 (bajo). Todos los mensajes.

 

all Ejecutar un comando con los parámetros dbg, file y mem.

dbg Usar la función OutputDebugString y guardar el archivo de seguimiento. La funciónOutputDebugString le envía una cadena de caracteres al depurador de la aplicación paraque se la muestre en pantalla. Para más detalles, visite el sitio web de MSDN .

file Guardar un archivo de seguimiento (sin límite de tamaño).

rot Guardar los datos de seguimiento en un número limitado de archivos, que no podránsuperar un tamaño máximo. Cuando se alcance el tamaño máximo, los archivos másantiguos se sobrescribirán.

mem Guardar datos de seguimiento en archivos de volcado.

Ejemplos:

avp.com TRACES on 500

avp.com TRACES on 500 dbg

TRACES. Seguimiento

Habilitar o deshabilitar la función de seguimiento. De manera predeterminada, la función está deshabilitada.

Nivel deseguimiento

Lacon�guraciónavanzada

441

avp.com TRACES off

avp.com TRACES on 500 dbg mem

avp.com TRACES off file

Sintaxis del comando

START <perfil> [/R[A]:<archivo de informe>]

<perfil>

 

/R:<archivo de informe> Guardar solo los eventos críticos en el archivo delinforme.

/RA:<archivo de informe> Guardar todos los eventos en el archivo del informe.

Ejemplo:avp.com START Scan_Objects

Para ejecutar este comando, es necesario que la protección con contraseña esté habilitada. El usuario debetener los siguientes permisos: ,

y .

Sintaxis del comando

STOP <perfil> /login=<nombre de usuario> /password=<contraseña>

<perfil>

START. Iniciar un per�l

Iniciar un per�l (por ejemplo, para actualizar las bases de datos o habilitar un componente de protección).

Per�l  

Nombre de per�l. Un per�l es un componente, tarea o característica de Kaspersky EndpointSecurity. Para ver la lista de per�les disponibles, utilice el comando HELP START.

Modo para registrar los eventos en un archivo deinforme

STOP. Detener un per�l

Detener el per�l que se está ejecutando (por ejemplo, detener un análisis, un componente de protección o unanálisis de unidades extraíbles).

Con�gurar los parámetros de la aplicación Deshabilitar componentes deprotección Deshabilitar componentes de control

Per�l  

Nombre de per�l. Un per�l es un componente, tarea o característica de Kaspersky Endpoint

442

 

/login=<nombre de usuario>/password=<contraseña>

Información sobre una cuenta de usuario que tiene los permisosde protección con contraseña necesarios.

Kaspersky Endpoint Security también muestra el estado de los per�les de servicio. Puede que necesite estainformación si se comunica con el Servicio de soporte técnico de Kaspersky.

Sintaxis del comando

STATUS [<perfil>]

Sintaxis del comando

STATISTICS <perfil>

Para ejecutar este comando, es necesario que la protección con contraseña esté habilitada. El usuario debetener el permiso .

Security. Para ver la lista de per�les disponibles, utilice el comando HELP STOP.

Autenticación

STATUS. Estado del per�l

Mostrar en qué estado se encuentran los per�les de la aplicación (por ejemplo, en ejecución o terminado). Paraver la lista de per�les disponibles, utilice el comando HELP STATUS.

STATISTICS. Estadísticas sobre el funcionamiento de los per�les

Ver información estadística sobre alguno de los per�les de la aplicación (por ejemplo, la duración de un análisis o lacantidad de amenazas detectadas.) Para ver la lista de per�les disponibles, utilice el comando HELP STATISTICS.

RESTORE. Restaurar archivos

De ser necesario, puede restaurar un archivo almacenado en Copias de seguridad a su carpeta original. Si en la rutaespeci�cada ya existe un archivo con el mismo nombre, se agrega el su�jo "-copy" al nombre de ese archivo. Elarchivo restaurado se guarda con su nombre original.

Restaurar objetos de Copias de seguridad

El depósito Copias de seguridad contiene copias de reserva de los archivos que se modi�can o eliminan cuando serealiza una desinfección. Una copia de seguridad es una copia del archivo creada antes de desinfectar o eliminar elarchivo. Las copias de seguridad de archivos se almacenan con un formato especial que no representa unaamenaza.

Las copias de seguridad de los archivos se almacenan en la carpeta C:\ProgramData\Kaspersky Lab\KES\QB.

443

Kaspersky Endpoint Security no brinda la capacidad de con�gurar permisos de acceso de usuario a copias deseguridad de archivos.

Sintaxis del comando

RESTORE [/REPLACE] <nombre de archivo> /login=<nombre de usuario> /password=<contraseña>

 

/REPLACE Si el archivo ya existe, sobrescribirlo.

<nombre de archivo> Nombre del archivo que se va a restaurar.

 

/login=<nombre de usuario>/password=<contraseña>

Información sobre una cuenta de usuario que tiene los permisosde protección con contraseña necesarios.

Ejemplo:avp.com RESTORE /REPLACE true_file.txt /login=KLAdmin /password=!Password1

Sintaxis del comando

EXPORT <perfil> <nombre de archivo>

 

<perfil>

 

<nombredearchivo>

Nombre del archivo en el que se guardarán los ajustes de con�guración exportados. Losajustes de Kaspersky Endpoint Security pueden exportarse a un archivo de con�guraciónDAT o CFG, a un archivo de texto TXT o a un documento XML.

Ejemplos:

avp.com EXPORT ids ids_config.dat

Los usuarios del grupo Administradores tienen acceso completo a esta carpeta. Se conceden accesos limitados aesta carpeta al usuario cuya cuenta se utilizó para instalar Kaspersky Endpoint Security.

La con�guración avanzada

Autenticación

EXPORT. Exportar ajustes de la aplicación

Exportar ajustes de con�guración de Kaspersky Endpoint Security a un archivo. El archivo se guardará en lacarpeta C:\Windows\SysWOW64.

Per�l

Nombre de per�l. Un per�l es un componente, tarea o característica de Kaspersky EndpointSecurity. Para ver la lista de per�les disponibles, utilice el comando HELP EXPORT.

Archivopara laexportación

444

avp.com EXPORT fm fm_config.txt

Para ejecutar este comando, es necesario que la protección con contraseña esté habilitada. El usuario debetener los siguientes permisos: ,

y .

Sintaxis del comando

IMPORT <nombre de archivo> /login=<nombre de usario> /password=<contraseña>

 

<nombredearchivo>

Nombre del archivo de con�guración que se importará. Los ajustes de con�guración deKaspersky Endpoint Security pueden importarse desde un archivo de con�guración DAT oCFG, un archivo de texto TXT o un documento XML.

 

/login=<nombre de usuario>/password=<contraseña>

Información sobre una cuenta de usuario que tiene los permisosde protección con contraseña necesarios.

Ejemplo:avp.com IMPORT config.dat /login=KLAdmin /password=!Password1

Sintaxis del comando

ADDKEY <nombre de archivo> /login=<nombre de usuario> /password=<contraseña>

 

<nombre de archivo> Nombre del archivo de clave.

IMPORT. Importar ajustes de la aplicación

Importar en Kaspersky Endpoint Security los ajustes de con�guración que se guardaron en un archivo creado conel comando EXPORT.

Con�gurar los parámetros de la aplicación Deshabilitar componentes deprotección Deshabilitar componentes de control

Archivoparaimportar

Autenticación

ADDKEY. Aplicar un archivo de clave

Aplicar un archivo de clave para activar Kaspersky Endpoint Security. Si la aplicación ya está activada, la clave seagrega como adicional.

Archivo de clave

Autenticación  

445

Ejemplo:avp.com ADDKEY file.key

Para ejecutar este comando y eliminar una clave de licencia, es necesario que la protección con contraseñaesté habilitada. El usuario debe tener el permiso .

Sintaxis del comando

LICENSE <operación> [/login=<nombre de usuario> /password=<contraseña>]

 

/ADD <nombre dearchivo>

Aplicar un archivo de clave para activar Kaspersky Endpoint Security. Si laaplicación ya está activada, la clave se agrega como adicional.

/ADD <código deactivación>

Activar Kaspersky Endpoint Security con un código de activación. Si laaplicación ya está activada, la clave se agrega como adicional.

/REFRESH <nombre dearchivo>

Renovar la licencia usando un archivo de clave. Se agrega una clave adicionalcomo resultado. Se activa cuando caduca la licencia. El comando no se puedeutilizar para agregar una clave activa.

/REFRESH <código deactivación>

Renovar la licencia usando un código de activación. Se agrega una claveadicional como resultado. Se activa cuando caduca la licencia. El comando nose puede utilizar para agregar una clave activa.

/DEL /login=<nombrede usuario>/password=<contraseña>

Eliminar una clave de licencia. La clave adicional también se eliminará.

 

/login=<nombre de usuario>/password=<contraseña>

Información sobre una cuenta de usuario que tiene los permisosde protección con contraseña necesarios.

Ejemplo:

avp.com LICENSE /ADD file.key

avp.com LICENSE /ADD AAAAA-BBBBB-CCCCC-DDDDD

avp.com LICENSE /DEL /login=KLAdmin /password=!Password1

/login=<nombre de usuario>/password=<contraseña>

Credenciales de una cuenta de usuario. Estos datos solo senecesitan si la protección con contraseña está habilitada.

LICENSE. Administración de licencias

Realizar operaciones con las claves de licencia de Kaspersky Endpoint Security.

Eliminar una clave

Operación

Autenticación

446

Para ejecutar este comando, es necesario que la protección con contraseña esté habilitada. El usuario debetener el permiso .

Sintaxis del comando

EXIT /login=<nombre de usuario> /password=<contraseña>

Para ejecutar este comando, es necesario que la protección con contraseña esté habilitada. El usuario debetener el permiso .

Sintaxis del comando

EXITPOLICY /login=<nombre de usuario> /password=<contraseña>

RENEW. Adquisición de una licencia

Abrir el sitio web de Kaspersky para comprar o renovar una licencia.

PBATESTRESET. Restablecer los resultados de la veri�cación previa alcifrado

Restablecer los resultados de la veri�cación de compatibilidad con la tecnología de cifrado BitLocker. Losresultados también indican si el equipo es compatible con el Agente de autenticación.

Antes de aplicar el cifrado de disco completo, la aplicación realiza una serie de pruebas para veri�car si el equipopuede cifrarse utilizando la tecnología BitLocker. Si el equipo no puede cifrarse, Kaspersky Endpoint Security dejaconstancia de la incompatibilidad. Si se intenta realizar una nueva operación de cifrado, la aplicación omite laveri�cación y simplemente advierte que el cifrado no puede aplicarse. Esto signi�ca que, ante un cambio en lacon�guración de hardware del equipo, los resultados de la veri�cación deben descartarse, y se debe volver acomprobar si el disco duro del equipo es compatible con el Agente de autenticación y con la tecnología de cifradoBitLocker.

EXIT. Salir de la aplicación

Cerrar Kaspersky Endpoint Security. La aplicación se descargará de la RAM del equipo.

Salir de la aplicación

EXITPOLICY. Deshabilitar una directiva

Deshabilitar una directiva de Kaspersky Security Center en el equipo. Todos los parámetros de Kaspersky EndpointSecurity, incluidos los que tuvieran un candado cerrado ( ) en la directiva, quedarán desbloqueados y podráncon�gurarse.

Deshabilitar la directiva de Kaspersky Security Center

447

Sintaxis del comando

SPYWARE on|off

STARTPOLICY. Habilitar una directiva

Habilitar una directiva de Kaspersky Security Center en el equipo. Los parámetros de la aplicación tomarán losvalores que indique la directiva.

DISABLE. Deshabilitar la protección

Deshabilitar el componente Protección contra archivos peligrosos si la licencia de Kaspersky Endpoint Security hacaducado. No podrá ejecutar este comando si la aplicación no se ha activado en el equipo o la licencia aún esválida.

SPYWARE. Detección de spyware

Habilitar o deshabilitar la detección de spyware. De manera predeterminada, la detección de spyware estáhabilitada.

Apéndice. Per�les de la aplicación

Un per�l es un componente, tarea o característica de Kaspersky Endpoint Security. Los per�les permitenadministrar la aplicación desde la línea de comandos. Puede usarlos para ejecutar los comandos START, STOP,STATUS, STATISTICS, EXPORT e IMPORT. Con los per�les, puede con�gurar parámetros de la aplicación (porejemplo, STOP DeviceControl) o ejecutar tareas (por ejemplo, START Scan_My_Computer).

Estos son los per�les disponibles:

AdaptiveAnomaliesControl – Control de anomalías adaptativo.

AMSI – Proveedor de protección AMSI.

BehaviorDetection – Detección de comportamientos.

DeviceControl – Control de dispositivos.

EntAppControl – Control de aplicaciones.

File_Monitoring o FM – Protección contra archivos peligrosos.

Firewall o FW – Firewall.

HIPS – Prevención de intrusiones en el host.

IDS – Protección contra amenazas de red.

448

Kaspersky Endpoint Security también es compatible con los per�les de servicio. Puede necesitar este tipo deper�l si en alguna oportunidad se comunica con el Servicio de soporte técnico de Kaspersky.

IntegrityCheck – Comprobación de integridad.

Mail_Monitoring o EM – Protección contra amenazas de correo.

Rollback – reversión de la actualización.

Scan_ContextScan – Análisis desde el menú contextual.

Scan_IdleScan – Análisis en segundo plano.

Scan_Memory – Memoria del kernel.

Scan_My_Computer – Análisis completo.

Scan_Objects – Análisis personalizado.

Scan_Qscan – Análisis de los objetos que se cargan durante el inicio del sistema operativo.

Scan_Removable_Drive – Análisis de unidades extraíbles.

Scan_Startup o STARTUP – Análisis de áreas críticas.

Updater – Actualización.

Web_Monitoring o WM – Protección contra amenazas web.

WebControl – Control web.

449

La página de Kaspersky Endpoint Security del sitio web de Kaspersky

La página de Kaspersky Endpoint Security de la Base de conocimientos

Discusión sobre las aplicaciones de Kaspersky en la comunidad de usuarios

Fuentes de información acerca de la aplicación

En la página de Kaspersky Endpoint Security , encontrará información general sobre la aplicación, suscaracterísticas y sus funciones.

La página de Kaspersky Endpoint Security contiene un vínculo a la tienda en línea. Allí podrá comprar o renovar laaplicación.

La Base de conocimientos es una sección del sitio web de soporte técnico.

En la página de Kaspersky Endpoint Security de la Base de conocimientos , encontrará artículos con informaciónútil, recomendaciones y respuestas a las dudas más frecuentes sobre la compra, la instalación y el uso de laaplicación.

Los artículos de la Base de conocimientos pueden contestar preguntas que se relacionan no solo con KasperskyEndpoint Security, sino también con otras aplicaciones de Kaspersky. Los artículos también pueden contenernovedades del Servicio de soporte técnico.

Si su pregunta no requiere una respuesta urgente, puede analizarla con los expertos de Kaspersky y con otrosusuarios en nuestra Comunidad .

En esta comunidad, puede ver los temas existentes, dejar comentarios y crear nuevos temas de discusión.

450

Antes de ponerse en contacto con el Servicio de soporte técnico, lea las reglas del soporte técnico .

Contacto con el Servicio de soporte técnico

En esta sección, se describen las maneras de obtener Servicio de soporte técnico y los términos de acuerdo conlos cuales está disponible.

Cómo obtener Servicio de soporte técnico

Si no puede encontrar una solución a su problema en la documentación de la aplicación o en ninguna de las fuentesde información sobre la aplicación, le recomendamos que se ponga en contacto con el Servicio de soportetécnico. Los especialistas del Servicio de soporte técnico responderán sus preguntas acerca de la instalación y eluso de la aplicación.

Antes de ponerse en contacto con el Servicio de soporte técnico, lea las reglas del soporte técnico .

Puede comunicarse con el Servicio de soporte técnico de las siguientes maneras:

Llamando por teléfono al Servicio de soporte técnico

Enviando una solicitud al Servicio de soporte técnico de Kaspersky por medio del portal deKaspersky CompanyAccount .

Consultas por teléfono al Servicio de soporte técnico

Puede llamar a representantes del Servicio de soporte técnico desde la mayoría de las regiones de todo el mundo.Puede hallar información sobre las maneras en que puede recibir soporte técnico en su región y los contactos delServicio de soporte técnico en el sitio web del Servicio de soporte técnico de Kaspersky .

Servicio de soporte técnico mediante Kaspersky CompanyAccount

Kaspersky CompanyAccount es un portal para empresas que usan aplicaciones de Kaspersky. El portal deKaspersky CompanyAccount está diseñado para facilitar la interacción entre los usuarios y los expertos deKaspersky a través de solicitudes electrónicas. Puede usar el portal de Kaspersky CompanyAccount para seguir elestado de sus solicitudes electrónicas y guardar un historial de esas solicitudes.

Puede registrar a todos los empleados de su organización en una única cuenta en Kaspersky CompanyAccount.Una única cuenta le permite gestionar de manera centralizada las solicitudes electrónicas de los empleadosregistrados en Kaspersky y también administrar los privilegios de estos empleados a través de KasperskyCompanyAccount.

El portal de Kaspersky CompanyAccount está disponible en los siguientes idiomas:

Inglés

Español

451

Las operaciones mencionadas deben llevarse a cabo solamente bajo la supervisión de especialistas delServicio de soporte técnico siguiendo sus instrucciones. Los cambios no supervisados en la con�guración deaplicaciones realizados de formas diferentes a las descritas en la Guía del administrador o en las instruccionesde los especialistas del Servicio de soporte técnico pueden ralentizar o dañar el sistema operativo, afectar laseguridad del equipo o poner en riesgo la disponibilidad e integridad de los datos que deben procesarse.

Italiano

Alemán

Polaco

Portugués

Ruso

Francés

Japonés

Para obtener más información sobre Kaspersky CompanyAccount, visite el sitio web del Servicio de soportetécnico .

Obtener información para el Servicio de soporte técnico

Después de informar su problema a los especialistas del Servicio de soporte técnico de Kaspersky, posiblemente lesoliciten que cree un archivo de seguimiento. Este archivo de seguimiento le permite seguir paso a paso el procesode ejecución de los comandos de la aplicación, además de determinar en qué etapa de la operación se produjo unerror.

Es posible que los especialistas del Servicio de soporte técnico también le soliciten información adicional sobre elsistema operativo, los procesos que se están ejecutando en el equipo, los informes detallados sobre elfuncionamiento de los componentes de las aplicaciones.

Mientras ejecuta un diagnóstico, los representantes del Servicio de soporte técnico pueden pedirle que cambie lacon�guración de la aplicación por medio de las siguientes acciones:

Activar una función que permitirá recibir información de diagnóstico extendida.

Realizar pequeños ajustes en la con�guración de los componentes usando elementos que no están disponiblesen la interfaz de usuario estándar.

Cambiar opciones relativas al almacenamiento de la información de diagnóstico.

Con�gurar la intercepción y el registro del trá�co de red.

Los expertos del Servicio de soporte técnico le darán toda la información que necesitará para realizar estasoperaciones (descripción de la secuencia de pasos, parámetros que se deben modi�car, archivos de con�guración,secuencias de comandos, funcionalidad adicional de la línea de comandos, módulos de depuración, utilidades con�nes especiales, etc.). También le informarán del alcance de los datos utilizados con �nes de depuración. Lainformación de diagnóstico extendida se guarda en el equipo del usuario. Los datos no se transmitenautomáticamente a Kaspersky.

452

Para crear un archivo de seguimiento de la aplicación:

1. En la ventana principal de la aplicación, haga clic en el botón .

Se abre la ventana .

2. En la ventana , haga clic en el botón .

Se abre la ventana .

3. Para iniciar el proceso de seguimiento, en la lista desplegable , elija uno de estoselementos:

4. En la lista desplegable  , seleccione el nivel de rastreo.

Se recomienda consultar a un especialista del Servicio de soporte técnico cuál es el nivel de seguimientoindicado. Si no cuenta con instrucciones del Servicio de soporte técnico, establezca el nivel de seguimientoen  .

5. Reinicie Kaspersky Endpoint Security.

6. Para detener el proceso de seguimiento, regrese a la ventana y seleccione en la lista desplegable .

También puede crear archivos de seguimiento al instalar la aplicación; para ello, realice la instalación a través dela línea de comandos o utilice el archivo setup.ini.

Creación de un archivo de seguimiento de la aplicación

El Seguimiento de la aplicación es un registro detallado de las acciones que realiza la aplicación y de los mensajesacerca de los eventos que se producen durante el funcionamiento de la aplicación.

Soporte

Soporte

Soporte Seguimiento del sistema

Información para Soporte Técnico

Seguimiento de la aplicación

Seleccione este elemento para activar el seguimiento.

.

Seleccione este elemento para activar el seguimiento y limitar el número máximo de archivos de seguimientoy el tamaño máximo de cada uno de ellos. Si el número máximo de archivos de seguimiento del tamañomáximo se escribe, el archivo de seguimiento más viejo se elimina de modo que un archivo de seguimientonuevo se pueda escribir.

Si se ha seleccionado este elemento, puede especi�car un valor para los siguientes campos:

está habilitado

con rotación

En este campo, puede especi�car el número máximo de archivos de rastreo escritos.

En este campo, puede especi�car el tamaño máximo de cada archivo de seguimiento escrito.

Cantidad máxima de archivos para la rotación

Tamaño máximo de cada archivo

Nivel

Normal (500)

Información para Soporte TécnicoDeshabilitado Seguimiento de la aplicación

Creación de un archivo de seguimiento del rendimiento

453

Para crear un archivo de seguimiento del rendimiento:

1. En la ventana principal de la aplicación, haga clic en el botón .

Se abre la ventana .

2. En la ventana , haga clic en el botón .

Se abre la ventana .

3. Para iniciar el proceso de seguimiento, en la lista desplegable , elija una de estasopciones:

4. En la lista desplegable , seleccione uno de estos niveles de seguimiento:

5. En la lista desplegable , seleccione uno de estos niveles de seguimiento:

6. Reinicie Kaspersky Endpoint Security.

7. Para detener el proceso de seguimiento, regrese a la ventana y seleccione en la lista desplegable .

El usuario tiene la responsabilidad personal de garantizar la seguridad de los datos almacenados en su equipo,en particular de controlar y restringir el acceso a estos hasta que se los envíe a Kaspersky.

Los archivos de seguimiento del rendimiento contienen registros detallados sobre las acciones que la aplicaciónrealiza. La información que contienen está relacionada con el rendimiento de la aplicación.

Soporte

Soporte

Soporte Seguimiento del sistema

Información para Soporte Técnico

Seguimiento del rendimiento

Seleccione este elemento para activar el seguimiento.

.

Seleccione este elemento para habilitar el seguimiento y limitar el tamaño que podrá alcanzar el archivo quese cree. Cuando se alcance el límite especi�cado, la aplicación comenzará a sobrescribir las líneas másantiguas del archivo.

Si selecciona este elemento, puede usar el campo para limitar el tamaño quepodrá alcanzar un archivo de seguimiento.

está habilitado

con rotación

Tamaño máximo de archivo

Nivel

Kaspersky Endpoint Security analiza los principales procesos delsistema operativo que afectan el rendimiento durante el seguimiento.

Kaspersky Endpoint Security analiza todos los procesos delsistema operativo que afectan el rendimiento durante el seguimiento.

Básico. Si se selecciona esta opción,

Detallado. Si se selecciona esta opción,

Tipo de seguimiento

Información básica. Si selecciona este elemento, la función de seguimiento estará activa mientras elsistema operativo esté funcionando.

Al reiniciar. Si selecciona este elemento, la función de seguimiento solo estará activa mientras elsistema operativo se reinicie.

Información para Soporte Técnicoestá deshabilitado Seguimiento del rendimiento

Después de crear el archivo de seguimiento, puede cargar los resultados del seguimiento al servidor deKaspersky.

Contenido y almacenamiento de archivos de rastreo

454

Kaspersky Endpoint Security guarda las contraseñas de usuario en un archivo de seguimiento solo en formacifrada.

Contenido de los archivos de rastreo SRV.log, GUI.log, y ALL.log

Los archivos de rastreo se almacenan en su equipo mientras la aplicación está en uso y se eliminan de formapermanente cuando se desinstala la aplicación.

Los archivos de rastreo se almacenan en la carpeta ProgramData\Kaspersky Lab.

El archivo de rastreo tiene el siguiente formato de nombre: KES<número deversión_fechaXX.XX_horaXX.XX_pidXXX.><tipo de archivo de rastreo>.log .

El archivo de rastreo del Agente de autenticación se almacena en la carpeta Información de Volumen del Sistema ytiene el siguiente nombre: KLFDE.{EB2A5993-DFC8-41a1-B050-F0824113A33A}.PBELOG.bin .

Puede ver los datos guardados en los archivos de rastreo.

Todos los archivos de rastreo tienen los siguientes datos comunes:

Hora del evento.

Número del hilo de ejecución.

El archivo de seguimiento del Agente de autenticación no contiene esta información.

Componente de la aplicación que causó el evento.

Gravedad del evento (evento informativo, advertencia, evento crítico, error).

Una descripción del evento que involucra la ejecución del comando por un componente de la aplicación y elresultado de la ejecución de ese comando.

Los archivos de rastreo SRV.log, GUI.log, y ALL.log pueden almacenar la siguiente información además de los datosgenerales:

Datos personales, como apellido, nombre de pila y segundo nombre, si esos datos se incluyen en la ruta a losarchivos en el equipo local.

El nombre de usuario y la contraseña si se transmitieron en forma abierta. Estos datos se pueden registrar enlos archivos de rastreo durante el análisis de trá�co de Internet. El trá�co se registra en los archivos de rastreosólo desde trafmon2.ppl.

El nombre de usuario y la contraseña si están contenidos en los encabezados HTTP.

El nombre de la cuenta de Microsoft Windows si el nombre de cuenta se incluye en el nombre del archivo.

Su dirección de correo electrónico o una dirección web que contenga el nombre de su cuenta y contraseña siestán contenidos en el nombre del objeto detectado.

Los sitios web que visita y se redirige desde esos sitios. Estos datos se escriben en los archivos de rastreocuando la aplicación analiza sitios web.

455

Contenido de los archivos de rastreo HST.log, BL.log, Dumpwriter.log, WD.log, AVPCon.dll.log

Contenido de los archivos de seguimiento del proveedor de protección para AMSI

Contenidos de los archivos de seguimiento del componente Protección contra amenazas decorreo

Contenidos de los archivos de seguimiento del componente Análisis desde menú contextual

Contenido de los archivos de seguimiento del complemento web de la aplicación

Dirección del servidor proxy, nombre del equipo, puerto, dirección IP y nombre de usuario para iniciar sesión enel servidor proxy. Estos datos se escriben en los archivos de rastreo si la aplicación utiliza un servidor proxy.

Direcciones IP remotas con las que su equipo estableció conexiones.

Sujeto del mensaje, identi�cador, nombre del remitente y dirección del sitio web del remitente del mensaje enuna red social. Estos datos se escriben en los archivos de rastreo si está activado el componente Control Web.

Además de los datos generales, el archivo de seguimiento HST.log contiene información sobre la ejecución de unatarea de actualización de la base de datos y del módulo de la aplicación.

Además de los datos generales, el archivo de seguimiento BL.log contiene información sobre los eventos queocurrieron durante la operación de la aplicación, como así también de los datos necesarios para la resolución deproblemas de errores de la aplicación. El archivo se crea si la aplicación se inicia con el parámetro avp.exe –bl.

Además de los datos generales, el archivo de seguimiento Dumpwriter.log contiene información del servicionecesaria para la resolución de errores que ocurren cuando se escribe el archivo de volcado de la aplicación.

Además de los datos generales, el archivo de seguimiento WD.log contiene información sobre los eventos queocurrieron durante el funcionamiento del servicio avpsus, incluyendo los eventos de actualización de módulos de laaplicación.

Además de los datos generales, el archivo de seguimiento AVPCon.dll.log contiene información sobre los eventosque ocurrieron durante la operación del módulo de conectividad de Kaspersky Security Center.

Además de los datos generales, el archivo de seguimiento AMSI.log contiene información sobre los resultados delanálisis realizado en solicitudes de aplicaciones de terceros.

El archivo de seguimiento mcou.OUTLOOK.EXE.log puede contener partes de mensajes de correo electrónico,incluidas las direcciones de correo electrónico, además de datos generales.

El archivo de seguimiento shellex.dll.log contiene información sobre la �nalización de la tarea de análisis y los datosrequeridos para depurar la aplicación, además de información general.

Los archivos de seguimiento se almacenan en el equipo en el que Kaspersky Security Center 11 Web Console se hainstalado, dentro de la carpetaArchivos de programa\Kaspersky Lab\Kaspersky Security Center 11 Web Console\logs. Web Console comienza aguardar información en cuanto concluye su instalación. Los archivos de seguimiento se eliminan cuandoWeb Console se desinstala.

456

Contenido del archivo de seguimiento del Agente de autenticación

El usuario es personalmente responsable de asegurar la seguridad de los datos recopilados, particularmentede supervisar y restringir el acceso a los datos recopilados almacenados en el equipo.

Para habilitar y deshabilitar la escritura en archivos de volcado:

1. En la ventana principal de la aplicación, haga clic en el botón .

2. En la parte izquierda, seleccione en la sección .

La con�guración de la aplicación se muestra en la parte derecha de la ventana.

El nombre de los archivos de seguimiento de Kaspersky Endpoint Security se rige por este formato: logs-kes_windows-<tipo de archivo de seguimiento>.DESKTOP-<fecha de actualización delarchivo>.log .

Además de los datos generales, los archivos de seguimiento del complemento web contienen la siguienteinformación:

Contraseña del usuario KLAdmin para desbloquear la interfaz de Kaspersky Endpoint Security (protección concontraseña).

Contraseña temporal para desbloquear la interfaz de Kaspersky Endpoint Security (protección concontraseña).

Nombre de usuario y contraseña para el servidor de correo SMTP (noti�caciones por correo electrónico).

Nombre de usuario y contraseña para el servidor proxy de Internet (servidor proxy).

Nombre de usuario y contraseña para la tarea Cambiar componentes de la aplicación.

Credenciales de cuentas y rutas especi�cadas en las propiedades de las directivas y de las tareas de KasperskyEndpoint Security.

Además de los datos generales, el archivo de seguimiento del Agente de autenticación contiene información sobreel funcionamiento del Agente de autenticación y las acciones realizadas por el usuario con el Agente deautenticación.

Contenido y almacenamiento de archivos de volcado

Los archivos de volcado se almacenan en su equipo de una forma modi�cada que no puede leerse mientras laaplicación está en uso y se eliminan en forma permanente cuando se desinstala la aplicación. Los archivos devolcado se almacenan en la carpeta ProgramData\Kaspersky Lab.

Un archivo de volcado contiene toda información sobre la memoria operativa de los procesos de KasperskyEndpoint Security en el momento en que se creó el archivo de volcado. Un archivo de volcado también puedeincluir datos personales.

Habilitar y deshabilitar escritura en archivos de volcado

Con�guración

Con�guración de la aplicación Con�guración general

457

3. En la sección , haga clic en el botón .

Se abre la ventana .

4. Realice una de las siguientes acciones:

5. En la ventana , haga clic en .

6. Para guardar los cambios, haga clic en el botón de la ventana principal de la aplicación.

Para activar y desactivar la protección de los archivos de volcado y de rastreo:

1. En la ventana principal de la aplicación, haga clic en el botón .

2. En la parte izquierda, seleccione en la sección .

La con�guración de la aplicación se muestra en la parte derecha de la ventana.

3. En la sección , haga clic en el botón .

Se abre la ventana .

4. Realice una de las siguientes acciones:

5. En la ventana , haga clic en .

6. Para guardar los cambios, haga clic en el botón de la ventana principal de la aplicación.

Depurar información Con�guración

Depurar información

Seleccione la casilla de veri�cación si desea que la aplicaciónescriba en los archivos de volcado de la aplicación.

Deshabilite la casilla de veri�cación si no desea que la aplicaciónescriba en los archivos de volcado de la aplicación.

Habilitar escritura en archivos de volcado

Habilitar escritura en archivos de volcado

Depurar información Aceptar

Guardar

Activación y desactivación de la protección de los archivos de volcado y derastreo

Los archivos de volcado y los archivos de rastreo contienen la información sobre el sistema operativo y tambiénpueden contener datos del usuario. Para evitar el acceso no autorizado a dichos datos, puede activar la protecciónde archivos de volcado y de rastreo.

Si la protección de archivos de volcado y de rastreo está activada, los siguientes usuarios podrán acceder a losarchivos:

El administrador del sistema y el administrador local, además del usuario que activó la escritura de los archivosde volcado y de rastreo pueden acceder a los archivos de volcado.

Solo el administrador del sistema y el administrador local pueden acceder a los archivos de rastreo.

Con�guración

Con�guración de la aplicación Con�guración general

Depurar información Con�guración

Depurar información

Seleccione la casilla si quiere activar laprotección.

Desmarque la casilla si quieredesactivar la protección.

Habilitar la protección de los archivos de volcado y de seguimiento

Habilitar la protección de los archivos de volcado y de seguimiento

Depurar información Aceptar

Guardar

458

Los archivos de volcado y de rastreo que se escribieron con la protección activa permanecen protegidos inclusoluego de desactivar esta función.

459

Actualización

Agente de autenticación

Agente de red

Alcance de la protección

Alcance del análisis

Análisis de �rmas

Análisis heurístico

Glosario

Procedimiento de reemplazo o incorporación de archivos nuevos (bases de datos o módulos de la aplicación)recuperados de los servidores de actualización de Kaspersky.

Interfaz para pasar el proceso de autenticación para acceder a los discos duros cifrados y cargar el sistemaoperativo una vez que se cifró el disco duro del sistema.

Un componente de Kaspersky Security Center que habilita la interacción entre el servidor de administración y lasaplicaciones de Kaspersky instaladas en un nodo de red especí�co (estación de trabajo o servidor). Estecomponente es común para todas las aplicaciones de Kaspersky que se ejecutan en Windows. Las versionesdedicadas de Agente de red sirven para aplicaciones que se ejecutan en otros sistemas operativos.

Los objetos que la protección antivirus analiza constantemente cuando está en ejecución. Los alcances de laprotección de diferentes componentes tienen diferentes propiedades.

Los objetos que analiza Kaspersky Endpoint Security cuando realiza una tarea de análisis.

Una tecnología de detección de amenazas que utiliza las bases de datos de Kaspersky Endpoint Security, quecontienen descripciones de amenazas conocidas y métodos para erradicarlas. La protección que usa el análisis de�rmas proporciona un nivel de seguridad mínimamente aceptable. De acuerdo con las recomendaciones de losexpertos de Kaspersky, este método está siempre habilitado.

Esta tecnología se desarrolló para detectar amenazas que no pueden detectarse mediante el uso de la versiónactual de las bases de datos de la aplicación de Kaspersky. Detecta archivos que pueden estar infectados con unvirus desconocido o con una nueva variedad de un virus conocido.

460

Archivo de almacenamiento

Archivo infectable

Archivo infectado

Archivo probablemente infectado

Asunto del certi�cado

Base de datos de direcciones web de phishing

Base de datos de direcciones web maliciosas

Bases de datos antivirus

Uno o varios archivos empaquetados en un solo archivo comprimido. Se necesita una aplicación especializadallamada archivador para comprimir y descomprimir datos.

Un archivo que, por su estructura o formato, puede ser usado por intrusos como "contenedor" para almacenar ypropagar código malicioso. Por lo general, son archivos ejecutables con extensiones de archivo tales como .com,.exe y .dll. Existe un riesgo bastante alto de intrusión de código malicioso en estos archivos.

Archivo que contiene código malicioso (código de malware conocido que se detectó al analizar el archivo).Kaspersky no recomienda utilizar estos archivos, ya que podrían infectar el equipo.

Archivo que contiene código modi�cado de un virus conocido o código que se asemeja a un virus, pero queKaspersky no conoce todavía. Los archivos probablemente infectados son detectados mediante el Analizadorheurístico.

El titular de una clave privada vinculado a un certi�cado. Puede ser un usuario, una aplicación, cualquier objetovirtual, un equipo o un servicio.

Lista de las direcciones de correo electrónico que los especialistas de Kaspersky han de�nido como relacionadascon phishing. La base de datos se actualiza periódicamente y forma parte del kit de distribución de las aplicacionesde Kaspersky.

Lista de direcciones web cuyo contenido se puede considerar peligroso. Los especialistas de Kaspersky crean lalista. Se actualiza periódicamente y se incluye en el kit de distribución de las aplicaciones de Kaspersky.

461

Certi�cado

Certi�cado de licencia

Clave activa

Clave adicional

Conector del agente de red

Con�guración de la aplicación

Con�guración de tarea

Copia de seguridad

Las bases de datos que contienen información sobre las amenazas conocidas de seguridad al equipo por parte deKaspersky como de la fecha de lanzamiento de la base de datos antivirus. Las �rmas de la bases de datos antivirusayudan a detectar código malicioso en los objetos analizados. Las bases de datos antivirus son creadas por losespecialistas de Kaspersky y se actualizan cada hora.

Documento electrónico que contiene la clave privada e información sobre el titular y el alcance de la clave, y quecon�rma que la clave pública pertenece al titular. El certi�cado debe estar �rmado por el centro de certi�caciónque lo emitió.

Un documento que trans�ere Kaspersky al usuario junto con el archivo de clave o código de activación. Incluyeinformación sobre la licencia otorgada al usuario.

Clave que está utilizando la aplicación.

Clave que certi�ca el derecho de usar la aplicación pero que no se está utilizando.

Funcionalidad de la aplicación que conecta la aplicación con el agente de red. El agente de red permite laadministración remota de la aplicación a través de Kaspersky Security Center.

Con�guración de la aplicación común para todos los tipos de tareas y rige la operación de la aplicación enconjunto, como la con�guración del rendimiento de la aplicación, la con�guración de los informes y la con�guraciónde la copia de seguridad.

Con�guración de la aplicación especí�ca para cada tipo de tareas.

462

Cuarentena

Desinfección

Emisor de certi�cado

Exploits

Falsa alarma

Forma normalizada de la dirección de un recurso web

Ejemplo:

Forma no normalizada de una dirección: www.Ejemplo.com\.

Forma normalizada de una dirección: www.ejemplo.com.

Almacenamiento especial para copias de seguridad de archivos que se crean antes de intentar una desinfección oeliminación.

Kaspersky Endpoint Security coloca los archivos probablemente infectados en esta carpeta. Los archivos encuarentena se almacenan en formato cifrado.

Método de procesamiento de objetos infectados cuyo resultado es la recuperación completa o parcial de losdatos. No todos los objetos infectados se pueden desinfectar.

El centro de certi�cación que emitió el certi�cado.

Código de programa que usa algún tipo de vulnerabilidad en el sistema o software. Los exploits se usan a menudopara instalar malware en el equipo sin el conocimiento del usuario.

Una falsa alarma se produce cuando la aplicación de Kaspersky indica que un archivo desinfectado está infectadodebido a que la �rma del archivo es similar a la de un virus.

La forma normalizada de la dirección de un recurso web es una representación textual de la dirección del recursoweb que se obtiene a través de una normalización. La normalización es un proceso por medio del cual larepresentación textual de la dirección de un recurso web cambia según reglas especí�cas (por ejemplo: exclusióndel inicio de sesión HTTP, de la contraseña y del puerto de conexión de la representación textual de la dirección delrecurso web; además, la dirección del recurso web se modi�ca de caracteres en mayúscula a caracteres enminúscula).

En el contexto de protección antivirus, el �n de la normalización de direcciones de recursos web es evitar el análisisde las direcciones de sitios web que, más de una vez, pueden diferir en la sintaxis pero ser físicamenteequivalentes.

463

Gestor de archivos portátil

Grupo de administración

Huella digital del certi�cado

Lista negra de direcciones

Máscara de archivo

Módulo de plataforma segura

 

Esta es una aplicación que proporciona una interfaz para funcionar con archivos cifrados en unidades extraíblescuando no hay ninguna funcionalidad de cifrado disponible en el equipo.

Un conjunto de dispositivos que tienen funciones en común y el conjunto de aplicaciones de Kaspersky instaladasen ellos. Los dispositivos se agrupan de manera tal que se puedan administrar fácilmente como una unidad. En ungrupo, se pueden incluir otros grupos. Se pueden crear directivas de grupo y tareas de grupo para cada aplicacióninstalada en el grupo.

Información utilizada para identi�car una clave de certi�cado. Se crea una huella digital al aplicar una función dehash criptográ�ca al valor de la clave.

Una lista de las direcciones de correo electrónico cuyos mensajes entrantes son bloqueados por la aplicación deKaspersky, independientemente del contenido del mensaje.

Representación del nombre de un archivo y de su extensión utilizando comodines.

Las máscaras de archivos puede contener cualquier carácter permitido en nombres de archivos, incluidoscomodines:

: reemplaza de cero a varios caracteres (cualesquiera).

?: reemplaza un carácter (cualquiera).

*

?

Observe que el nombre del archivo y la extensión se separan siempre con un punto.

Se desarrolló un microchip para proporcionar funciones básicas relacionadas con la seguridad (por ejemplo, paraalmacenar claves de cifrado). Suele haber un Módulo de plataforma segura instalado en la placa madre del equipo yeste módulo interactúa con todos los demás componentes del sistema a través del bus de hardware.

464

Módulos de la aplicación

Objeto OLE

Parche

Phishing

Poner archivos en cuarentena

Servicio de red

Servidor de administración

Archivos incluidos en el archivo de instalación de la aplicación, que implementan la funcionalidad básica de laaplicación. A cada tipo de tarea realizada por la aplicación le corresponde un módulo ejecutable en particular(Protección en tiempo real, Análisis a pedido y Actualización). Cuando se inicia un análisis completo del equipodesde la ventana principal de la aplicación, usted inicia el módulo de esta tarea.

Un archivo adjunto o un archivo integrado en otro archivo. Las aplicaciones de Kaspersky permiten analizar objetosOLE en busca de virus. Por ejemplo: si incrusta una tabla de Microsoft O�ice Excel® en un documento deMicrosoft O�ice Word, la tabla se analiza como un objeto OLE.

Una pequeña incorporación a la aplicación que repara errores descubiertos durante el funcionamiento de laaplicación, o que instala actualizaciones.

Un tipo de fraude en Internet en el que se envían mensajes de correo electrónico con el propósito de robar datoscon�denciales, más frecuentemente datos �nancieros.

Método de manejo de un archivo probablemente infectado por el cual se bloquea el acceso al archivo y se lomueve de su ubicación original a la carpeta de la Cuarentena, donde se mantiene en su forma cifrada paradescartar la amenaza de infección.

Conjunto de parámetros que de�ne la actividad de la red. Para esta actividad de la red, puede crear una regla dered que regule el funcionamiento del �rewall.

Componente de Kaspersky Security Center que almacena centralmente información sobre todas las aplicacionesde Kaspersky que están instaladas dentro de la red corporativa. También se puede utilizar para administrar estasaplicaciones.

465

Tarea

Funciones realizadas por la Aplicación Kaspersky como tareas, por ejemplo: Protección de archivos de tiempo real,Análisis completo de dispositivo, Actualización de bases de datos.

466

Información sobre código de terceros

La información sobre código de terceros se incluye en el archivo legal_notices.txt, que está almacenado en lacarpeta de instalación de la aplicación.

467

Avisos de marcas comerciales

Las marcas comerciales y las marcas de servicio son propiedad de sus respectivos propietarios.

Adobe, Acrobat, Flash, Reader y Shockwave son marcas comerciales o marcas registradas de Adobe SystemsIncorporated en los Estados Unidos de América y en otros países.

Apple, FireWire y Safari son marcas comerciales de Apple Inc. registradas en los Estados Unidos y en otros países.

AutoCAD es una marca comercial o marca registrada de Autodesk, Inc. o sus subsidiarias o empresas a�liadas enlos Estados Unidos y en otros países.

La marca denominativa Bluetooth y sus logotipos son propiedad de Bluetooth SIG, Inc.

Borland es una marca comercial o una marca registrada de Borland Software Corporation en los Estados Unidos yen otros países.

Chrome, Google Chrome, Google Talk son marcas registradas de Google, Inc.

Citrix y Citrix Provisioning Services son marcas comerciales de Citrix Systems, Inc. o sus �liales registradas en lao�cina de patentes de los Estados Unidos y en otros países.

dBase es una marca comercial de dataBased Intelligence, Inc.

EMC y SecurID son marcas comerciales o marcas comerciales registradas de EMC Corporation registradas en losEstados Unidos de América y en otros países.

IBM es una marca comercial de International Business Machines Corporation registrada en los Estados Unidos deAmérica y en otros países.

ICQ es una marca registrada y/o una marca de servicio de ICQ LLC.

Intel y Pentium son marcas comerciales de Intel Corporation registradas en Estados Unidos y en otros países.

Linux es una marca comercial de Linus Torvalds registrada en Estados Unidos y en otros países.

Microsoft, Access, Active Directory, ActiveSync, BitLocker, Excel, Internet Explorer, LifeCam Cinema, MultiPoint,Outlook, PowerPoint, PowerShell, Segoe, Skype, Visual C++, Visual Basic, Visual FoxPro, Windows, Windows Live,Windows PowerShell, Windows Server y Windows Store son marcas comerciales de Microsoft Corporationregistradas en los Estados Unidos de América y en otros países.

Mozilla, Firefox y Thunderbird son marcas comerciales de Mozilla Foundation.

Radmin es una marca registrada de Famatech.

Java y JavaScript son marcas registradas de Oracle Corporation o sus empresas a�liadas.