- Ayuda de Kaspersky Next
- Novedades
- Acerca de Kaspersky Next
- Funciones clave de Kaspersky Next
- Comparación de las ediciones de Kaspersky Next
- Comparación de las funciones de Kaspersky Next según el tipo de sistema operativo Windows
- Acerca de la licencia por usuario
- Requisitos de hardware y software
- Puertos de red utilizados por Kaspersky Next
- Migrar de Pro View a Expert View
- Guía de inicio rápido
- Guía de inicio rápido de Kaspersky Next
- Consola de administración de Kaspersky Next
- Configuración inicial de Kaspersky Next
- Interfaz de la Consola de administración de Kaspersky Next
- Despliegue de aplicaciones de seguridad
- Actualizar Kaspersky Next
- Administrar cuentas de usuario
- Administrar dispositivos
- Ver la lista de dispositivos
- Acerca de los estados del dispositivo
- Ver las propiedades de un dispositivo
- Conectar dispositivos Windows y dispositivos Mac
- Preparar el paquete de distribución de una aplicación de seguridad
- Descargar un paquete de distribución de una aplicación de seguridad
- Copia de un enlace a un paquete de distribución
- Añadir dispositivos Windows y dispositivos Mac sin usuarios
- Implementación de aplicaciones de seguridad mediante Active Directory
- Cambiar el nombre de dispositivos
- Asignar un propietario a un dispositivo Windows o Mac
- Escenario: crear, renovar y enviar un certificado de APNs
- Conectar dispositivos móviles
- Enviar comandos a dispositivos de los usuarios
- Eliminar dispositivos de la lista de dispositivos
- Marcar dispositivos para su eliminación
- Ver la lista de dispositivos marcados para su eliminación
- Desinstalar aplicaciones de seguridad de dispositivos
- Configurar la desinstalación automática de aplicaciones de seguridad
- Eliminar de forma permanente los dispositivos que están marcados para su eliminación
- Iniciar y detener actualizaciones de las bases de datos antimalware y análisis antimalware
- Actualizar la aplicación de seguridad en los dispositivos que usan Windows y macOS
- Administrar perfiles de seguridad
- Acerca de los perfiles de seguridad
- Ver la lista de perfiles de seguridad
- Crear un perfil de seguridad
- Editar un perfil de seguridad
- Asignar perfil de seguridad a un usuario o a un grupo de usuarios
- Copiar un perfil de seguridad
- Exportar e importar perfiles de seguridad
- Restablecer un perfil de seguridad
- Eliminar un perfil de seguridad
- Endpoint Detection and Response
- Acerca de Endpoint Detection and Response
- Acerca de los indicadores de vulneración
- Comenzar a usar Endpoint Detection and Response
- Escenario: configuración y uso de Endpoint Detection and Response
- Configuración de análisis de IOC en busca de amenazas potenciales
- Configurar la prevención de ejecución
- Ver información sobre las alertas de Endpoint Detection and Response
- Tomar medidas de respuesta manual
- Cancelar el aislamiento de red de un dispositivo Windows
- Exportar información sobre las alertas de Endpoint Detection and Response
- Desactivar Endpoint Detection and Response
- Análisis de causas raíz
- Control de anomalías adaptativo
- Acerca del Control de anomalías adaptativo
- Configurar el Control de anomalías adaptativo
- Cambiar de exclusiones a reglas de Control de anomalías adaptativo
- Escenario: Configuración de reglas de Control de anomalías adaptativo en el modo Inteligente
- Procesar detecciones de Control de anomalías adaptativo
- Data Discovery
- Acerca de Data Discovery
- Categorías de información detectadas por Data Discovery
- Inicio del uso de Data Discovery
- Conexión de una organización en Office 365 con su espacio de trabajo
- Visualización de la información sobre las detecciones de Data Discovery
- Ejemplo de análisis de una detección de Data Discovery
- Exportar información sobre las detecciones de Data Discovery
- Desactivación de Data Discovery
- Cloud Discovery
- Acerca de Cloud Discovery
- Comenzar a usar Cloud Discovery
- Cómo activar y desactivar Cloud Discovery en los perfiles de seguridad
- Ver información sobre el uso de servicios de nube
- Nivel de riesgo de un servicio de nube
- Bloquear el acceso a servicios en la nube no deseados
- Activar y desactivar la supervisión de conexiones de Internet en dispositivos Windows
- Evaluación de vulnerabilidades y administración de parches
- Administración de cifrado
- Ejecutar tareas típicas
- Cerrar sesión en la Consola de administración
- Ver widgets
- Configurar la protección
- Configurar los componentes de protección en dispositivos Windows
- Seleccionar los tipos de objetos detectables en dispositivos Windows
- Configurar el componente Protección frente a amenazas en archivos en dispositivos Windows
- Configurar el análisis de unidades extraíbles cuando están conectadas a un equipo
- Configurar el componente Protección frente a amenazas en el correo en dispositivos Windows
- Configurar el componente Protección frente a amenazas web en dispositivos Windows
- Configurar los componentes Detección de comportamiento, Prevención de exploits y Motor de reparación en dispositivos Windows
- Activar y desactivar la Protección AMSI
- Configurar el componente Prevención de ataques de BadUSB
- Configurar el componente Protección contra amenazas de red en dispositivos Windows
- Configuración de las exclusiones de los puertos de red
- Activar y desactivar la desinfección avanzada
- Configurar los componentes de protección en dispositivos Mac
- Seleccionar los tipos de objetos detectables en dispositivos Mac
- Configurar el componente Protección frente a amenazas en archivos en dispositivos Mac
- Configuración del componente Protección frente a amenazas web en dispositivos Mac
- Configurar el componente Protección contra a amenazas en la red en dispositivos Mac
- Zona de confianza
- Configurar la protección antimalware en dispositivos Android
- Configurar los componentes de protección en dispositivos Windows
- Configurar el componente Prevención de intrusiones en el host en dispositivos Windows
- Definir la configuración del servidor proxy
- Gestionar el inicio de aplicaciones en los dispositivos de los usuarios
- Control de cumplimiento de los requisitos de seguridad corporativos de los dispositivos Android
- Configurar el acceso de un usuario a las funciones del dispositivo
- Controlar los dispositivos de red y de almacenamiento en dispositivos Windows
- Generar una lista de dispositivos de red y de almacenamiento de confianza en dispositivos Windows
- Configurar la interacción de Kaspersky Endpoint Security para Windows con los usuarios finales
- Configurar la interacción de Kaspersky Endpoint Security for Mac con los usuarios finales
- Controlar el acceso del usuario a las funciones de los dispositivos Android
- Controlar el acceso del usuario a las funciones de los dispositivos iOS
- Detección de piratería en dispositivos (acceso a la raíz)
- Configurar la protección con contraseña de los dispositivos de Windows
- Configurar la contraseña de desbloqueo en dispositivos móviles
- Configurar el firewall en dispositivos Windows
- Configurar el acceso de un usuario a los sitios web
- Configurar un servidor proxy
- Configurar una conexión a Internet
- Configuración de correo electrónico en dispositivos iOS y iPadOS
- Configuración de CalDAV en dispositivos iOS y iPadOS
- Proteger contra la eliminación de Kaspersky Endpoint Security for Android
- Configurar notificaciones de Kaspersky Endpoint Security for Android
- Activar y desactivar las funciones de rendimiento de Kaspersky Endpoint Security para Windows
- Configurar las funciones de rendimiento de Kaspersky Endpoint Security for Mac
- Activar y desactivar la transmisión de archivos de volcado y rastreo a Kaspersky para su análisis
- Ver los datos de la licencia e introducir un código de activación
- Dejar comentarios
- Informes sobre la protección de dispositivos
- Lista de informes sobre la protección de dispositivos
- Informe de Estado de la protección
- Informe de Amenazas
- Informe de Estado de las actualizaciones de las bases de datos antimalware
- Informe de Ataques de red
- Informe de Vulnerabilidades
- Informes de Cloud Discovery
- Informes de Control de anomalías adaptativo
- Informe de Detecciones realizadas por el componente Control de dispositivos
- Informe de Detecciones realizadas por el componente Control Web
- Informe de Estado del cifrado de los dispositivos
- Informe de Versiones de aplicaciones de Kaspersky
- Trabajar con informes
- Configuración de entregas regulares de informes por correo electrónico
- Lista de informes sobre la protección de dispositivos
- Ver el registro de eventos y configurar las notificaciones de eventos
- Ajustar la configuración general de Kaspersky Next
- Administrar objetos en Cuarentena
- Kaspersky Security Network
- Kaspersky Business Hub
- Acerca de Kaspersky Business Hub
- Administrar la lista de empresas en Kaspersky Business Hub
- Visualización de la lista de empresas en Kaspersky Business Hub
- Visualización de estadísticas de protección agregadas
- Adición de una empresa nueva a Kaspersky Business Hub
- Adición de otro espacio de trabajo para una empresa registrada en Kaspersky Business Hub
- Edición de la información de la empresa
- Eliminar el espacio de trabajo de una empresa
- Cancelar la eliminación del espacio de trabajo de una empresa
- Visualización de noticias y envío de comentarios
- Administrar la lista de licencias en Kaspersky Business Hub
- Realización de una capacitación sobre seguridad cibernética
- Seleccionar los centros de datos usados para guardar información de Kaspersky Next
- Restablecimiento de la contraseña
- Edición de la configuración de una cuenta en Kaspersky Business Hub
- Cambiar una dirección de correo electrónico
- Cambiar una contraseña
- Uso de la verificación de dos pasos
- Acerca de la verificación de dos pasos
- Escenario: configuración de la verificación de dos pasos
- Configuración de la verificación de dos pasos por SMS
- Configurar la verificación en dos pasos a través de una aplicación de autenticación
- Cambio de su número de teléfono
- Desactivación de la verificación de dos pasos
- Eliminar una cuenta en Kaspersky Business Hub
- Guía de inicio rápido para proveedores de servicios administrados (MSP)
- Licencias de Kaspersky Next
- Ponerse en contacto con el Soporte técnico
- Fuentes de información sobre la aplicación
- Glosario
- Agente de red
- Alias de usuario
- Análisis en segundo plano
- Aplicación de seguridad
- Bases de datos antimalware
- Certificado del servicio de notificaciones push de Apple (APN)
- Consola de administración de Kaspersky Next
- Control de cumplimiento
- Cuarentena
- Cuenta en Kaspersky Business Hub
- Direcciones web maliciosas
- Dispositivo administrado
- Dispositivo de confianza
- Dispositivo supervisado
- Espacio de trabajo
- Kaspersky Business Hub
- Kaspersky Security Network (KSN)
- Módulo de plataforma fiable (TPM, por sus siglas en inglés)
- Nivel de gravedad de la vulnerabilidad
- Nivel de importancia de las actualizaciones
- Nombre del dispositivo Windows
- Parche
- Perfil de seguridad
- Phishing (suplantación de identidad)
- Prevención de intrusiones en el host (Control de Actividad de Aplicaciones)
- Propietario del dispositivo
- Protección frente a amenazas en archivos
- Protección frente a amenazas en el correo
- Protección frente a amenazas en la red
- Protección frente a amenazas web
- Servidor de administración
- Servidor proxy
- Software malicioso
- Solicitud de firma de certificado
- Vulnerabilidad
- Zona de confianza
- Información sobre el código de terceros
- Avisos de marcas registradas
Comparación de las ediciones de Kaspersky Next
Kaspersky Next viene en tres ediciones: Kaspersky Next EDR Foundations, Kaspersky Next EDR Optimum y Kaspersky Next XDR Expert. La siguiente tabla compara las funciones disponibles en esas ediciones.
Función |
Kaspersky Next EDR Foundations |
Kaspersky Next EDR Optimum |
Kaspersky Next XDR Expert |
---|---|---|---|
Conjunto de características de seguridad |
|||
Protección frente a amenazas en archivos |
|||
Protección frente a amenazas en el correo |
|||
Protección frente a amenazas web |
|||
Protección frente a amenazas en la red |
|||
Firewall |
|||
Detección de comportamiento, Prevención de exploits y Motor de reparación |
|||
Borrar datos de un dispositivo Windows |
|
||
Analizar las unidades extraíbles al conectarlas |
|||
Prevención de ataques de BadUSB |
|||
Desinfección avanzada |
|||
Evaluación de vulnerabilidades |
|||
Análisis de causas raíz |
(Dentro de Endpoint Detection and Response) |
(Dentro de Endpoint Detection and Response) |
|
Endpoint Detection and Response |
|
||
Data Discovery |
|
||
Cloud Discovery: supervisión de los servicios en la nube |
|||
Capacidad para administrar el conjunto de funciones |
|||
Cloud Discovery: Bloqueo del acceso a los servicios en la nube |
|
||
Administración de parches |
|
||
Administración de cifrado |
|
||
Prevención de intrusiones en el host |
|||
Control de dispositivos |
|||
Control Web |
|||
Control de anomalías adaptativo |
|
||
Control de aplicaciones. |
|||
Otras funciones |
|||
Protección de Microsoft Office 365 |
|
||
Capacitación en ciberseguridad |
|