- Ayuda de Kaspersky Next
- Novedades
- Acerca de Kaspersky Next
- Funciones clave de Kaspersky Next
- Comparación de las ediciones de Kaspersky Next
- Comparación de las funciones de Kaspersky Next según el tipo de sistema operativo Windows
- Acerca de la licencia por usuario
- Requisitos de hardware y software
- Puertos de red utilizados por Kaspersky Next
- Migrar de Pro View a Expert View
- Guía de inicio rápido
- Introducción a Kaspersky Next
- Consola de administración de Kaspersky Next
- Configuración inicial de Kaspersky Next
- Interfaz de la Consola de administración de Kaspersky Next
- Despliegue de aplicaciones de seguridad
- Actualizar Kaspersky Next
- Administración de las cuentas de usuario
- Administración de dispositivos
- Visualización de la lista de dispositivos
- Acerca de los estados del dispositivo
- Visualización de las propiedades de un dispositivo
- Conexión de dispositivos Windows y Mac
- Preparar el paquete de distribución de una aplicación de seguridad
- Descarga de un paquete de distribución de una aplicación de seguridad
- Copiar un vínculo a un paquete de distribución
- Adición de dispositivos de Windows y dispositivos de Mac sin usuarios
- Implementación de aplicaciones de seguridad mediante Active Directory
- Cambiar nombre de dispositivos
- Designación del propietario de un dispositivo Windows o Mac
- Escenario: creación, renovación y carga de un certificado de APNs
- Conexión de dispositivos móviles
- Envío de comandos a dispositivos de los usuarios
- Eliminación de dispositivos de la lista de dispositivos
- Marcado de dispositivos para su eliminación
- Visualización de la lista de dispositivos que están marcados para su eliminación
- Desinstalación de aplicaciones de seguridad de los dispositivos
- Configuración de la desinstalación automática de aplicaciones de seguridad
- Eliminación definitiva de dispositivos marcados para su eliminación
- Inicio y detención de las actualizaciones de las bases de datos antimalware y análisis antimalware
- Actualizar la aplicación de seguridad en los dispositivos que ejecutan Windows y macOS
- Administración de perfiles de seguridad
- Acerca de los perfiles de seguridad
- Vista de la lista de perfiles de seguridad
- Creación de un perfil de seguridad
- Edición de un perfil de seguridad
- Asignación de un perfil de seguridad a una cuenta de usuario o un grupo de cuentas de usuario
- Copia de un perfil de seguridad
- Exportar e importar perfiles de seguridad
- Restablecer un perfil de seguridad
- Eliminación de un perfil de seguridad
- Endpoint Detection and Response
- Acerca de Endpoint Detection and Response
- Acerca de los indicadores de vulneración
- Inicio del uso de Endpoint Detection and Response
- Escenario: configuración y uso de Endpoint Detection and Response
- Configuración de análisis de IoC para detectar posibles amenazas
- Configuración de la prevención de ejecución
- Visualización de información sobre las alertas de Endpoint Detection and Response
- Adopción de medidas de respuesta manual
- Cancelación del aislamiento de red de un dispositivo Windows
- Exportación de información sobre las alertas de Endpoint Detection and Response
- Deshabilitación de Endpoint Detection and Response
- Análisis de causas raíz
- Control de anomalías adaptativo
- Acerca de Control de anomalías adaptativo
- Configuración de Control de anomalías adaptativo
- Cambio de exclusiones a reglas de Control de anomalías adaptativo
- Escenario: Configuración de las reglas de Control de anomalías adaptativo en el modo Inteligente
- Procesamiento de las detecciones de Control de anomalías adaptativo
- Data Discovery
- Acerca de Data Discovery
- Categorías de información detectadas por Data Discovery
- Inicio del uso de Data Discovery
- Conexión de una organización en Office 365 a su espacio de trabajo
- Visualización de la información sobre las detecciones de Data Discovery
- Ejemplo de análisis de una detección de Data Discovery
- Exportación de información sobre las detecciones de Data Discovery
- Cómo deshabilitar Data Discovery
- Cloud Discovery
- Acerca de Cloud Discovery
- Inicio del uso de Cloud Discovery
- Activación y desactivación de Cloud Discovery en los perfiles de seguridad
- Visualización de información sobre el uso de servicios de nube
- Nivel de riesgo de un servicio en la nube
- Bloqueo del acceso a servicios en la nube no deseados
- Habilitar y deshabilitar la supervisión de conexiones de Internet en dispositivos Windows
- Diagnóstico de vulnerabilidades y administración de parches
- Administración de cifrado
- Ejecución de tareas comunes
- Cierre de una sesión de la Consola de administración
- Visualización de widgets
- Configuración de la protección
- Configuración de componentes de protección en dispositivos Windows
- Selección de los tipos de objetos detectables en dispositivos Windows
- Configuración del componente Protección contra archivos peligrosos en dispositivos Windows
- Configuración del análisis de unidades extraíbles cuando están conectadas a un equipo
- Configuración del componente Protección contra amenazas de correo en dispositivos Windows
- Configuración del componente Protección contra amenazas web en dispositivos Windows
- Configuración de los componentes de Detección de comportamiento, Prevención de exploits y Motor de reparación en dispositivos Windows
- Habilitación y deshabilitación de la Protección vía AMSI
- Configuración del componente de prevención de ataques BadUSB
- Configuración del componente Protección contra amenazas de red en dispositivos Windows
- Configuración de las exclusiones de los puertos de red
- Habilitar y deshabilitar la desinfección avanzada
- Configuración de componentes de protección en dispositivos Mac
- Selección de los tipos de objetos detectables en dispositivos Mac
- Configuración del componente Protección contra archivos peligrosos en dispositivos Mac
- Configuración del componente Protección contra amenazas web en dispositivos Mac
- Configuración del componente Protección frente a amenazas en la red en dispositivos Mac
- Zona de confianza
- Configuración de la protección antimalware en dispositivos Android
- Configuración de componentes de protección en dispositivos Windows
- Configuración del componente Prevención de intrusiones en el host en dispositivos Windows
- Definición de la configuración del servidor proxy
- Administración del inicio de aplicaciones en los dispositivos de los usuarios
- Control de cumplimiento de dispositivos Android con los requisitos de seguridad corporativos
- Configuración del acceso del usuario a funciones de dispositivos
- Control de redes y dispositivos de almacenamiento en dispositivos Windows
- Generación de una lista de dispositivos de almacenamiento y redes de confianza en dispositivos Windows
- Configuración de la interacción de Kaspersky Endpoint Security para Windows con los usuarios finales
- Configuración de la interacción de Kaspersky Endpoint Security for Mac con los usuarios finales
- Control del acceso del usuario a las funciones de dispositivos Android
- Control del acceso del usuario a las funciones de dispositivos iOS y iPadOS
- Detección de hackeo en dispositivos (acceso a la raíz)
- Configuración de la protección con contraseña de los dispositivos de Windows
- Configuración de la contraseña de desbloqueo para dispositivos móviles
- Configuración de Firewall en dispositivos Windows
- Configuración del acceso del usuario a sitios web
- Configuración de un servidor proxy
- Configurar una conexión a Internet
- Configuración de correo electrónico en dispositivos iOS y iPadOS
- Configuración de CalDAV en dispositivos iOS y iPadOS
- Protección de Kaspersky Endpoint Security para Android contra la eliminación
- Configuración de notificaciones de Kaspersky Endpoint Security para Android
- Habilitación y deshabilitación de las funciones de rendimiento de Kaspersky Endpoint Security para Windows
- Configuración de las funciones de rendimiento de Kaspersky Endpoint Security for Mac
- Habilitación y deshabilitación de la transmisión de archivos de volcado y archivos de seguimiento a Kaspersky para que se los analice
- Ver los detalles de la licencia e ingresar un código de activación
- Dejar comentarios
- Informes sobre la protección de dispositivos
- Lista de informes sobre la protección de dispositivos
- Informe de Estado de la protección
- Informe de Amenazas
- Informe de Estado de actualizaciones de las bases de datos antimalware
- Informe de Ataques de red
- Informe de Vulnerabilidades
- Informes de Cloud Discovery
- Informes de Control de anomalías adaptativo
- Informe de Detecciones realizadas por Control de dispositivos
- Informe de Detecciones realizadas por Control web
- Informe de Estado del cifrado de los dispositivos
- Informe de Versiones de aplicaciones de Kaspersky
- Trabajar con informes
- Configuración de la entrega regular de informes por correo electrónico
- Lista de informes sobre la protección de dispositivos
- Visualización del registro de eventos y configuración de notificaciones de eventos
- Ajustar la configuración general de Kaspersky Next
- Administración de archivos en Cuarentena
- Kaspersky Security Network
- Kaspersky Business Hub
- Acerca de Kaspersky Business Hub
- Administración de la lista de empresas en Kaspersky Business Hub
- Visualización de la lista de empresas en Kaspersky Business Hub
- Ver estadísticas de protección consolidadas
- Adición de una empresa nueva a Kaspersky Business Hub
- Adición de otro espacio de trabajo para una empresa registrada en Kaspersky Business Hub
- Edición de la información de la empresa
- Eliminación del espacio de trabajo de una empresa
- Cancelar la eliminación del espacio de trabajo de una empresa
- Visualización de noticias y envío de comentarios
- Administración de la lista de licencias en Kaspersky Business Hub
- Realización de una capacitación sobre seguridad cibernética
- Seleccionar los centros de datos utilizados para almacenar la información de Kaspersky Next
- Restablecimiento de la contraseña
- Edición de la configuración de una cuenta en Kaspersky Business Hub
- Cambio de una dirección de correo electrónico
- Cambio de una contraseña
- Uso de la verificación en dos pasos
- Acerca de la verificación en dos pasos
- Escenario: Configuración de la verificación en dos pasos
- Configuración de la verificación en dos pasos mediante SMS
- Configuración de la verificación en dos pasos mediante una aplicación de autenticación
- Cambio del número de teléfono móvil
- Deshabilitación de la verificación en dos pasos
- Eliminación de una cuenta en Kaspersky Business Hub
- Guía de inicio rápido para proveedores de servicios administrados (MSP)
- Licencias de Kaspersky Next
- Contacto con el Servicio de soporte técnico
- Fuentes de información sobre la aplicación
- Glosario
- Agente de red
- Alias de usuario
- Análisis en segundo plano
- Aplicación de seguridad
- Bases de datos antimalware
- Certificado de servicio de notificaciones push de Apple (APNs)
- Consola de administración de Kaspersky Next
- Control de cumplimiento
- Cuarentena
- Cuenta en Kaspersky Business Hub
- Direcciones web maliciosas
- Dispositivo administrado
- Dispositivo de confianza
- Dispositivo supervisado
- Espacio de trabajo
- Kaspersky Business Hub
- Kaspersky Security Network (KSN)
- Malware
- Módulo de plataforma de confianza (TPM)
- Nivel de gravedad de la vulnerabilidad
- Nivel de importancia de la actualización
- Nombre del dispositivo Windows
- Parche
- Perfil de seguridad
- Phishing
- Prevención de intrusiones en el host (Control de privilegios de aplicaciones)
- Propietario del dispositivo
- Protección contra amenazas de correo
- Protección contra amenazas de red
- Protección contra amenazas web
- Protección contra archivos peligrosos
- Servidor de administración
- Servidor proxy
- Solicitud de firma de certificado
- Vulnerabilidad
- Zona de confianza
- Información sobre código de terceros
- Avisos de marcas registradas
Configuración de la zona de confianza en dispositivos Windows
Esta sección describe cómo configurar la zona de confianza de los dispositivos que ejecutan Windows.
Para configurar la zona de confianza en dispositivos Windows:
- Abra la Consola de administración de Kaspersky Next.
- Seleccione la sección Administración de la seguridad → Perfiles de seguridad.
La sección Perfiles de seguridad contiene una lista de perfiles de seguridad configurados en Kaspersky Next.
- En la lista, seleccione el perfil de seguridad para los dispositivos en los que desee configurar la zona de confianza.
- Haga clic en el enlace con el nombre del perfil para abrir la ventana de propiedades del perfil de seguridad.
En la ventana de propiedades del perfil de seguridad, se muestra la configuración disponible para todos los dispositivos.
- En el grupo de Windows, seleccione la sección Avanzado.
- Haga clic en el vínculo Configuración debajo de la sección Detección de amenazas y exclusiones.
Se abre la ventana Detección de amenazas y exclusiones.
- Defina la configuración requerida:
- Aplicaciones de confianza
- En la sección Aplicaciones de confianza, haga clic en Configuración.
Se abre la ventana Aplicaciones de confianza.
- Realice una de las siguientes acciones:
- Para agregar una aplicación que desea excluir de la supervisión:
- Haga clic en el botón Agregar.
Se abre la ventana Agregar una aplicación de confianza.
- En Ruta o máscara de ruta a la aplicación, especifique la ruta al archivo ejecutable de la aplicación que se excluirá.
Cuando especifique la ruta, puede usar las variables de entorno (por ejemplo, %ProgramFiles%).
- Seleccione las casillas de verificación junto a las actividades de la aplicación que no es necesario controlar:
- No analizar los archivos que abre la aplicación
Todos los archivos que abre la aplicación se excluyen de los análisis. Por ejemplo, si utiliza aplicaciones para realizar copias de seguridad de archivos, esta función permite reducir el consumo de recursos de los dispositivos por parte de Kaspersky Endpoint Security para Windows.
Esta opción es aplicable a los siguientes componentes de Kaspersky Endpoint Security para Windows: Protección contra archivos peligrosos.
- No supervisar la actividad de la aplicación
Kaspersky Endpoint Security para Windows no supervisa la actividad de los archivos de la aplicación ni la actividad de la red en el sistema operativo.
Esta opción es aplicable a los siguientes componentes de Kaspersky Endpoint Security para Windows: Firewall y Detección de comportamiento, Prevención de exploits y Motor de reparación.
- No supervisar la actividad de todas las aplicaciones secundarias
Kaspersky Endpoint Security para Windows no supervisa la actividad de archivos ni la actividad de red de las aplicaciones iniciadas por esta aplicación.
Esta opción es aplicable a los siguientes componentes de Kaspersky Endpoint Security para Windows: Firewall y Detección de comportamiento, Prevención de exploits y Motor de reparación.
- Permitir que la aplicación interactúe con la interfaz de Kaspersky Endpoint Security para Windows
La aplicación de acceso remoto puede administrar la configuración de Kaspersky Endpoint Security para Windows mediante la interfaz de Kaspersky Endpoint Security para Windows.
Esta opción es aplicable a los siguientes componentes de Kaspersky Endpoint Security para Windows: Autoprotección.
- No analizar el tráfico de red de la aplicación
El tráfico de red iniciado por la aplicación se excluye de los análisis.
Puede excluir todo el tráfico o solo el tráfico cifrado de los análisis. También puede excluir solo direcciones IP y números de puerto individuales de los análisis.
Esta opción se aplica a todos los componentes de Kaspersky Endpoint Security para Windows que analizan el tráfico de red.
- No analizar los archivos que abre la aplicación
- Haga clic en Aceptar para cerrar la ventana Agregar una aplicación de confianza.
La aplicación agregada aparecerá en la lista de exclusiones en la ventana Aplicaciones de confianza.
- Haga clic en el botón Agregar.
- Para modificar una aplicación que está excluida de la supervisión:
- Seleccione la casilla de verificación que se encuentra junto a la aplicación requerida.
- Haga clic en el botón Editar.
Se abre la ventana Agregar una aplicación de confianza. Contiene los detalles sobre la aplicación seleccionada y las acciones excluidas.
- Haga los cambios necesarios.
- Haga clic en Aceptar para cerrar la ventana Agregar una aplicación de confianza.
La aplicación modificada aparecerá en la lista de exclusiones en la ventana Aplicaciones de confianza.
- Para eliminar una aplicación de la lista de exclusiones de supervisión:
- Seleccione la casilla de verificación que se encuentra junto a la aplicación requerida.
- Haga clic en el botón Eliminar.
La aplicación eliminada desaparecerá de la lista de exclusiones en la ventana Aplicaciones de confianza.
- Para agregar una aplicación que desea excluir de la supervisión:
- Haga clic en el botón Guardar para guardar los cambios.
- En la sección Aplicaciones de confianza, haga clic en Configuración.
- Exclusiones de análisis antimalware
- Haga clic en el vínculo Configuración debajo de la sección Exclusiones de análisis antimalware.
Se abre la ventana Exclusiones de análisis antimalware.
- Realice una de las siguientes acciones:
- Para agregar un archivo, una carpeta o un objeto a la lista de exclusiones del análisis:
- Haga clic en el botón Agregar.
Se abrirá la ventana Registro nuevo.
- Al seleccionar o anular la selección de las casillas de verificación Archivo o carpeta y Nombre de objeto, seleccione si la exclusión debe incluir un archivo, una carpeta o ambos.
- En el campo de entrada Comentario, escriba una descripción de la exclusión que se está creando.
- Si se selecciona la casilla de verificación Archivo o carpeta, complete el campo Nombre o máscara de nombre de archivo o carpeta con los archivos o las carpetas que no desee analizar.
Cuando especifique los archivos o las carpetas, puede usar las variables de entorno (por ejemplo, %ProgramFiles%) y las máscaras.
- Si desea excluir subcarpetas de la carpeta especificada, seleccione la casilla de verificación Incluir subcarpetas.
- Si se selecciona la casilla de verificación Nombre de objeto, complete el campo Nombre de objeto con los objetos que no desee analizar.
Cuando especifique los objetos, puede usar las máscaras.
- En Componentes de protección, seleccione los componentes a los que se aplica la exclusión nueva:
- Todos los componentes: la exclusión se aplica a todos los componentes de protección disponibles en Kaspersky Next.
- Componentes seleccionados: la exclusión se aplica solo a los componentes que seleccione.
Kaspersky Next contiene más componentes de protección que los que están disponibles para seleccionar.
- Haga clic en Aceptar para cerrar la ventana Registro nuevo.
El registro agregado aparece en la lista de exclusiones de análisis de la ventana Exclusiones de análisis antimalware.
- Haga clic en el botón Agregar.
- Para modificar un registro en la lista de exclusiones de análisis:
- Seleccione la casilla de verificación que se encuentra junto al registro requerido.
- Haga clic en el botón Editar.
Se abrirá la ventana Registro nuevo. Contiene los detalles sobre la exclusión de análisis seleccionada.
- Haga los cambios necesarios.
- Haga clic en Aceptar para cerrar la ventana Registro nuevo.
El registro modificado aparecerá en la lista de exclusiones de la ventana Exclusiones de análisis antimalware.
- Para habilitar o deshabilitar un registro en la lista de exclusiones de análisis, habilite o deshabilite el conmutador en la columna Estado.
De forma predeterminada, todas las exclusiones de análisis predefinidas están deshabilitadas.
- Para eliminar un registro de la lista de exclusiones de análisis:
- Seleccione la casilla de verificación que se encuentra junto al registro requerido.
- Haga clic en el botón Eliminar.
La aplicación eliminada desaparecerá de la lista de exclusiones de la ventana Exclusiones de análisis antimalware.
- Para agregar un archivo, una carpeta o un objeto a la lista de exclusiones del análisis:
- Haga clic en el botón Guardar para guardar los cambios.
- Haga clic en el vínculo Configuración debajo de la sección Exclusiones de análisis antimalware.
- Exclusiones de puertos de red
- Haga clic en el vínculo Configuración debajo de la sección Exclusiones de puertos de red.
Se abre la ventana Exclusiones de puertos de red.
- Realice una de las siguientes acciones:
- Para agregar puertos de red que desea excluir del monitoreo:
- Haga clic en el botón Agregar.
Se abre la ventana Agregar puertos a las exclusiones. La ventana enumera todos los puertos de red monitoreados por Kaspersky Next.
- Seleccione las casillas de verificación que se encuentran junto a los puertos de red que se excluirán.
- Haga clic en Aceptar para cerrar la ventana Agregar puertos a las exclusiones.
Los puertos de red agregados aparecen en la lista de exclusiones en la ventana Exclusiones de puertos de red.
- Haga clic en el botón Agregar.
- Para eliminar los puertos de red de la lista de exclusiones de monitoreo:
- Seleccione la casilla de verificación que se encuentra junto a los puertos de red requeridos.
- Haga clic en el botón Eliminar.
Los puertos de red eliminados desaparecen de la lista de exclusiones en la ventana Exclusiones de puertos de red.
- Para agregar puertos de red que desea excluir del monitoreo:
- Haga clic en el botón Guardar para guardar los cambios.
- Haga clic en el vínculo Configuración debajo de la sección Exclusiones de puertos de red.
- Aplicaciones de confianza
Se actualiza la zona de confianza.
Una vez que se aplica el perfil de seguridad en los dispositivos de los usuarios, Kaspersky Endpoint Security para Windows no analiza ni supervisa los objetos que se agregan a las exclusiones. Se controlan los objetos que se eliminan de las exclusiones.