- Ayuda de Kaspersky Next
- Novedades
- Acerca de Kaspersky Next
- Funciones clave de Kaspersky Next
- Comparación de las ediciones de Kaspersky Next
- Comparación de las funciones de Kaspersky Next según el tipo de sistema operativo Windows
- Acerca de la licencia por usuario
- Requisitos de hardware y software
- Puertos de red utilizados por Kaspersky Next
- Migrar de Pro View a Expert View
- Guía de inicio rápido
- Introducción a Kaspersky Next
- Consola de administración de Kaspersky Next
- Configuración inicial de Kaspersky Next
- Interfaz de la Consola de administración de Kaspersky Next
- Despliegue de aplicaciones de seguridad
- Actualizar Kaspersky Next
- Administración de las cuentas de usuario
- Administración de dispositivos
- Visualización de la lista de dispositivos
- Acerca de los estados del dispositivo
- Visualización de las propiedades de un dispositivo
- Conexión de dispositivos Windows y Mac
- Preparar el paquete de distribución de una aplicación de seguridad
- Descarga de un paquete de distribución de una aplicación de seguridad
- Copiar un vínculo a un paquete de distribución
- Adición de dispositivos de Windows y dispositivos de Mac sin usuarios
- Implementación de aplicaciones de seguridad mediante Active Directory
- Cambiar nombre de dispositivos
- Designación del propietario de un dispositivo Windows o Mac
- Escenario: creación, renovación y carga de un certificado de APNs
- Conexión de dispositivos móviles
- Envío de comandos a dispositivos de los usuarios
- Eliminación de dispositivos de la lista de dispositivos
- Marcado de dispositivos para su eliminación
- Visualización de la lista de dispositivos que están marcados para su eliminación
- Desinstalación de aplicaciones de seguridad de los dispositivos
- Configuración de la desinstalación automática de aplicaciones de seguridad
- Eliminación definitiva de dispositivos marcados para su eliminación
- Inicio y detención de las actualizaciones de las bases de datos antimalware y análisis antimalware
- Actualizar la aplicación de seguridad en los dispositivos que ejecutan Windows y macOS
- Administración de perfiles de seguridad
- Acerca de los perfiles de seguridad
- Vista de la lista de perfiles de seguridad
- Creación de un perfil de seguridad
- Edición de un perfil de seguridad
- Asignación de un perfil de seguridad a una cuenta de usuario o un grupo de cuentas de usuario
- Copia de un perfil de seguridad
- Exportar e importar perfiles de seguridad
- Restablecer un perfil de seguridad
- Eliminación de un perfil de seguridad
- Endpoint Detection and Response
- Acerca de Endpoint Detection and Response
- Acerca de los indicadores de vulneración
- Inicio del uso de Endpoint Detection and Response
- Escenario: configuración y uso de Endpoint Detection and Response
- Configuración de análisis de IoC para detectar posibles amenazas
- Configuración de la prevención de ejecución
- Visualización de información sobre las alertas de Endpoint Detection and Response
- Adopción de medidas de respuesta manual
- Cancelación del aislamiento de red de un dispositivo Windows
- Exportación de información sobre las alertas de Endpoint Detection and Response
- Deshabilitación de Endpoint Detection and Response
- Análisis de causas raíz
- Control de anomalías adaptativo
- Acerca de Control de anomalías adaptativo
- Configuración de Control de anomalías adaptativo
- Cambio de exclusiones a reglas de Control de anomalías adaptativo
- Escenario: Configuración de las reglas de Control de anomalías adaptativo en el modo Inteligente
- Procesamiento de las detecciones de Control de anomalías adaptativo
- Data Discovery
- Acerca de Data Discovery
- Categorías de información detectadas por Data Discovery
- Inicio del uso de Data Discovery
- Conexión de una organización en Office 365 a su espacio de trabajo
- Visualización de la información sobre las detecciones de Data Discovery
- Ejemplo de análisis de una detección de Data Discovery
- Exportación de información sobre las detecciones de Data Discovery
- Cómo deshabilitar Data Discovery
- Cloud Discovery
- Acerca de Cloud Discovery
- Inicio del uso de Cloud Discovery
- Activación y desactivación de Cloud Discovery en los perfiles de seguridad
- Visualización de información sobre el uso de servicios de nube
- Nivel de riesgo de un servicio en la nube
- Bloqueo del acceso a servicios en la nube no deseados
- Habilitar y deshabilitar la supervisión de conexiones de Internet en dispositivos Windows
- Diagnóstico de vulnerabilidades y administración de parches
- Administración de cifrado
- Ejecución de tareas comunes
- Cierre de una sesión de la Consola de administración
- Visualización de widgets
- Configuración de la protección
- Configuración de componentes de protección en dispositivos Windows
- Selección de los tipos de objetos detectables en dispositivos Windows
- Configuración del componente Protección contra archivos peligrosos en dispositivos Windows
- Configuración del análisis de unidades extraíbles cuando están conectadas a un equipo
- Configuración del componente Protección contra amenazas de correo en dispositivos Windows
- Configuración del componente Protección contra amenazas web en dispositivos Windows
- Configuración de los componentes de Detección de comportamiento, Prevención de exploits y Motor de reparación en dispositivos Windows
- Habilitación y deshabilitación de la Protección vía AMSI
- Configuración del componente de prevención de ataques BadUSB
- Configuración del componente Protección contra amenazas de red en dispositivos Windows
- Configuración de las exclusiones de los puertos de red
- Habilitar y deshabilitar la desinfección avanzada
- Configuración de componentes de protección en dispositivos Mac
- Selección de los tipos de objetos detectables en dispositivos Mac
- Configuración del componente Protección contra archivos peligrosos en dispositivos Mac
- Configuración del componente Protección contra amenazas web en dispositivos Mac
- Configuración del componente Protección frente a amenazas en la red en dispositivos Mac
- Zona de confianza
- Configuración de la protección antimalware en dispositivos Android
- Configuración de componentes de protección en dispositivos Windows
- Configuración del componente Prevención de intrusiones en el host en dispositivos Windows
- Definición de la configuración del servidor proxy
- Administración del inicio de aplicaciones en los dispositivos de los usuarios
- Control de cumplimiento de dispositivos Android con los requisitos de seguridad corporativos
- Configuración del acceso del usuario a funciones de dispositivos
- Control de redes y dispositivos de almacenamiento en dispositivos Windows
- Generación de una lista de dispositivos de almacenamiento y redes de confianza en dispositivos Windows
- Configuración de la interacción de Kaspersky Endpoint Security para Windows con los usuarios finales
- Configuración de la interacción de Kaspersky Endpoint Security for Mac con los usuarios finales
- Control del acceso del usuario a las funciones de dispositivos Android
- Control del acceso del usuario a las funciones de dispositivos iOS y iPadOS
- Detección de hackeo en dispositivos (acceso a la raíz)
- Configuración de la protección con contraseña de los dispositivos de Windows
- Configuración de la contraseña de desbloqueo para dispositivos móviles
- Configuración de Firewall en dispositivos Windows
- Configuración del acceso del usuario a sitios web
- Configuración de un servidor proxy
- Configurar una conexión a Internet
- Configuración de correo electrónico en dispositivos iOS y iPadOS
- Configuración de CalDAV en dispositivos iOS y iPadOS
- Protección de Kaspersky Endpoint Security para Android contra la eliminación
- Configuración de notificaciones de Kaspersky Endpoint Security para Android
- Habilitación y deshabilitación de las funciones de rendimiento de Kaspersky Endpoint Security para Windows
- Configuración de las funciones de rendimiento de Kaspersky Endpoint Security for Mac
- Habilitación y deshabilitación de la transmisión de archivos de volcado y archivos de seguimiento a Kaspersky para que se los analice
- Ver los detalles de la licencia e ingresar un código de activación
- Dejar comentarios
- Informes sobre la protección de dispositivos
- Lista de informes sobre la protección de dispositivos
- Informe de Estado de la protección
- Informe de Amenazas
- Informe de Estado de actualizaciones de las bases de datos antimalware
- Informe de Ataques de red
- Informe de Vulnerabilidades
- Informes de Cloud Discovery
- Informes de Control de anomalías adaptativo
- Informe de Detecciones realizadas por Control de dispositivos
- Informe de Detecciones realizadas por Control web
- Informe de Estado del cifrado de los dispositivos
- Informe de Versiones de aplicaciones de Kaspersky
- Trabajar con informes
- Configuración de la entrega regular de informes por correo electrónico
- Lista de informes sobre la protección de dispositivos
- Visualización del registro de eventos y configuración de notificaciones de eventos
- Ajustar la configuración general de Kaspersky Next
- Administración de archivos en Cuarentena
- Kaspersky Security Network
- Kaspersky Business Hub
- Acerca de Kaspersky Business Hub
- Administración de la lista de empresas en Kaspersky Business Hub
- Visualización de la lista de empresas en Kaspersky Business Hub
- Ver estadísticas de protección consolidadas
- Adición de una empresa nueva a Kaspersky Business Hub
- Adición de otro espacio de trabajo para una empresa registrada en Kaspersky Business Hub
- Edición de la información de la empresa
- Eliminación del espacio de trabajo de una empresa
- Cancelar la eliminación del espacio de trabajo de una empresa
- Visualización de noticias y envío de comentarios
- Administración de la lista de licencias en Kaspersky Business Hub
- Realización de una capacitación sobre seguridad cibernética
- Seleccionar los centros de datos utilizados para almacenar la información de Kaspersky Next
- Restablecimiento de la contraseña
- Edición de la configuración de una cuenta en Kaspersky Business Hub
- Cambio de una dirección de correo electrónico
- Cambio de una contraseña
- Uso de la verificación en dos pasos
- Acerca de la verificación en dos pasos
- Escenario: Configuración de la verificación en dos pasos
- Configuración de la verificación en dos pasos mediante SMS
- Configuración de la verificación en dos pasos mediante una aplicación de autenticación
- Cambio del número de teléfono móvil
- Deshabilitación de la verificación en dos pasos
- Eliminación de una cuenta en Kaspersky Business Hub
- Guía de inicio rápido para proveedores de servicios administrados (MSP)
- Licencias de Kaspersky Next
- Contacto con el Servicio de soporte técnico
- Fuentes de información sobre la aplicación
- Glosario
- Agente de red
- Alias de usuario
- Análisis en segundo plano
- Aplicación de seguridad
- Bases de datos antimalware
- Certificado de servicio de notificaciones push de Apple (APNs)
- Consola de administración de Kaspersky Next
- Control de cumplimiento
- Cuarentena
- Cuenta en Kaspersky Business Hub
- Direcciones web maliciosas
- Dispositivo administrado
- Dispositivo de confianza
- Dispositivo supervisado
- Espacio de trabajo
- Kaspersky Business Hub
- Kaspersky Security Network (KSN)
- Malware
- Módulo de plataforma de confianza (TPM)
- Nivel de gravedad de la vulnerabilidad
- Nivel de importancia de la actualización
- Nombre del dispositivo Windows
- Parche
- Perfil de seguridad
- Phishing
- Prevención de intrusiones en el host (Control de privilegios de aplicaciones)
- Propietario del dispositivo
- Protección contra amenazas de correo
- Protección contra amenazas de red
- Protección contra amenazas web
- Protección contra archivos peligrosos
- Servidor de administración
- Servidor proxy
- Solicitud de firma de certificado
- Vulnerabilidad
- Zona de confianza
- Información sobre código de terceros
- Avisos de marcas registradas
Ejemplo de análisis de una detección de Data Discovery
Esta sección contiene un ejemplo de detección de Data Discovery y cómo puede analizarlo y procesarlo.
Supongamos que abre el widget de Data Discovery (consulte la figura siguiente) y ve un archivo al que todos pueden acceder (el valor en la columna Tipo de acceso es Público).
Widget de Data Discovery con un archivo al que todos pueden acceder
A partir del valor de la columna Categorías de datos, concluye que el archivo contiene detalles de la tarjeta de crédito. El valor de la columna Última edición por suele mostrar el usuario que configuró la accesibilidad del archivo.
Al hacer clic en el vínculo de la columna Categorías de datos o Nombre del archivo, puede ver información detallada sobre el archivo detectado (consulte la figura siguiente).
Detalles de detección de Data Discovery
Puede copiar el vínculo directo al archivo (Vínculo al archivo en Office 365) o la estructura de la ruta (en Ruta completa al archivo).
Luego puede dirigirse al usuario directamente, mostrarle el archivo y explicarle que cuando todos pueden acceder a archivo con datos personales, puede ocurrir una filtración de datos. A continuación, puede pedirle al usuario que reduzca la audiencia del archivo al propio usuario.
Algún tiempo después, después de que el usuario siga su consejo, puede abrir la tabla de Data Discovery, aplicar los filtros (si es necesario) y ver el mismo documento al que solo puede acceder su propietario (consulte la figura siguiente).
Tabla de Data Discovery con filtros aplicados