- Ayuda de Kaspersky Next
- Novedades
- Acerca de Kaspersky Next
- Funciones clave de Kaspersky Next
- Comparación de las ediciones de Kaspersky Next
- Comparación de las funciones de Kaspersky Next según el tipo de sistema operativo Windows
- Acerca de la licencia por usuario
- Requisitos de hardware y software
- Puertos de red utilizados por Kaspersky Next
- Migrar de Pro View a Expert View
- Guía de inicio rápido
- Introducción a Kaspersky Next
- Consola de administración de Kaspersky Next
- Configuración inicial de Kaspersky Next
- Interfaz de la Consola de administración de Kaspersky Next
- Despliegue de aplicaciones de seguridad
- Actualizar Kaspersky Next
- Administración de las cuentas de usuario
- Administración de dispositivos
- Visualización de la lista de dispositivos
- Acerca de los estados del dispositivo
- Visualización de las propiedades de un dispositivo
- Conexión de dispositivos Windows y Mac
- Preparar el paquete de distribución de una aplicación de seguridad
- Descarga de un paquete de distribución de una aplicación de seguridad
- Copiar un vínculo a un paquete de distribución
- Adición de dispositivos de Windows y dispositivos de Mac sin usuarios
- Implementación de aplicaciones de seguridad mediante Active Directory
- Cambiar nombre de dispositivos
- Designación del propietario de un dispositivo Windows o Mac
- Escenario: creación, renovación y carga de un certificado de APNs
- Conexión de dispositivos móviles
- Envío de comandos a dispositivos de los usuarios
- Eliminación de dispositivos de la lista de dispositivos
- Marcado de dispositivos para su eliminación
- Visualización de la lista de dispositivos que están marcados para su eliminación
- Desinstalación de aplicaciones de seguridad de los dispositivos
- Configuración de la desinstalación automática de aplicaciones de seguridad
- Eliminación definitiva de dispositivos marcados para su eliminación
- Inicio y detención de las actualizaciones de las bases de datos antimalware y análisis antimalware
- Actualizar la aplicación de seguridad en los dispositivos que ejecutan Windows y macOS
- Administración de perfiles de seguridad
- Acerca de los perfiles de seguridad
- Vista de la lista de perfiles de seguridad
- Creación de un perfil de seguridad
- Edición de un perfil de seguridad
- Asignación de un perfil de seguridad a una cuenta de usuario o un grupo de cuentas de usuario
- Copia de un perfil de seguridad
- Exportar e importar perfiles de seguridad
- Restablecer un perfil de seguridad
- Eliminación de un perfil de seguridad
- Endpoint Detection and Response
- Acerca de Endpoint Detection and Response
- Acerca de los indicadores de vulneración
- Inicio del uso de Endpoint Detection and Response
- Escenario: configuración y uso de Endpoint Detection and Response
- Configuración de análisis de IoC para detectar posibles amenazas
- Configuración de la prevención de ejecución
- Visualización de información sobre las alertas de Endpoint Detection and Response
- Adopción de medidas de respuesta manual
- Cancelación del aislamiento de red de un dispositivo Windows
- Exportación de información sobre las alertas de Endpoint Detection and Response
- Deshabilitación de Endpoint Detection and Response
- Análisis de causas raíz
- Control de anomalías adaptativo
- Acerca de Control de anomalías adaptativo
- Configuración de Control de anomalías adaptativo
- Cambio de exclusiones a reglas de Control de anomalías adaptativo
- Escenario: Configuración de las reglas de Control de anomalías adaptativo en el modo Inteligente
- Procesamiento de las detecciones de Control de anomalías adaptativo
- Data Discovery
- Acerca de Data Discovery
- Categorías de información detectadas por Data Discovery
- Inicio del uso de Data Discovery
- Conexión de una organización en Office 365 a su espacio de trabajo
- Visualización de la información sobre las detecciones de Data Discovery
- Ejemplo de análisis de una detección de Data Discovery
- Exportación de información sobre las detecciones de Data Discovery
- Cómo deshabilitar Data Discovery
- Cloud Discovery
- Acerca de Cloud Discovery
- Inicio del uso de Cloud Discovery
- Activación y desactivación de Cloud Discovery en los perfiles de seguridad
- Visualización de información sobre el uso de servicios de nube
- Nivel de riesgo de un servicio en la nube
- Bloqueo del acceso a servicios en la nube no deseados
- Habilitar y deshabilitar la supervisión de conexiones de Internet en dispositivos Windows
- Diagnóstico de vulnerabilidades y administración de parches
- Administración de cifrado
- Ejecución de tareas comunes
- Cierre de una sesión de la Consola de administración
- Visualización de widgets
- Configuración de la protección
- Configuración de componentes de protección en dispositivos Windows
- Selección de los tipos de objetos detectables en dispositivos Windows
- Configuración del componente Protección contra archivos peligrosos en dispositivos Windows
- Configuración del análisis de unidades extraíbles cuando están conectadas a un equipo
- Configuración del componente Protección contra amenazas de correo en dispositivos Windows
- Configuración del componente Protección contra amenazas web en dispositivos Windows
- Configuración de los componentes de Detección de comportamiento, Prevención de exploits y Motor de reparación en dispositivos Windows
- Habilitación y deshabilitación de la Protección vía AMSI
- Configuración del componente de prevención de ataques BadUSB
- Configuración del componente Protección contra amenazas de red en dispositivos Windows
- Configuración de las exclusiones de los puertos de red
- Habilitar y deshabilitar la desinfección avanzada
- Configuración de componentes de protección en dispositivos Mac
- Selección de los tipos de objetos detectables en dispositivos Mac
- Configuración del componente Protección contra archivos peligrosos en dispositivos Mac
- Configuración del componente Protección contra amenazas web en dispositivos Mac
- Configuración del componente Protección frente a amenazas en la red en dispositivos Mac
- Zona de confianza
- Configuración de la protección antimalware en dispositivos Android
- Configuración de componentes de protección en dispositivos Windows
- Configuración del componente Prevención de intrusiones en el host en dispositivos Windows
- Definición de la configuración del servidor proxy
- Administración del inicio de aplicaciones en los dispositivos de los usuarios
- Control de cumplimiento de dispositivos Android con los requisitos de seguridad corporativos
- Configuración del acceso del usuario a funciones de dispositivos
- Control de redes y dispositivos de almacenamiento en dispositivos Windows
- Generación de una lista de dispositivos de almacenamiento y redes de confianza en dispositivos Windows
- Configuración de la interacción de Kaspersky Endpoint Security para Windows con los usuarios finales
- Configuración de la interacción de Kaspersky Endpoint Security for Mac con los usuarios finales
- Control del acceso del usuario a las funciones de dispositivos Android
- Control del acceso del usuario a las funciones de dispositivos iOS y iPadOS
- Detección de hackeo en dispositivos (acceso a la raíz)
- Configuración de la protección con contraseña de los dispositivos de Windows
- Configuración de la contraseña de desbloqueo para dispositivos móviles
- Configuración de Firewall en dispositivos Windows
- Configuración del acceso del usuario a sitios web
- Configuración de un servidor proxy
- Configurar una conexión a Internet
- Configuración de correo electrónico en dispositivos iOS y iPadOS
- Configuración de CalDAV en dispositivos iOS y iPadOS
- Protección de Kaspersky Endpoint Security para Android contra la eliminación
- Configuración de notificaciones de Kaspersky Endpoint Security para Android
- Habilitación y deshabilitación de las funciones de rendimiento de Kaspersky Endpoint Security para Windows
- Configuración de las funciones de rendimiento de Kaspersky Endpoint Security for Mac
- Habilitación y deshabilitación de la transmisión de archivos de volcado y archivos de seguimiento a Kaspersky para que se los analice
- Ver los detalles de la licencia e ingresar un código de activación
- Dejar comentarios
- Informes sobre la protección de dispositivos
- Lista de informes sobre la protección de dispositivos
- Informe de Estado de la protección
- Informe de Amenazas
- Informe de Estado de actualizaciones de las bases de datos antimalware
- Informe de Ataques de red
- Informe de Vulnerabilidades
- Informes de Cloud Discovery
- Informes de Control de anomalías adaptativo
- Informe de Detecciones realizadas por Control de dispositivos
- Informe de Detecciones realizadas por Control web
- Informe de Estado del cifrado de los dispositivos
- Informe de Versiones de aplicaciones de Kaspersky
- Trabajar con informes
- Configuración de la entrega regular de informes por correo electrónico
- Lista de informes sobre la protección de dispositivos
- Visualización del registro de eventos y configuración de notificaciones de eventos
- Ajustar la configuración general de Kaspersky Next
- Administración de archivos en Cuarentena
- Kaspersky Security Network
- Kaspersky Business Hub
- Acerca de Kaspersky Business Hub
- Administración de la lista de empresas en Kaspersky Business Hub
- Visualización de la lista de empresas en Kaspersky Business Hub
- Ver estadísticas de protección consolidadas
- Adición de una empresa nueva a Kaspersky Business Hub
- Adición de otro espacio de trabajo para una empresa registrada en Kaspersky Business Hub
- Edición de la información de la empresa
- Eliminación del espacio de trabajo de una empresa
- Cancelar la eliminación del espacio de trabajo de una empresa
- Visualización de noticias y envío de comentarios
- Administración de la lista de licencias en Kaspersky Business Hub
- Realización de una capacitación sobre seguridad cibernética
- Seleccionar los centros de datos utilizados para almacenar la información de Kaspersky Next
- Restablecimiento de la contraseña
- Edición de la configuración de una cuenta en Kaspersky Business Hub
- Cambio de una dirección de correo electrónico
- Cambio de una contraseña
- Uso de la verificación en dos pasos
- Acerca de la verificación en dos pasos
- Escenario: Configuración de la verificación en dos pasos
- Configuración de la verificación en dos pasos mediante SMS
- Configuración de la verificación en dos pasos mediante una aplicación de autenticación
- Cambio del número de teléfono móvil
- Deshabilitación de la verificación en dos pasos
- Eliminación de una cuenta en Kaspersky Business Hub
- Guía de inicio rápido para proveedores de servicios administrados (MSP)
- Licencias de Kaspersky Next
- Contacto con el Servicio de soporte técnico
- Fuentes de información sobre la aplicación
- Glosario
- Agente de red
- Alias de usuario
- Análisis en segundo plano
- Aplicación de seguridad
- Bases de datos antimalware
- Certificado de servicio de notificaciones push de Apple (APNs)
- Consola de administración de Kaspersky Next
- Control de cumplimiento
- Cuarentena
- Cuenta en Kaspersky Business Hub
- Direcciones web maliciosas
- Dispositivo administrado
- Dispositivo de confianza
- Dispositivo supervisado
- Espacio de trabajo
- Kaspersky Business Hub
- Kaspersky Security Network (KSN)
- Malware
- Módulo de plataforma de confianza (TPM)
- Nivel de gravedad de la vulnerabilidad
- Nivel de importancia de la actualización
- Nombre del dispositivo Windows
- Parche
- Perfil de seguridad
- Phishing
- Prevención de intrusiones en el host (Control de privilegios de aplicaciones)
- Propietario del dispositivo
- Protección contra amenazas de correo
- Protección contra amenazas de red
- Protección contra amenazas web
- Protección contra archivos peligrosos
- Servidor de administración
- Servidor proxy
- Solicitud de firma de certificado
- Vulnerabilidad
- Zona de confianza
- Información sobre código de terceros
- Avisos de marcas registradas
Enviar comandos a dispositivos móviles
A través de la
Componente de Kaspersky Next que proporciona una interfaz de usuario para configurar y seguir el funcionamiento de Kaspersky Next.
Para enviar un comando a un dispositivo:
- Abra la Consola de administración de Kaspersky Next.
- Seleccione la sección Dispositivos.
La sección Dispositivos contiene una lista de los dispositivos que se agregaron a Kaspersky Next.
- En la lista, seleccione la casilla al lado del nombre del dispositivo al cual debe enviar un comando.
- En la lista de dispositivos, haga clic en el vínculo con el nombre del dispositivo.
Esto abre una página que contiene información detallada sobre el dispositivo. En la parte derecha de la página, se muestra una lista de los comandos que se enviaron al dispositivo (se incluye la fecha y la hora de envío de los comandos). En la parte izquierda de la página, se muestra la lista Comandos que contiene botones con los comandos, que están disponibles para el dispositivo.
- Haga clic en el botón con el nombre del comando.
El nombre del botón cambiará a Anular el comando <Nombre del comando seleccionado>. La ejecución del comando lleva tiempo. Después de la ejecución, el comando aparece en la lista de comandos ejecutados, en la parte derecha de la página.
El grupo de comandos compatibles depende del sistema operativo instalado en el dispositivo móvil.
Comandos compatibles con dispositivos Android
Comando |
Resultado del comando |
---|---|
Bloquear |
El dispositivo se bloqueará. El dispositivo solo se puede abrir con el código de 16 caracteres definido en las propiedades del dispositivo. |
Desbloquear |
La opción de bloqueo con PIN del dispositivo se deshabilita. El PIN configurado se restablece. |
Restablecer ajustes de fábrica |
Se eliminan todos los datos del dispositivo. |
Localizar |
Se determina la ubicación del dispositivo. La página de propiedades del dispositivo muestra un mapa con la ubicación del dispositivo. |
Alarma |
El dispositivo emite una señal sonora. El dispositivo se bloqueará. |
Sincronizar |
El perfil de seguridad se aplica inmediatamente al dispositivo, y los detalles de todos sus eventos se transmiten a Kaspersky Next. |
Deshabilitar administración |
Se enviará al dispositivo el comando Eliminar datos corporativos. Se le pedirá al usuario que elimine manualmente Kaspersky Endpoint Security para Android del dispositivo. En la Consola de administración de Kaspersky Next, se moverá el dispositivo a la lista Marcado(s) para su eliminación. |
Conjunto de comandos compatibles con dispositivos iOS y iPadOS
Comando |
Resultado del comando |
---|---|
Bloquear |
El dispositivo se bloqueará. |
Restablecer ajustes de fábrica |
Se eliminan todos los perfiles de configuración y de aprovisionamiento instalados, así como el perfil de MDM para iOS. |
Eliminar datos corporativos |
Se eliminan los datos corporativos, como los ajustes de conexión a la red Wi-Fi corporativa, el calendario y los detalles de contactos corporativos. |
Sincronizar |
El perfil de seguridad se aplica inmediatamente al dispositivo. |
Deshabilitar administración |
Se enviará al dispositivo el comando Eliminar datos corporativos. En la Consola de administración de Kaspersky Next, se moverá el dispositivo a la lista Marcado(s) para su eliminación. |