- Ayuda de Kaspersky Next
- Novedades
- Acerca de Kaspersky Next
- Funciones clave de Kaspersky Next
- Comparación de las ediciones de Kaspersky Next
- Comparación de las funciones de Kaspersky Next según el tipo de sistema operativo Windows
- Acerca de la licencia por usuario
- Requisitos de hardware y software
- Puertos de red utilizados por Kaspersky Next
- Migrar de Pro View a Expert View
- Guía de inicio rápido
- Introducción a Kaspersky Next
- Consola de administración de Kaspersky Next
- Configuración inicial de Kaspersky Next
- Interfaz de la Consola de administración de Kaspersky Next
- Despliegue de aplicaciones de seguridad
- Actualizar Kaspersky Next
- Administración de las cuentas de usuario
- Administración de dispositivos
- Visualización de la lista de dispositivos
- Acerca de los estados del dispositivo
- Visualización de las propiedades de un dispositivo
- Conexión de dispositivos Windows y Mac
- Preparar el paquete de distribución de una aplicación de seguridad
- Descarga de un paquete de distribución de una aplicación de seguridad
- Copiar un vínculo a un paquete de distribución
- Adición de dispositivos de Windows y dispositivos de Mac sin usuarios
- Implementación de aplicaciones de seguridad mediante Active Directory
- Cambiar nombre de dispositivos
- Designación del propietario de un dispositivo Windows o Mac
- Escenario: creación, renovación y carga de un certificado de APNs
- Conexión de dispositivos móviles
- Envío de comandos a dispositivos de los usuarios
- Eliminación de dispositivos de la lista de dispositivos
- Marcado de dispositivos para su eliminación
- Visualización de la lista de dispositivos que están marcados para su eliminación
- Desinstalación de aplicaciones de seguridad de los dispositivos
- Configuración de la desinstalación automática de aplicaciones de seguridad
- Eliminación definitiva de dispositivos marcados para su eliminación
- Inicio y detención de las actualizaciones de las bases de datos antimalware y análisis antimalware
- Actualizar la aplicación de seguridad en los dispositivos que ejecutan Windows y macOS
- Administración de perfiles de seguridad
- Acerca de los perfiles de seguridad
- Vista de la lista de perfiles de seguridad
- Creación de un perfil de seguridad
- Edición de un perfil de seguridad
- Asignación de un perfil de seguridad a una cuenta de usuario o un grupo de cuentas de usuario
- Copia de un perfil de seguridad
- Exportar e importar perfiles de seguridad
- Restablecer un perfil de seguridad
- Eliminación de un perfil de seguridad
- Endpoint Detection and Response
- Acerca de Endpoint Detection and Response
- Acerca de los indicadores de vulneración
- Inicio del uso de Endpoint Detection and Response
- Escenario: configuración y uso de Endpoint Detection and Response
- Configuración de análisis de IoC para detectar posibles amenazas
- Configuración de la prevención de ejecución
- Visualización de información sobre las alertas de Endpoint Detection and Response
- Adopción de medidas de respuesta manual
- Cancelación del aislamiento de red de un dispositivo Windows
- Exportación de información sobre las alertas de Endpoint Detection and Response
- Deshabilitación de Endpoint Detection and Response
- Análisis de causas raíz
- Control de anomalías adaptativo
- Acerca de Control de anomalías adaptativo
- Configuración de Control de anomalías adaptativo
- Cambio de exclusiones a reglas de Control de anomalías adaptativo
- Escenario: Configuración de las reglas de Control de anomalías adaptativo en el modo Inteligente
- Procesamiento de las detecciones de Control de anomalías adaptativo
- Data Discovery
- Acerca de Data Discovery
- Categorías de información detectadas por Data Discovery
- Inicio del uso de Data Discovery
- Conexión de una organización en Office 365 a su espacio de trabajo
- Visualización de la información sobre las detecciones de Data Discovery
- Ejemplo de análisis de una detección de Data Discovery
- Exportación de información sobre las detecciones de Data Discovery
- Cómo deshabilitar Data Discovery
- Cloud Discovery
- Acerca de Cloud Discovery
- Inicio del uso de Cloud Discovery
- Activación y desactivación de Cloud Discovery en los perfiles de seguridad
- Visualización de información sobre el uso de servicios de nube
- Nivel de riesgo de un servicio en la nube
- Bloqueo del acceso a servicios en la nube no deseados
- Habilitar y deshabilitar la supervisión de conexiones de Internet en dispositivos Windows
- Diagnóstico de vulnerabilidades y administración de parches
- Administración de cifrado
- Ejecución de tareas comunes
- Cierre de una sesión de la Consola de administración
- Visualización de widgets
- Configuración de la protección
- Configuración de componentes de protección en dispositivos Windows
- Selección de los tipos de objetos detectables en dispositivos Windows
- Configuración del componente Protección contra archivos peligrosos en dispositivos Windows
- Configuración del análisis de unidades extraíbles cuando están conectadas a un equipo
- Configuración del componente Protección contra amenazas de correo en dispositivos Windows
- Configuración del componente Protección contra amenazas web en dispositivos Windows
- Configuración de los componentes de Detección de comportamiento, Prevención de exploits y Motor de reparación en dispositivos Windows
- Habilitación y deshabilitación de la Protección vía AMSI
- Configuración del componente de prevención de ataques BadUSB
- Configuración del componente Protección contra amenazas de red en dispositivos Windows
- Configuración de las exclusiones de los puertos de red
- Habilitar y deshabilitar la desinfección avanzada
- Configuración de componentes de protección en dispositivos Mac
- Selección de los tipos de objetos detectables en dispositivos Mac
- Configuración del componente Protección contra archivos peligrosos en dispositivos Mac
- Configuración del componente Protección contra amenazas web en dispositivos Mac
- Configuración del componente Protección frente a amenazas en la red en dispositivos Mac
- Zona de confianza
- Configuración de la protección antimalware en dispositivos Android
- Configuración de componentes de protección en dispositivos Windows
- Configuración del componente Prevención de intrusiones en el host en dispositivos Windows
- Definición de la configuración del servidor proxy
- Administración del inicio de aplicaciones en los dispositivos de los usuarios
- Control de cumplimiento de dispositivos Android con los requisitos de seguridad corporativos
- Configuración del acceso del usuario a funciones de dispositivos
- Control de redes y dispositivos de almacenamiento en dispositivos Windows
- Generación de una lista de dispositivos de almacenamiento y redes de confianza en dispositivos Windows
- Configuración de la interacción de Kaspersky Endpoint Security para Windows con los usuarios finales
- Configuración de la interacción de Kaspersky Endpoint Security for Mac con los usuarios finales
- Control del acceso del usuario a las funciones de dispositivos Android
- Control del acceso del usuario a las funciones de dispositivos iOS y iPadOS
- Detección de hackeo en dispositivos (acceso a la raíz)
- Configuración de la protección con contraseña de los dispositivos de Windows
- Configuración de la contraseña de desbloqueo para dispositivos móviles
- Configuración de Firewall en dispositivos Windows
- Configuración del acceso del usuario a sitios web
- Configuración de un servidor proxy
- Configurar una conexión a Internet
- Configuración de correo electrónico en dispositivos iOS y iPadOS
- Configuración de CalDAV en dispositivos iOS y iPadOS
- Protección de Kaspersky Endpoint Security para Android contra la eliminación
- Configuración de notificaciones de Kaspersky Endpoint Security para Android
- Habilitación y deshabilitación de las funciones de rendimiento de Kaspersky Endpoint Security para Windows
- Configuración de las funciones de rendimiento de Kaspersky Endpoint Security for Mac
- Habilitación y deshabilitación de la transmisión de archivos de volcado y archivos de seguimiento a Kaspersky para que se los analice
- Ver los detalles de la licencia e ingresar un código de activación
- Dejar comentarios
- Informes sobre la protección de dispositivos
- Lista de informes sobre la protección de dispositivos
- Informe de Estado de la protección
- Informe de Amenazas
- Informe de Estado de actualizaciones de las bases de datos antimalware
- Informe de Ataques de red
- Informe de Vulnerabilidades
- Informes de Cloud Discovery
- Informes de Control de anomalías adaptativo
- Informe de Detecciones realizadas por Control de dispositivos
- Informe de Detecciones realizadas por Control web
- Informe de Estado del cifrado de los dispositivos
- Informe de Versiones de aplicaciones de Kaspersky
- Trabajar con informes
- Configuración de la entrega regular de informes por correo electrónico
- Lista de informes sobre la protección de dispositivos
- Visualización del registro de eventos y configuración de notificaciones de eventos
- Ajustar la configuración general de Kaspersky Next
- Administración de archivos en Cuarentena
- Kaspersky Security Network
- Kaspersky Business Hub
- Acerca de Kaspersky Business Hub
- Administración de la lista de empresas en Kaspersky Business Hub
- Visualización de la lista de empresas en Kaspersky Business Hub
- Ver estadísticas de protección consolidadas
- Adición de una empresa nueva a Kaspersky Business Hub
- Adición de otro espacio de trabajo para una empresa registrada en Kaspersky Business Hub
- Edición de la información de la empresa
- Eliminación del espacio de trabajo de una empresa
- Cancelar la eliminación del espacio de trabajo de una empresa
- Visualización de noticias y envío de comentarios
- Administración de la lista de licencias en Kaspersky Business Hub
- Realización de una capacitación sobre seguridad cibernética
- Seleccionar los centros de datos utilizados para almacenar la información de Kaspersky Next
- Restablecimiento de la contraseña
- Edición de la configuración de una cuenta en Kaspersky Business Hub
- Cambio de una dirección de correo electrónico
- Cambio de una contraseña
- Uso de la verificación en dos pasos
- Acerca de la verificación en dos pasos
- Escenario: Configuración de la verificación en dos pasos
- Configuración de la verificación en dos pasos mediante SMS
- Configuración de la verificación en dos pasos mediante una aplicación de autenticación
- Cambio del número de teléfono móvil
- Deshabilitación de la verificación en dos pasos
- Eliminación de una cuenta en Kaspersky Business Hub
- Guía de inicio rápido para proveedores de servicios administrados (MSP)
- Licencias de Kaspersky Next
- Contacto con el Servicio de soporte técnico
- Fuentes de información sobre la aplicación
- Glosario
- Agente de red
- Alias de usuario
- Análisis en segundo plano
- Aplicación de seguridad
- Bases de datos antimalware
- Certificado de servicio de notificaciones push de Apple (APNs)
- Consola de administración de Kaspersky Next
- Control de cumplimiento
- Cuarentena
- Cuenta en Kaspersky Business Hub
- Direcciones web maliciosas
- Dispositivo administrado
- Dispositivo de confianza
- Dispositivo supervisado
- Espacio de trabajo
- Kaspersky Business Hub
- Kaspersky Security Network (KSN)
- Malware
- Módulo de plataforma de confianza (TPM)
- Nivel de gravedad de la vulnerabilidad
- Nivel de importancia de la actualización
- Nombre del dispositivo Windows
- Parche
- Perfil de seguridad
- Phishing
- Prevención de intrusiones en el host (Control de privilegios de aplicaciones)
- Propietario del dispositivo
- Protección contra amenazas de correo
- Protección contra amenazas de red
- Protección contra amenazas web
- Protección contra archivos peligrosos
- Servidor de administración
- Servidor proxy
- Solicitud de firma de certificado
- Vulnerabilidad
- Zona de confianza
- Información sobre código de terceros
- Avisos de marcas registradas
Borrado de datos de un dispositivo Windows
En la
Componente de Kaspersky Next que proporciona una interfaz de usuario para configurar y seguir el funcionamiento de Kaspersky Next.
Esta función solo está disponible si activó Kaspersky Next con una licencia de Kaspersky Next EDR Optimum o XDR Expert.
Según la configuración del borrado de datos, puede borrar de forma remota algunos o todos los siguientes datos:
- Documentos
Archivos de la carpeta Documentos estándar del sistema operativo y sus subcarpetas.
- Cookies
Archivos en los que el navegador guarda datos de los sitios web visitados por el usuario (como los datos de autorización del usuario).
- Escritorio
Archivos de la carpeta Escritorio estándar del sistema operativo y sus subcarpetas.
- Archivos temporales de Internet Explorer
Archivos temporales relacionados con el funcionamiento de Internet Explorer, como copias de páginas web, imágenes y archivos multimedia.
- Archivos temporales
Archivos temporales relacionados con el funcionamiento de las aplicaciones instaladas en el equipo. Por ejemplo, las aplicaciones de Microsoft Office crean archivos temporales que contienen copias de seguridad de los documentos.
- Archivos de Outlook
Archivos relacionados con el funcionamiento del cliente de correo de Outlook: archivos de datos (PST), archivos de datos sin conexión (OST), archivos de la libreta de direcciones sin conexión (OAB) y archivos de la libreta de direcciones personal (PAB).
- Perfil del usuario
Conjunto de archivos y carpetas que almacenan la configuración del sistema operativo para la cuenta de usuario local.
Para borrar datos de un dispositivo, haga lo siguiente:
- Abra la Consola de administración de Kaspersky Next.
- Seleccione la sección Dispositivos.
La sección Dispositivos contiene una lista de los dispositivos que se agregaron a Kaspersky Next.
- Haga clic en el enlace que contiene el nombre del dispositivo.
Esto abre una página que contiene información detallada sobre el dispositivo. En la parte izquierda de la página, se muestra la lista Comandos que contiene botones con los comandos, que están disponibles para el dispositivo.
- Haga clic en el botón Borrar datos.
- En la ventana Borrar datos de <Nombre del dispositivo> que se abre, defina la configuración del borrado de datos:
- Cómo borrar:
- Completamente
Los archivos se sobrescriben con datos aleatorios. Es prácticamente imposible restaurar los datos después de eliminarlos.
- Rápido
Los archivos se eliminan mediante los recursos del sistema operativo, como si los eliminara manualmente a la papelera de reciclaje y luego vaciara la papelera de reciclaje.
- Completamente
- Qué borrar:
- Todas las carpetas estándar
Se eliminan todos los datos mencionados anteriormente.
- Carpetas personalizadas
Seleccione los datos específicos que se eliminarán.
- Todas las carpetas estándar
- Cómo borrar:
- Haga clic en el botón Borrar.
- En la ventana Borrar datos que se abre, haga clic en el botón Confirmar para confirmar el borrado de datos.
Los datos especificados se borran del dispositivo seleccionado.