- Ayuda de Kaspersky Next
- Novedades
- Acerca de Kaspersky Next
- Funciones clave de Kaspersky Next
- Comparación de las ediciones de Kaspersky Next
- Comparación de las funciones de Kaspersky Next según el tipo de sistema operativo Windows
- Acerca de la licencia por usuario
- Requisitos de hardware y software
- Puertos de red utilizados por Kaspersky Next
- Migrar de Pro View a Expert View
- Guía de inicio rápido
- Guía de inicio rápido de Kaspersky Next
- Consola de administración de Kaspersky Next
- Configuración inicial de Kaspersky Next
- Interfaz de la Consola de administración de Kaspersky Next
- Despliegue de aplicaciones de seguridad
- Actualizar Kaspersky Next
- Administrar cuentas de usuario
- Administrar dispositivos
- Ver la lista de dispositivos
- Acerca de los estados del dispositivo
- Visualización de las propiedades de un dispositivo
- Conectar dispositivos que ejecutan Windows, macOS y Linux
- Cambiar el nombre de dispositivos
- Asignar el propietario de un dispositivo con Windows, macOS o Linux
- Escenario: crear, renovar y enviar un certificado de APNs
- Conectar dispositivos móviles
- Enviar comandos a dispositivos de los usuarios
- Eliminar dispositivos de la lista de dispositivos
- Marcar dispositivos para su eliminación
- Ver la lista de dispositivos marcados para su eliminación
- Desinstalar aplicaciones de seguridad de dispositivos
- Configurar la desinstalación automática de aplicaciones de seguridad
- Eliminar de forma permanente los dispositivos que están marcados para su eliminación
- Iniciar y detener actualizaciones de las bases de datos antimalware y análisis antimalware
- Actualizar la aplicación de seguridad en los dispositivos con Windows, macOS y Linux
- Administrar la protección del dispositivo
- Administrar perfiles de seguridad
- Acerca de los perfiles de seguridad
- Ver la lista de perfiles de seguridad
- Crear un perfil de seguridad
- Editar un perfil de seguridad
- Cambiar entre modos de perfil de seguridad
- Asignar perfil de seguridad a un usuario o a un grupo de usuarios
- Copiar un perfil de seguridad
- Exportar e importar perfiles de seguridad
- Restablecer un perfil de seguridad
- Eliminar un perfil de seguridad
- Configurar la protección de dispositivos
- Configurar la protección de dispositivos que ejecutan Windows, macOS y Linux
- Configuración de seguridad
- Protección frente a amenazas en archivos
- Protección frente a amenazas en el correo
- Protección frente a amenazas web
- Protección frente a amenazas en la red
- Firewall
- Prevención de ataques de BadUSB
- Análisis de unidades extraíbles
- Protección AMSI
- Detección de comportamiento
- Anti-Cryptor
- Prevención de exploits
- Prevención de intrusiones en el host
- Motor de reparación
- Configuración de administración
- Configuración general
- Cifrado de datos
- Zona de confianza
- Configuración de seguridad
- Configurar la protección de dispositivos que ejecutan Android
- Configurar la protección de dispositivos que ejecutan iOS y iPadOS
- Configurar la protección de dispositivos que ejecutan Windows, macOS y Linux
- Configurar actualizaciones de bases de datos antimalware
- Configurar un análisis antimalware
- Administrar perfiles de seguridad
- Endpoint Detection and Response
- Acerca de Endpoint Detection and Response
- Acerca de los indicadores de vulneración
- Comenzar a usar Endpoint Detection and Response
- Escenario: configuración y uso de Endpoint Detection and Response
- Configuración de análisis de IOC en busca de amenazas potenciales
- Configurar la prevención de ejecución
- Ver información sobre las alertas de Endpoint Detection and Response
- Tomar medidas de respuesta manual
- Cancelar el aislamiento de red de un dispositivo Windows
- Exportar información sobre las alertas de Endpoint Detection and Response
- Desactivar Endpoint Detection and Response
- Análisis de causas raíz
- Control de anomalías adaptativo
- Acerca del Control de anomalías adaptativo
- Configurar el Control de anomalías adaptativo
- Cambiar de exclusiones a reglas de Control de anomalías adaptativo
- Escenario: Configuración de reglas de Control de anomalías adaptativo en el modo Inteligente
- Procesar detecciones de Control de anomalías adaptativo
- Data Discovery
- Acerca de Data Discovery
- Categorías de información detectadas por Data Discovery
- Inicio del uso de Data Discovery
- Conectar una organización en Microsoft 365 a su espacio de trabajo
- Visualización de la información sobre las detecciones de Data Discovery
- Ejemplo de análisis de una detección de Data Discovery
- Exportar información sobre las detecciones de Data Discovery
- Desactivación de Data Discovery
- Cloud Discovery
- Acerca de Cloud Discovery
- Comenzar a usar Cloud Discovery
- Cómo activar y desactivar Cloud Discovery en los perfiles de seguridad
- Ver información sobre el uso de servicios de nube
- Nivel de riesgo de un servicio de nube
- Bloquear el acceso a servicios en la nube no deseados
- Activar y desactivar la supervisión de conexiones de Internet en dispositivos Windows
- Evaluación de vulnerabilidades y administración de parches
- Administración de cifrado
- Ejecutar tareas típicas
- Informes sobre la protección de dispositivos
- Lista de informes sobre la protección de dispositivos
- Informe de Estado de la protección
- Informe de Amenazas
- Informe sobre el Estado de las actualizaciones de las bases de datos antimalware
- Informe de Ataques de red
- Informe de Vulnerabilidades
- Informes de Cloud Discovery
- Informes de Control de anomalías adaptativo
- Informe de Detecciones realizadas por el componente Control de dispositivos
- Informe de Detecciones realizadas por el componente Control Web
- Informe de Estado del cifrado de los dispositivos
- Informe de Versiones de aplicaciones de Kaspersky
- Trabajar con informes
- Configurar entregas regulares de informes por correo electrónico
- Lista de informes sobre la protección de dispositivos
- Ver el registro de eventos y configurar las notificaciones de eventos
- Administrar objetos en Cuarentena
- Kaspersky Security Network
- Acerca de Kaspersky Security Network
- Intercambio de información con Kaspersky Security Network
- Activar el uso de Kaspersky Security Network en Kaspersky Next
- Aceptar los términos y condiciones de una declaración de KSN
- Rechazar los términos y condiciones de una declaración de KSN
- Desactivar el uso de Kaspersky Security Network en Kaspersky Next
- Kaspersky Business Hub
- Acerca de Kaspersky Business Hub
- Administrar la lista de empresas en Kaspersky Business Hub
- Visualización de la lista de empresas en Kaspersky Business Hub
- Visualización de estadísticas de protección agregadas
- Añadir una empresa nueva a Kaspersky Business Hub
- Añadir otro espacio de trabajo para una empresa registrada en Kaspersky Business Hub
- Edición de la información de la empresa
- Eliminar el espacio de trabajo de una empresa
- Cancelar la eliminación del espacio de trabajo de una empresa
- Visualización de noticias y envío de comentarios
- Administrar la lista de licencias en Kaspersky Business Hub
- Realización de una capacitación sobre seguridad cibernética
- Seleccionar los centros de datos usados para guardar información de Kaspersky Next
- Restabler la contraseña
- Edición de la configuración de una cuenta en Kaspersky Business Hub
- Cambiar una dirección de correo electrónico
- Cambiar una contraseña
- Uso de la verificación de dos pasos
- Acerca de la verificación en dos pasos
- Escenario: configuración de la verificación de dos pasos
- Configuración de la verificación de dos pasos por SMS
- Configurar la verificación en dos pasos a través de una aplicación de autenticación
- Cambio de su número de teléfono
- Desactivación de la verificación de dos pasos
- Eliminar una cuenta en Kaspersky Business Hub
- Guía de inicio rápido para proveedores de servicios administrados (MSP)
- Licencias de Kaspersky Next
- Ponerse en contacto con el Soporte técnico
- Fuentes de información sobre la aplicación
- Glosario
- Agente de red
- Alias de usuario
- Análisis en segundo plano
- Aplicación de seguridad
- Bases de datos antimalware
- Certificado del servicio de notificaciones push de Apple (APN)
- Consola de administración de Kaspersky Next
- Control de cumplimiento
- Cuarentena
- Cuenta en Kaspersky Business Hub
- Direcciones web maliciosas
- Dispositivo administrado
- Dispositivo de confianza
- Dispositivo MDM de iOS
- Dispositivo supervisado
- Espacio de trabajo
- Kaspersky Business Hub
- Kaspersky Security Network (KSN)
- Módulo de plataforma fiable (TPM, por sus siglas en inglés)
- Nivel de gravedad de la vulnerabilidad
- Nivel de importancia de las actualizaciones
- Nombre del dispositivo Windows
- Parche
- Perfil de seguridad
- Phishing (suplantación de identidad)
- Prevención de intrusiones en el host (Control de Actividad de Aplicaciones)
- Propietario del dispositivo
- Protección frente a amenazas en archivos
- Protección frente a amenazas en el correo
- Protección frente a amenazas en la red
- Protección frente a amenazas web
- Servidor de administración
- Servidor de MDM de iOS
- Servidor proxy
- Software malicioso
- Solicitud de firma de certificado
- Vulnerabilidad
- Zona de confianza
- Información sobre el código de terceros
- Avisos de marcas registradas
Conectar dispositivos que ejecutan Windows, macOS y Linux
Se pueden conectar dispositivos que ejecutan Windows, macOS y Linux a Kaspersky Next mediante uno de los siguientes métodos:
- Para añadir cuentas de usuario, envíe un mensaje de correo electrónico con un enlace generado automáticamente para descargar una aplicación de seguridad. El usuario que recibe el mensaje hace clic en el enlace del mensaje e instala una aplicación en el dispositivo.
- Descargue el paquete de distribución de la aplicación de seguridad e instale la aplicación descargada en el dispositivo.
Este método se puede utilizar para añadir dispositivos que no tienen usuarios definidos (por ejemplo, servidores).
- Copie un enlace al paquete de distribución de la aplicación de seguridad y envíelo de la forma que le resulte más conveniente.
Este método se puede utilizar si desea que otros usuarios añadan dispositivos que no tienen usuarios definidos (por ejemplo, servidores).
- Utilice un script de directiva de grupo para implementar aplicaciones de seguridad en varios dispositivos.
Durante la instalación, Kaspersky Endpoint Security para Windows intenta desinstalar una aplicación de seguridad incompatible de un dispositivo.
Después de que instale la aplicación de seguridad con cualquiera de los métodos indicados anteriormente, el dispositivo aparecerá en la Consola de administración de Kaspersky Next.
Independientemente del método para conectar el dispositivo Windows o macOS, se recomienda asignar al propietario del dispositivo.