266
Kaspersky Endpoint Security 8 para Windows® VERSIÓN DE LA APLICACIÓN: 8.0 Guía de administrador

Kes8.1 Wksfswin Es

Embed Size (px)

Citation preview

Page 1: Kes8.1 Wksfswin Es

Kaspersky Endpoint Security 8 para Windows®

V E R S I Ó N D E L A A P L I C A C I Ó N : 8 . 0

Guía de administrador

Page 2: Kes8.1 Wksfswin Es

2

Estimado usuario:

Gracias por escoger nuestro producto. Esperamos que le sea de utilidad esta documentación y que responda a la mayor parte de las preguntas que puedan surgir.

Advertencia: este documento es propiedad de Kaspersky Lab ZAO (en adelante también denominado Kaspersky Lab); todos los derechos del presente documento están reservados por la normativa de copyright de la Federación Rusa y por los tratados internacionales. La reproducción y distribución ilícita de este documento o de partes del mismo tendrá las repercusiones civiles, administrativas y penales establecidas por la legislación aplicable.

Cualquier tipo de reproducción o distribución de los materiales, incluidas las traducciones, requiere un permiso por escrito de Kaspersky Lab.

Este documento y las imágenes gráficas relacionadas solo se pueden usar con fines informativos, personales y no comerciales.

Este documento puede modificarse sin previa notificación. Puede encontrar la versión más actualizada de este documento en el sitio Web de Kaspersky Lab, en http://www.kaspersky.com/sp/docs.

Kaspersky Lab no se hace responsable del contenido, la calidad, relevancia o precisión del material de terceros usado en este documento, o de los posibles daños que puedan derivarse del uso de dicho material.

Fecha de revisión del documento: 10/31/11

© 2011 Kaspersky Lab ZAO. Todos los derechos reservados.

http://www.kaspersky.es http://www.kaspersky.com/sp/support_new

Page 3: Kes8.1 Wksfswin Es

3

CONTENIDO

ACERCA DE ESTA GUÍA ............................................................................................................................................ 10

En esta Guía ........................................................................................................................................................... 10

Convenciones del documento ................................................................................................................................ 11

FUENTES DE INFORMACIÓN EN RELACIÓN CON LA APLICACIÓN ...................................................................... 13

Fuentes de información para una investigación independiente .............................................................................. 13

Discusiones sobre las aplicaciones de Kaspersky Lab en el foro ........................................................................... 14

Cómo ponerse en contacto con el equipo de desarrollo de documentación por correo electrónico ....................... 14

KASPERSKY ENDPOINT SECURITY 8 PARA WINDOWS ........................................................................................ 15

Novedades ............................................................................................................................................................. 15

Kit de distribución ................................................................................................................................................... 16

Organización de la protección del equipo ............................................................................................................... 17

Servicio para usuarios registrados ......................................................................................................................... 19

Requisitos de hardware y software ......................................................................................................................... 19

INSTALACIÓN Y ELIMINACIÓN DE LA APLICACIÓN ................................................................................................ 21

Instalación de la aplicación ..................................................................................................................................... 21

Acerca de las formas de instalar la aplicación .................................................................................................. 21

Instalación de la aplicación mediante el Asistente de instalación ..................................................................... 22

Instalación de la aplicación desde la línea de comandos ................................................................................. 26

Instalación de la aplicación a través del complemento Editor de objetos de directivas de grupo ..................... 27

Descripción de los parámetros del archivo setup.ini ......................................................................................... 28

Configuración inicial de la aplicación ................................................................................................................ 31

Actualización desde una versión anterior de la aplicación...................................................................................... 33

Acerca de las formas de actualizar una versión antigua de la aplicación ......................................................... 34

Actualización de una versión antigua de la aplicación a través del complemento Editor de objetos de directivas de .......................................................................................................................................................................... 34

grupo ................................................................................................................................................................. 34

Eliminación de la aplicación .................................................................................................................................... 35

Acerca de las formas de eliminar la aplicación ................................................................................................. 36

Eliminación de la aplicación mediante el Asistente de instalación .................................................................... 36

Eliminación de la aplicación de la línea de comandos ...................................................................................... 38

Eliminación de la aplicación a través del complemento Editor de objetos de directivas de grupo .................... 38

LICENCIA PARA LA APLICACIÓN .............................................................................................................................. 39

Acerca del Contrato de licencia de usuario final ..................................................................................................... 39

Acerca del envío de datos ...................................................................................................................................... 39

Acerca de la licencia ............................................................................................................................................... 40

Acerca del código de activación ............................................................................................................................. 40

Acerca del archivo llave .......................................................................................................................................... 41

Acerca de los métodos de activación de la aplicación ............................................................................................ 42

Administración de la licencia .................................................................................................................................. 42

Uso del asistente de activación para activar la aplicación ................................................................................ 42

Compra de licencias ......................................................................................................................................... 43

Renovación de licencias ................................................................................................................................... 43

Visualización de la información de licencia ....................................................................................................... 43

Asistente de activación ..................................................................................................................................... 43

Page 4: Kes8.1 Wksfswin Es

G U Í A D E A D M I N I S T R A D O R

4

INTERFAZ DE LA APLICACIÓN .................................................................................................................................. 46

Icono de la aplicación en el área de notificaciones de la barra de tareas ............................................................... 46

Menú contextual del icono de la aplicación ............................................................................................................ 47

Ventana principal de la aplicación .......................................................................................................................... 47

Ventana de configuración de la aplicación ............................................................................................................. 49

INICIO Y DETENCIÓN DE LA APLICACIÓN ............................................................................................................... 51

Activación y desactivación de la ejecución automática de la aplicación ................................................................. 51

Inicio y detención manuales de la aplicación .......................................................................................................... 51

Suspensión y reanudación de la protección y el control del equipo ....................................................................... 52

PROTECCIÓN DEL SISTEMA DE ARCHIVOS DEL EQUIPO. ANTIVIRUS DE ARCHIVOS ...................................... 53

Acerca de Antivirus de archivos ............................................................................................................................. 53

Activación y desactivación del Antivirus de archivos .............................................................................................. 53

Suspensión automática del Antivirus de archivos ................................................................................................... 54

Configuración del Antivirus de archivos .................................................................................................................. 55

Cambio del nivel de seguridad de archivos....................................................................................................... 56

Modificación de las acciones que se van a realizar en archivos infectados ...................................................... 57

Edición de la cobertura de protección del Antivirus de archivos ....................................................................... 57

Uso del Analizador heurístico con Antivirus de archivos ................................................................................... 59

Uso de tecnologías de análisis en el funcionamiento de Antivirus de archivos ................................................ 59

Optimización del análisis de archivos ............................................................................................................... 60

Análisis de archivos compuestos ...................................................................................................................... 60

Modificación del modo de análisis .................................................................................................................... 61

SYSTEM WATCHER ................................................................................................................................................... 63

Acerca de System Watcher .................................................................................................................................... 63

Activación y desactivación de System Watcher ...................................................................................................... 64

Uso de bases de datos de reglas heurísticas (BSS) .............................................................................................. 65

Anulación de acciones de software malicioso (malware) durante la desinfección .................................................. 65

PROTECCIÓN DEL CORREO ELECTRÓNICO. ANTIVIRUS DEL CORREO ............................................................ 66

Acerca de Antivirus del correo ................................................................................................................................ 66

Activación y desactivación de Antivirus del correo ................................................................................................. 67

Configuración de Antivirus del correo ..................................................................................................................... 68

Modificación del nivel de seguridad del correo ................................................................................................. 69

Modificación de las acciones que se van a realizar en mensajes de correo electrónico infectados ................. 69

Edición de la cobertura de protección del Antivirus del correo ......................................................................... 70

Análisis de archivos compuestos adjuntos a mensajes de correo electrónico .................................................. 71

Filtrado de adjuntos en mensajes de correo electrónico ................................................................................... 72

Utilización del análisis heurístico ...................................................................................................................... 73

Análisis de correos electrónicos en Microsoft Office Outlook............................................................................ 73

Análisis del correo electrónico en The Bat! ....................................................................................................... 74

PROTECCIÓN DEL EQUIPO EN INTERNET. ANTIVIRUS INTERNET ...................................................................... 76

Acerca de Antivirus Internet .................................................................................................................................... 76

Activación y desactivación de Antivirus Internet ..................................................................................................... 76

Configuración de Antivirus Internet ......................................................................................................................... 77

Modificación del nivel de seguridad del tráfico Web ......................................................................................... 78

Modificación de las acciones que se van a realizar en objetos maliciosos del tráfico Web .............................. 79

Análisis de direcciones URL respecto a bases de datos de direcciones Web sospechosas y fraudulentas ..... 79

Uso del Analizador heurístico con Antivirus Internet ......................................................................................... 80

Page 5: Kes8.1 Wksfswin Es

C O N T E N I D O

5

Configuración de la duración del almacenamiento en caché del tráfico Web ................................................... 81

Modificación de la lista de direcciones URL de confianza ................................................................................ 81

PROTECCIÓN PARA EL TRÁFICO DEL CLIENTE DE MENSAJERÍA INSTANTÁNEA. ANTIVIRUS PARA CHAT .. 83

Acerca de Antivirus para chat ................................................................................................................................. 83

Activación y desactivación del Antivirus para chat ................................................................................................. 84

Configuración de Antivirus para chat ...................................................................................................................... 85

Creación de la Cobertura de protección del Antivirus para chat ....................................................................... 85

Análisis de direcciones URL respecto a bases de datos de URL sospechosas y fraudulentas con Antivirus para chat ................................................................................................................................................................... 86

Uso del Analizador heurístico con Antivirus para chat ...................................................................................... 86

PROTECCIÓN DE RED ............................................................................................................................................... 87

Firewall ................................................................................................................................................................... 87

Acerca de Firewall ............................................................................................................................................ 87

Activación y desactivación de Firewall .............................................................................................................. 88

Acerca de las reglas de red .............................................................................................................................. 88

Acerca del estado de la conexión de red .......................................................................................................... 89

Modificación del estado de la conexión de red ................................................................................................. 89

Gestión de las reglas de paquetes de red ........................................................................................................ 90

Gestión de las reglas de red para grupos de aplicaciones ............................................................................... 94

Administración de las reglas de red para aplicaciones ................................................................................... 101

Configuración de parámetros avanzados de Firewall ..................................................................................... 107

Prevención de intrusiones .................................................................................................................................... 108

Acerca de Prevención de intrusiones .............................................................................................................. 108

Activación y desactivación de Prevención de intrusiones ............................................................................... 108

Edición de la configuración utilizada para bloquear un equipo atacante ......................................................... 109

Supervisión del tráfico de red ............................................................................................................................... 110

Acerca de la supervisión del tráfico de red ..................................................................................................... 110

Configuración de los parámetros de supervisión del tráfico de red ................................................................. 110

Monitor de red ...................................................................................................................................................... 114

Acerca de Monitor de red ................................................................................................................................ 114

Inicio de Monitor de red .................................................................................................................................. 114

CONTROL DE INICIO DE APLICACIONES .............................................................................................................. 115

Acerca de Control de inicio de aplicaciones ......................................................................................................... 115

Activación y desactivación de Control de inicio de aplicaciones........................................................................... 115

Acerca de las reglas de Control de inicio de aplicaciones .................................................................................... 117

Gestión de reglas de Control de inicio de aplicaciones ........................................................................................ 119

Adición y edición de una regla de Control de inicio de aplicaciones ............................................................... 119

Adición de una condición de activación para una regla de Control de inicio de aplicaciones ......................... 120

Edición del estado de una regla de Control de inicio de aplicaciones ............................................................. 123

Edición de plantillas de mensajes de Control de inicio de aplicaciones ............................................................... 123

Acercade los modos de funcionamiento de Control de inicio de aplicaciones ...................................................... 124

Cambio de modo de lista negra a modo de lista blanca ....................................................................................... 125

Fase 1. Recopilación de información acerca de las aplicaciones instaladas en los equipos de los usuarios . 125

Fase 2. Creación de categorías de aplicaciones ............................................................................................ 126

Fase 3. Creación de reglas de autorización del Control de inicio de aplicaciones .......................................... 126

Fase 4. Comprobación de las reglas de autorización de Control de inicio de aplicaciones ............................ 127

Fase 5. Cambio al modo de lista blanca ......................................................................................................... 128

Cambio del estado de una regla de Control de inicio de aplicaciones de Kaspersky Security Center ............ 128

Page 6: Kes8.1 Wksfswin Es

G U Í A D E A D M I N I S T R A D O R

6

CONTROL DE ACTIVIDAD DE APLICACIONES ...................................................................................................... 129

Acerca de Control de actividad de aplicaciones ................................................................................................... 129

Activación y desactivación de Control de actividad de aplicaciones ..................................................................... 130

Colocación de aplicaciones en grupos ................................................................................................................. 131

Modificación de un grupo de confianza ................................................................................................................ 133

Gestión de reglas de Control de aplicaciones ...................................................................................................... 133

Edición de reglas de control para grupos de confianza y grupos de aplicaciones .......................................... 134

Edición de una regla de control de aplicaciones ............................................................................................. 135

Descarga y actualización de reglas de control de aplicaciones desde la base de datos de Kaspersky Security Network ........................................................................................................................................................... 136

Desactivación de la herencia de restricciones del proceso principal .............................................................. 136

Exclusión de acciones de aplicaciones concretas desde las reglas de control de aplicaciones ..................... 137

Configuración de valores de almacenamiento para reglas de control que regulan aplicaciones que no se utilizan ........................................................................................................................................................................ 138

Protección de recursos del sistema operativo y de datos de identidad ................................................................ 138

Adición de una categoría de recursos protegidos ........................................................................................... 139

Adición de un recurso protegido ..................................................................................................................... 140

Desactivación de la protección de un recurso ................................................................................................. 140

CONTROL DE DISPOSITIVOS ................................................................................................................................. 142

Acerca del Control de dispositivos ........................................................................................................................ 142

Activación y desactivación del Control de dispositivos ......................................................................................... 143

Acerca de las reglas de acceso al bus de conexión y a dispositivos .................................................................... 144

Acerca de los dispositivos de confianza ............................................................................................................... 144

Decisiones estándar sobre el acceso a dispositivos ............................................................................................. 144

Edición de una regla de acceso a dispositivos ..................................................................................................... 146

Edición de una regla de acceso a bus de conexión .............................................................................................. 147

Acciones con dispositivos de confianza ............................................................................................................... 147

Adición de un dispositivo a la lista de dispositivos de confianza ..................................................................... 147

Edición del parámetro Usuarios de un dispositivo de confianza ..................................................................... 148

Eliminación de un dispositivo de la lista de dispositivos de confianza ............................................................ 149

Edición de plantillas de mensajes de Control de dispositivos ............................................................................... 149

Obtención de acceso a un dispositivo bloqueado ................................................................................................. 150

Creación de código de acceso al dispositivo ........................................................................................................ 151

CONTROL WEB ........................................................................................................................................................ 153

Acerca de Control Web......................................................................................................................................... 153

Activación y desactivación de Control Web .......................................................................................................... 154

Acerca de las reglas de acceso a recursos Web .................................................................................................. 155

Acciones con reglas de acceso a recursos Web .................................................................................................. 155

Adición y edición de reglas de acceso a recursos Web .................................................................................. 156

Asignación de prioridades a reglas de acceso a recursos Web ...................................................................... 158

Comprobación de las reglas de acceso a recursos Web ................................................................................ 158

Activación y desactivación de una regla de acceso a recursos Web .............................................................. 159

Exportación e importación de la lista de direcciones de recursos Web ................................................................ 159

Edición de máscaras para direcciones de recursos Web ..................................................................................... 161

Edición de plantillas de mensajes de Control Web ............................................................................................... 163

ACTUALIZACIÓN DE LAS BASES DE DATOS Y MÓDULOS DE LA APLICACIÓN ................................................ 165

Acerca de las actualizaciones de la base de datos y los módulos de aplicaciones .............................................. 165

Acerca del origen de las actualizaciones .............................................................................................................. 166

Page 7: Kes8.1 Wksfswin Es

C O N T E N I D O

7

Configuración de los parámetros de actualización ............................................................................................... 166

Adición de un origen de actualizaciones ......................................................................................................... 167

Selección de la región del servidor de actualización ....................................................................................... 168

Configuración de actualización desde una carpeta compartida ...................................................................... 169

Selección del modo de ejecución de la tarea de actualización ....................................................................... 170

Inicio de una tarea de actualización con los permisos de una cuenta de usuario distinta .............................. 171

Inicio y detención de una tarea de actualización .................................................................................................. 172

Anulación de la última actualización ..................................................................................................................... 172

Configuración de los parámetros del servidor proxy ............................................................................................. 173

Activación y desactivación del análisis de archivos en Cuarentena tras una actualización .................................. 173

ANÁLISIS DEL EQUIPO ............................................................................................................................................ 175

Acerca de las tareas de análisis ........................................................................................................................... 175

Inicio o detención de una tarea de análisis ........................................................................................................... 176

Configuración de los parámetros de las tareas de análisis .................................................................................. 176

Cambio del nivel de seguridad de archivos..................................................................................................... 178

Modificación de las acciones que se van a realizar en archivos infectados .................................................... 179

Modificación de la cobertura del análisis ........................................................................................................ 179

Optimización del análisis de archivos ............................................................................................................. 181

Análisis de archivos compuestos .................................................................................................................... 181

Selección del método de análisis .................................................................................................................... 182

Uso de tecnologías de análisis ....................................................................................................................... 183

Selección del modo de ejecución de la tarea de análisis ................................................................................ 183

Inicio de una tarea de análisis con la cuenta de un usuario distinto ............................................................... 184

Análisis de unidades extraíbles cuando se conectan al equipo ...................................................................... 185

Gestión de archivos sin procesar ......................................................................................................................... 186

Acerca de los archivos sin procesar ............................................................................................................... 186

Gestión de la lista de archivos sin procesar .................................................................................................... 187

ANÁLISIS DE VULNERABILIDADES......................................................................................................................... 190

Acerca de Control de vulnerabilidades ................................................................................................................. 190

Activación y desactivación del Control de vulnerabilidades .................................................................................. 190

Visualización de información sobre vulnerabilidades de aplicaciones en ejecución ............................................. 192

Acerca de la tarea Análisis de vulnerabilidades ................................................................................................... 192

Inicio o detención de la tarea Análisis de vulnerabilidades ................................................................................... 192

Creación de la cobertura del análisis de vulnerabilidades .................................................................................... 193

Selección del modo de ejecución de la tarea Análisis de vulnerabilidades .......................................................... 194

Configuración del inicio de la tarea Análisis de vulnerabilidades con una cuenta de usuario diferente ................ 195

Gestión de vulnerabilidades detectadas ............................................................................................................... 196

Acerca de las vulnerabilidades ....................................................................................................................... 196

Gestión de la lista de vulnerabilidades ............................................................................................................ 197

GESTIÓN DE INFORMES ......................................................................................................................................... 201

Principios de la gestión de informes ..................................................................................................................... 201

Configuración de los parámetros de los informes ................................................................................................. 202

Configuración del período máximo de almacenamiento del informe ............................................................... 203

Configuración del tamaño máximo del archivo del informe ............................................................................. 203

Generación de informes ....................................................................................................................................... 204

Visualización de la información del evento notificado en una sección independiente .......................................... 204

Almacenamiento de informes en archivos ............................................................................................................ 205

Eliminación de información de los informes .......................................................................................................... 206

Page 8: Kes8.1 Wksfswin Es

G U Í A D E A D M I N I S T R A D O R

8

SERVICIO DE NOTIFICACIONES ............................................................................................................................. 208

Acerca de las notificaciones de Kaspersky Endpoint Security .............................................................................. 208

Configuración del servicio de notificaciones ......................................................................................................... 208

Configuración de configuración de registro de eventos .................................................................................. 209

Configuración del envío de notificaciones por correo electrónico y en pantalla .............................................. 209

Visualización del registro de eventos de Microsoft Windows ................................................................................ 210

GESTIÓN DE CUARENTENA Y RESPALDO ............................................................................................................ 211

Acerca de Cuarentena y Respaldo ....................................................................................................................... 211

Configuración de los parámetros de Cuarentena y Respaldo .............................................................................. 212

Configuración del período de almacenamiento máximo de archivos en Cuarentena y de las copias de archivos en Respaldo ......................................................................................................................................................... 212

Configuración del tamaño máximo de Cuarentena y Respaldo ...................................................................... 213

Administración de la cuarentena .......................................................................................................................... 213

Movimiento de un archivo a Cuarentena ........................................................................................................ 214

Inicio de una tarea de análisis personalizado para archivos en Cuarentena .................................................. 215

Restauración de archivos de Cuarentena ....................................................................................................... 216

Eliminación de archivos de Cuarentena .......................................................................................................... 216

Envío de archivos posiblemente infectados a Kaspersky Lab para su análisis............................................... 217

Administración de Respaldo ................................................................................................................................. 217

Restauración de archivos de Respaldo .......................................................................................................... 218

Eliminación de las copias de respaldo de los archivos de Respaldo .............................................................. 219

PARÁMETROS AVANZADOS DE LA APLICACIÓN ................................................................................................. 220

Zona de confianza ................................................................................................................................................ 220

Acerca de la zona de confianza ...................................................................................................................... 220

Configuración de la zona de confianza ........................................................................................................... 222

Autoprotección de Kaspersky Endpoint Security .................................................................................................. 227

Acerca de la Autoprotección de Kaspersky Endpoint Security........................................................................ 227

Activación y desactivación de la Autoprotección ............................................................................................. 228

Activación o desactivación de Protección de control remoto .......................................................................... 228

Soporte de las aplicaciones de administración remota ................................................................................... 228

Rendimiento de Kaspersky Endpoint Security y compatibilidad con otras aplicaciones ....................................... 229

Acerca de rendimiento de Kaspersky Endpoint Security y compatibilidad con otras aplicaciones ................. 230

Selección de tipos de amenazas que se pueden detectar .............................................................................. 231

Activación o desactivación de la tecnología de desinfección avanzada ......................................................... 232

Activación o desactivación del modo de ahorro de energía ............................................................................ 232

Activación o desactivación de la concesión de recursos a otras aplicaciones ................................................ 233

Protección con contraseña ................................................................................................................................... 234

Acerca de la restricción del acceso a Kaspersky Endpoint Security ............................................................... 234

Activación y desactivación de la protección con contraseña........................................................................... 234

Modificación de la contraseña de acceso a Kaspersky Endpoint Security ...................................................... 236

ADMINISTRACIÓN REMOTA A TRAVÉS DE KASPERSKY SECURITY CENTER .................................................. 237

Administración de Kaspersky Endpoint Security .................................................................................................. 237

Ejecución y detención de Kaspersky Endpoint Security en un equipo cliente................................................. 237

Configuración de los parámetros de Kaspersky Endpoint Security................................................................. 238

Gestión de tareas ................................................................................................................................................. 239

Acerca de las tareas para Kaspersky Endpoint Security ................................................................................ 240

Creación de una tarea local ............................................................................................................................ 240

Creación de una tarea de grupos .................................................................................................................... 241

Page 9: Kes8.1 Wksfswin Es

C O N T E N I D O

9

Creación de una tarea para un grupo de equipos ........................................................................................... 241

Ejecución, interrupción, suspensión y reanudación de una tarea ................................................................... 242

Edición de la configuración de tareas ............................................................................................................. 243

Administración de directivas ................................................................................................................................. 245

Acerca de las directivas .................................................................................................................................. 245

Creación de una directiva ............................................................................................................................... 246

Edición de la configuración de directivas ........................................................................................................ 246

Visualización de las reclamaciones del usuario en el almacén de eventos de Kaspersky Security Center .......... 247

PARTICIPACIÓN EN KASPERSKY SECURITY NETWORK .................................................................................... 248

Acerca de la participación en Kaspersky Security Network .................................................................................. 248

Activación y desactivación del uso de Kaspersky Security Network ..................................................................... 249

Comprobación de la conexión a Kaspersky Security Network .............................................................................. 249

CÓMO PONERSE EN CONTACTO CON EL SOPORTE TÉCNICO ......................................................................... 251

Cómo obtener soporte técnico .............................................................................................................................. 251

Recopilación de información para el Soporte Técnico .......................................................................................... 251

Creación de un archivo de seguimiento .......................................................................................................... 252

Envío de archivos de datos al servidor de Soporte Técnico ........................................................................... 252

Almacenamiento de archivos de datos en la unidad de disco duro ................................................................ 253

Soporte técnico por teléfono ................................................................................................................................. 254

Obtención de soporte técnico mediante su Oficina personal ................................................................................ 254

GLOSARIO ................................................................................................................................................................ 256

KASPERSKY LAB ZAO ............................................................................................................................................. 260

INFORMACIÓN SOBRE EL CÓDIGO DE TERCEROS............................................................................................. 261

AVISOS DE MARCA .................................................................................................................................................. 262

INDEX ........................................................................................................................................................................ 263

Page 10: Kes8.1 Wksfswin Es

10

ACERCA DE ESTA GUÍA

El presente documento es la Guía del administrador de Kaspersky Endpoint Security 8 para Windows (en adelante, conocido como Kaspersky Endpoint Security).

Esta guía está diseñada para administradores de redes corporativas locales y especialistas responsables de la protección antivirus de equipos empresariales. Destinada a usuarios habituales cuyos equipos en el lugar de trabajo tengan instalado Kaspersky Endpoint Security, esta guía puede ayudar a solucionar ciertas tareas.

Esta guía está concebida para realizar lo siguiente:

Ayudar a instalar la aplicación en el equipo, así como a activarla y configurarla con respecto a las tareas que requiera el usuario.

Proporcionar una fuente de información que permita realizar búsquedas fácilmente para preguntas relacionadas con el funcionamiento de la aplicación.

Describir otras fuentes de información sobre la aplicación y las formas de recibir soporte técnico.

EN ESTA SECCIÓN:

En esta Guía ................................................................................................................................................................... 10

Convenciones del documento ......................................................................................................................................... 11

EN ESTA GUÍA

Esta Guía consta de las siguientes secciones.

Fuentes de información en relación con la aplicación (consulte la página 13)

Esta sección describe fuentes de información en relación con la aplicación y enumera sitios Web que puede utilizar para definir el funcionamiento de la aplicación.

Kaspersky Endpoint Security 8 para Windows (consulte la página 15)

Esta sección describe las características de la aplicación y proporciona una breve descripción de sus funciones y componentes. Descubrirá qué elementos están incluidos en el kit de distribución, y qué servicios están disponibles para usuarios registrados de la aplicación. Esta sección ofrece información sobre los requisitos de software y hardware que un equipo debe cumplir para permitir la instalación.

Instalación y eliminación de la aplicación (consulte la página 21)

Esta sección le guía a través de la instalación de Kaspersky Endpoint Security en el equipo, la realización de la configuración inicial, la actualización desde una versión anterior de la aplicación y la eliminación de la aplicación del equipo.

Licencia de la aplicación (consulte la página 39)

Esta sección contiene información sobre los conceptos básicos de la activación de la aplicación. Esta sección describe la finalidad del Contrato de licencia de usuario final, los tipos de licencia, las formas de activar la aplicación y la renovación de la licencia.

Page 11: Kes8.1 Wksfswin Es

A C E R C A D E E S T A G U Í A

11

Interfaz de la aplicación (consulte la página 46)

Esta sección describe los elementos básicos de la interfaz gráfica de la aplicación: el icono de la aplicación y su menú contextual, la ventana principal de la aplicación y la ventana de configuración de la aplicación.

Inicio y detención de la aplicación (consulte la página 51)

En esta sección, se describe cómo puede configurar el inicio automático de la aplicación, iniciar o detener la aplicación de forma manual y detener o reanudar los componentes de protección y control.

Tareas habituales (consulte la sección "Protección del sistema de archivos del equipo. Antivirus de archivos" en la página 53)

Grupo de secciones que describen las tareas típicas y los componentes de la aplicación. Estas secciones proporcionan información detallada sobre el modo de configurar las tareas y los componentes de la aplicación.

Administración remota a través de Kaspersky Security Center (consulte la página 237)

Esta sección describe la administración de Kaspersky Endpoint Security a través de Kaspersky Security Center.

Participación en Kaspersky Security Network (consulte la página 248)

Esta sección contiene información sobre la participación en Kaspersky Security Network e instrucciones sobre cómo activar o desactivar el uso de Kaspersky Security Network.

Cómo ponerse en contacto con el Soporte Técnico (consulte la página 251)

Esta sección ofrece información sobre cómo obtener soporte técnico y los requisitos para recibir ayuda del Soporte Técnico.

Glosario (consulte la página 256)

Esta sección contiene una lista de términos que se mencionan en el documento y sus definiciones.

Kaspersky Lab ZAO (consulte la página 260)

Esta sección ofrece información sobre Kaspersky Lab ZAO.

Index

Esta sección permite encontrar rápidamente la información requerida dentro del documento.

CONVENCIONES DEL DOCUMENTO

El texto del documento está acompañado de elementos semánticos a los que se recomienda prestar atención especialmente: advertencias, sugerencias y ejemplos.

Las convenciones del documento se utilizan para resaltar los elementos semánticos. La siguiente tabla muestra convenciones de documento y ejemplos de su uso.

Page 12: Kes8.1 Wksfswin Es

G U Í A D E A D M I N I S T R A D O R

12

Tabla 1. Convenciones del documento

Texto de muestra Descripción de la convención de documento

Tenga en cuenta que... Las advertencias se resaltan en rojo y se encuadran.

Las advertencias proporcionan información sobre acciones no deseadas que pueden llevar a la pérdida de datos o a fallos en el funcionamiento del equipo.

Se recomienda utilizar... Las notas se encuadran.

Las notas ofrecen información auxiliar y de referencia. Las notas pueden contener sugerencias útiles, recomendaciones, valores específicos o casos especiales importantes en el funcionamiento de la aplicación.

Ejemplo:

...

Ejemplos que se ofrecen en las respectivas secciones bajo el título "Ejemplo".

Actualización significa que...

Se produce el evento Las bases de datos están desactualizadas.

Los siguientes elementos semánticos aparecen en cursiva en el texto:

Nuevos términos

Nombres de estados y eventos de la aplicación

Pulse Entrar.

Pulse Opción+N.

Los nombres de las teclas del teclado aparecen en negrita y en mayúsculas.

Los nombres de las teclas conectadas mediante un signo + (más) indican el uso de una combinación de teclas. Esas teclas se deben pulsar de forma simultánea.

Haga clic en el botón Activar. Los nombres de los elementos de la interfaz de la aplicación, como campos de entrada, elementos de menú y botones, se resaltan en negrita.

Para crear un archivo de seguimiento:

Las frases introductorias de las instrucciones están en cursiva y aparecenacompañadas por un símbolo de flecha.

En la línea de comandos, introduzca

el siguiente texto: kav update

Aparece el siguiente mensaje:

Especifique la fecha con el

formato dd:mm:aa.

Los siguientes tipos de contenido de texto están establecidos en una fuente especial (Courier):

Texto en la línea de comandos

Texto de los mensajes que la aplicación muestra en pantalla

Datos que el usuario debe introducir.

<Dirección IP del equipo> Las variables se enmarcan entre corchetes angulares. Cada una de las variables se debe sustituir por el valor correspondiente y se deben omitir los paréntesis angulares.

Page 13: Kes8.1 Wksfswin Es

13

FUENTES DE INFORMACIÓN EN RELACIÓN

CON LA APLICACIÓN

Esta sección describe fuentes de información en relación con la aplicación y enumera sitios Web que puede utilizar para definir el funcionamiento de la aplicación.

Puede seleccionar la fuente de información más adecuada, en función del nivel de importancia y urgencia del problema.

EN ESTA SECCIÓN:

Fuentes de información para una investigación independiente ....................................................................................... 13

Discusiones sobre las aplicaciones de Kaspersky Lab en el foro ................................................................................... 14

Cómo ponerse en contacto con el equipo de desarrollo de documentación por correo electrónico ................................ 14

FUENTES DE INFORMACIÓN PARA UNA INVESTIGACIÓN

INDEPENDIENTE

Puede utilizar las siguientes fuentes para encontrar información sobre la aplicación de forma independiente:

Página de aplicaciones en el sitio Web de Kaspersky Lab

Página del sitio Web del Soporte Técnico de Kaspersky Lab (de aquí en adelante también "Soporte Técnico") (Base de conocimientos)

Ayuda en línea

Documentación

Si no encuentra una solución para el problema, le recomendamos que se ponga en contacto con el Soporte técnico de Kaspersky Lab (consulte la sección "Soporte técnico por teléfono" en la página 254).

Se necesita conexión a Internet para utilizar las fuentes de información en el sitio Web de Kaspersky Lab.

Página de aplicaciones en el sitio Web de Kaspersky Lab

El sitio Web de Kaspersky Lab incluye una página propia para cada aplicación.

En la página http://www.kaspersky.com/sp/endpoint-security-windows, puede encontrar información general sobre la aplicación, sus funciones y sus características.

La página www.kaspersky.es contiene un enlace a la E-Tienda. Ahí, podrá adquirir o renovar la aplicación.

Página de aplicaciones en el sitio Web de Soporte Técnico (Base de conocimientos)

Base de conocimientos es una sección del sitio Web de Soporte Técnico que proporciona consejo acerca del uso de las

aplicaciones de Kaspersky Lab. Esta sección incluye artículos de referencia agrupados por temas.

Page 14: Kes8.1 Wksfswin Es

G U Í A D E A D M I N I S T R A D O R

14

En la página de la aplicación de la Base de conocimientos, puede leer artículos que ofrecen valiosa información, recomendaciones y respuestas a las preguntas frecuentes sobre cómo comprar, instalar y usar Kaspersky Endpoint Security para estaciones de trabajo http://support.kaspersky.com/sp/kes8wks y para servidores de archivos http://support.kaspersky.com/sp/kes8fs.

Puede que los artículos respondan a las preguntas relacionadas no solo con Kaspersky Endpoint Security, sino también con otras aplicaciones de Kaspersky Lab. Además, pueden contener noticias sobre Soporte Técnico.

Ayuda en línea

La ayuda en línea de la aplicación incluye archivos de ayuda.

Ayuda contextual proporciona información acerca de cada ventana de la aplicación, que enumera y describe la

configuración correspondiente y una lista de tareas.

Ayuda completa proporciona información detallada acerca del modo de administrar la protección del equipo mediante la aplicación.

Guía del administrador

Puede descargar la Guía de administrador en formato PDF en la sección Descargar del sitio Web de Kaspersky Lab.

Consulte este documento para obtener ayuda con la instalación y activación de la aplicación de una red de área local y la configuración de parámetros de aplicaciones en los equipos. El documento proporciona información detallada sobre cómo gestionar la protección del equipo mediante el uso de la aplicación.

DISCUSIONES SOBRE LAS APLICACIONES DE KASPERSKY

LAB EN EL FORO

Si su pregunta no requiere una respuesta urgente, puede hablar de ello con los especialistas de Kaspersky Lab y otros usuarios en nuestro Foro (http://forum.kaspersky.com/index.php?s=a714353cf62e6c6fd39e56657065349a&showforum=80).

En este foro puede ver los temas existentes, dejar sus comentarios y crear nuevos temas de debate.

CÓMO PONERSE EN CONTACTO CON EL EQUIPO DE

DESARROLLO DE DOCUMENTACIÓN POR CORREO

ELECTRÓNICO

Para ponerse en contacto con el equipo de desarrollo de documentación, envíe un mensaje de correo electrónico. En la línea de asunto del correo electrónico, escriba "Comentarios sobre la Ayuda de Kaspersky: Kaspersky Endpoint Security 8 para Windows".

Page 15: Kes8.1 Wksfswin Es

15

KASPERSKY ENDPOINT SECURITY 8 PARA

WINDOWS

Esta sección describe las características de la aplicación y proporciona una breve descripción de sus funciones y componentes. Descubrirá qué elementos están incluidos en el kit de distribución, y qué servicios están disponibles para usuarios registrados de la aplicación. Esta sección ofrece información sobre los requisitos de software y hardware que un equipo debe cumplir para permitir la instalación.

EN ESTA SECCIÓN:

Novedades ...................................................................................................................................................................... 15

Kit de distribución ............................................................................................................................................................ 16

Organización de la protección del equipo ....................................................................................................................... 17

Servicio para usuarios registrados .................................................................................................................................. 19

Requisitos de hardware y software ................................................................................................................................. 19

NOVEDADES

Kaspersky Endpoint Security 8 para Windows ofrece las siguientes funciones nuevas:

Se ha añadido la nueva funcionalidad Control de aplicaciones, que permite autorizar o bloquear el inicio de aplicaciones individuales según la directiva del departamento informático de su empresa. Control de aplicaciones consta de los siguientes componentes:

Control de inicio de aplicaciones, que funciona según unas reglas de autorización o bloqueo que

especifica el administrador de la red de área local. Las reglas pueden crearse de acuerdo con las categorías de software proporcionadas por Kaspersky Lab o con las condiciones especificadas por el administrador de la red de área local. Gracias a la integración con Active Directory®, las reglas que autorizan o bloquean el inicio de aplicaciones se especifican para los usuarios y grupos de usuarios y usuarios de Active Directory.

Control de actividad de aplicaciones, que bloquea la actividad de las aplicaciones en función de su nivel

de peligrosidad y la información acerca de su reputación. La información acerca de la reputación de las aplicaciones la proporciona Kaspersky Lab.

Control de vulnerabilidades, que detecta vulnerabilidades tanto en las aplicaciones que se inician en el

equipo como en todas las aplicaciones que se instalan en el equipo.

Se ha agregado el componente Control Web, que permite restringir o bloquear el acceso de los usuarios a los recursos Web de acuerdo con las reglas. Pueden especificarse como parámetros de la regla las categorías de contenido Web, los tipos de datos y las direcciones Web individuales o sus grupos. Gracias a la integración con Active Directory, se definen las reglas de acceso Web para los usuarios y grupos de usuarios de Active Directory.

Nueva interfaz de la ventana principal de la aplicación: la ventana principal muestra estadísticas acerca del funcionamiento de los componentes de protección y control, y también acerca del rendimiento de las tareas de análisis y actualización.

Page 16: Kes8.1 Wksfswin Es

G U Í A D E A D M I N I S T R A D O R

16

Mejoras:

Protección antivirus mejorada, mediante la integración con Kaspersky Security Network. La integración con Kaspersky Security Network proporciona información acerca de las reputaciones de los archivos y direcciones Web.

Mejora de la tecnología de desinfección avanzada.

Tecnología de autoprotección mejorada frente a cambios en los archivos de aplicación, procesos de memoria y valores de registro del sistema.

Tecnología de protección proactiva mejorada:

El componente System Watcher registra la actividad de la aplicación.

La tecnología de protección proactiva BSS (Behavior Stream Signatures) detecta comportamientos maliciosos según las bases actualizadas regularmente.

Ahora puede deshacer acciones maliciosas de las aplicaciones durante la desinfección.

Se ha mejorado el componente Firewall, que le permite supervisar tráfico entrante y saliente a través de puertos, direcciones IP y aplicaciones que generan tráfico.

Se ha mejorado la tecnología IDS (Intrusion Detection System, sistema de detección de intrusiones), con la adición de soporte para las exclusiones especificadas por el uso de direcciones IP.

Se ha mejorado el componente Control de dispositivos:

Se han ampliado los conjuntos de buses y tipos de dispositivos compatibles.

Ahora es posible utilizar los números de serie de dispositivos como criterios.

También se puede restringir el acceso a los dispositivos con sistemas de archivos a nivel de lectura o escritura.

Además, es posible establecer una planificación para el acceso de los usuarios a los dispositivos.

Se ha añadido la integración con Directorio Activo (Active Directory).

Se ha añadido el análisis de tráfico a través de los protocolos IRC, Mail.ru y AIM®.

KIT DE DISTRIBUCIÓN

Kaspersky Endpoint Security se distribuye a través de las tiendas online de Kaspersky Lab (por ejemplo, www.kaspersky.es, en la sección E-Tienda) o de compañías asociadas.

El kit de distribución contiene los siguientes elementos:

Los archivos necesarios para la instalación de la aplicación de una de las formas disponibles (consulte la sección "Acerca de las formas de instalar la aplicación" en la página 21).

El archivo ksn.txt, en el que puede leer las condiciones de participación en Kaspersky Security Network (consulte la sección "Participación en Kaspersky Security Network" en la página 248).

El archivo license.txt, que puede ver para revisar el contrato de licencia. El contrato de licencia especifica las condiciones de uso de la aplicación.

La información necesaria para la activación de la aplicación se le envía por correo electrónico tras la realización del pago.

Page 17: Kes8.1 Wksfswin Es

K A S P E R S K Y E N D P O I N T S E C U R I T Y 8 P A R A W I N D O W S

17

Para obtener más información sobre los métodos de adquisición y el kit de distribución, póngase en contacto con el Departamento de Ventas.

ORGANIZACIÓN DE LA PROTECCIÓN DEL EQUIPO

Kaspersky Endpoint Security proporciona una protección del equipo completa frente a amenazas conocidas y nuevas, ataques de red e intentos de fraude (phishing) y otro contenido no deseado.

Un componente específico gestiona cada tipo de amenaza. Los componentes se pueden activar o desactivar de forma independiente y es posible configurar su configuración.

Además de la protección en tiempo real que ofrecen los componentes de la aplicación, es recomendable que analice regularmente el equipo en busca de virus y otras amenazas. Esto ayuda a descartar la posibilidad de que se extienda el software malicioso (malware) que los componentes de protección no han detectado debido a una configuración de nivel de seguridad baja o a otros motivos.

Para mantener actualizado Kaspersky Endpoint Security, debe actualizar las bases de datos y los módulos que la aplicación utiliza. De forma predeterminada, la aplicación se actualiza automáticamente, pero, si es necesario, puede actualizar las bases de datos y los módulos de la aplicación manualmente.

Los siguientes componentes de aplicaciones son componentes de control:

Control de inicio de aplicaciones. Este componente realiza un seguimiento de los intentos del usuario de

iniciar aplicaciones y regula el inicio de aplicaciones.

Control de actividad de aplicaciones. Este componente registra las acciones de las aplicaciones del sistema

operativo y regula la actividad de las aplicaciones en función del grupo de confianza de una aplicación determinada. Se especifica un conjunto de reglas para cada grupo de aplicaciones. Estas reglas regulan el acceso de las aplicaciones a los datos del usuario y a los recursos del sistema operativo. Entre estos datos se incluyen los archivos de usuario (carpeta Mis documentos, cookies, información sobre las actividades del

usuario) y archivos, carpetas y claves de registro que contienen configuración e información importante sobre las aplicaciones que más se utilizan.

Control de vulnerabilidades. El componente Control de vulnerabilidades ejecuta un análisis de

vulnerabilidades en tiempo real de aplicaciones que se han iniciado o que se están ejecutando en el equipo del usuario.

Control de dispositivos. Este componente permite definir restricciones flexibles en el acceso a dispositivos de

almacenamiento de datos (como unidades de disco duro, medios extraíbles, unidades de cinta, CD y DVD), equipos de transmisión de datos (como módems), equipos que convierten información en copias impresas (como impresoras) o interfaces para conectar dispositivos a equipos (como USB, Bluetooth e infrarrojos).

Control Web. Este componente permite definir restricciones flexibles en el acceso a recursos Web para

diferentes grupos de usuarios.

El funcionamiento de los componentes de control se basa en las siguientes reglas:

Control de inicio de aplicaciones usa las reglas de control de inicio de aplicaciones (consulte la sección "Acerca de las reglas de Control de inicio de aplicaciones" en la página 117).

Control de actividad de aplicaciones usa reglas de control de aplicaciones (consulte la sección "Acerca de Control de actividad de aplicaciones" en la página 129).

Control de dispositivos usa reglas de acceso al dispositivo y reglas de acceso a buses de conexión (consulte la sección "Acerca de las reglas de acceso a buses de conexión y dispositivos" en la página 144).

Control Web usa reglas de acceso a recursos Web (consulte la sección "Acerca de las reglas de acceso a recursos Web" en la página 155).

Page 18: Kes8.1 Wksfswin Es

G U Í A D E A D M I N I S T R A D O R

18

Los siguientes componentes de aplicaciones son componentes de protección:

Antivirus de archivos. Este componente protege el equipo frente a la infección del sistema de archivos.

Antivirus de archivos se inicia junto con Kaspersky Endpoint Security, permanece activo todo el tiempo en la memoria del equipo y analiza todos los archivos que se abran, se guarden o se ejecuten en el equipo y en todas las unidades conectadas. Antivirus de archivos intercepta cada intento de acceso a un archivo y analiza el archivo en busca de virus y otras amenazas.

System Watcher. Este componente mantiene un registro de la actividad de la aplicación en el equipo y

proporciona información a otros componentes para garantizar una protección más efectiva.

Antivirus del correo. Este componente analiza mensajes de correo electrónico entrantes y salientes en busca

de virus y otras amenazas.

Antivirus Internet. Este componente analiza el tráfico que llega al equipo del usuario mediante los protocolos

HTTP y FTP, y comprueba si las URL están incluidas en listas de direcciones Web sospechosas o fraudulentas.

Antivirus para chat. Este componente analiza el tráfico que llega al equipo mediante protocolos de mensajería

instantánea. Garantiza el funcionamiento seguro de diversas aplicaciones de mensajería instantánea.

Firewall. Este componente protege los datos personales que se almacenan en el equipo y bloquea todos los

tipos de amenazas al sistema operativo mientras el equipo está conectado a Internet o a una red de área local. El componente filtra toda la actividad de la red de acuerdo a dos tipos de reglas: reglas de red de la aplicación y reglas de paquetes de red (consulte la sección "Acerca de las reglas de red" en la página 88).

Monitor de red. Este componente permite ver la actividad de red del equipo en tiempo real.

Prevención de intrusiones. Este componente inspecciona el tráfico de red entrante en busca de actividad que

sea típica de ataques de red. Al detectar un intento de ataque de red dirigido al equipo, Kaspersky Endpoint Security bloquea la actividad de red del equipo atacante.

Las siguientes tareas se proporcionan en Kaspersky Endpoint Security:

Análisis completo. Kaspersky Endpoint Security analiza minuciosamente el sistema operativo, incluidos la

RAM, objetos que se cargan al iniciarse, el almacenamiento de respaldo del sistema operativo y todas las unidades de disco duro y extraíbles.

Análisis personalizado. Kaspersky Endpoint Security analiza los objetos seleccionados por el usuario.

Análisis de áreas críticas. Kaspersky Endpoint Security analiza los objetos que se cargan al iniciarse el

sistema operativo, la RAM y los objetos a los que van dirigidos procesos ocultos.

Actualización. Kaspersky Endpoint Security descarga módulos y bases de datos de la aplicación actualizados.

Las actualizaciones mantienen al equipo protegido frente a nuevos virus y otras amenazas en todo momento.

Análisis de vulnerabilidades. Kaspersky Endpoint Security analiza el sistema operativo y el software instalado

en busca de vulnerabilidades. Este análisis garantiza una detección y eliminación puntual de posibles problemas que los intrusos pueden utilizar.

Administración remota a través de Kaspersky Security Center

Kaspersky Security Center permite iniciar y detener de forma remota Kaspersky Endpoint Security en el equipo de un cliente, así como gestionar y configurar los parámetros de la aplicación de forma remota.

Funciones de servicio y aplicaciones

Kaspersky Endpoint Security incorpora diversas funciones de servicio. La finalidad de las funciones de servicio es mantener actualizada la aplicación, ampliar la funcionalidad y ayudar al usuario a utilizarla.

Informes. Cuando se utiliza, la aplicación guarda un informe sobre cada componente de la aplicación y tarea.

El informe contiene una lista de eventos de Kaspersky Endpoint Security y todas las operaciones que la

Page 19: Kes8.1 Wksfswin Es

K A S P E R S K Y E N D P O I N T S E C U R I T Y 8 P A R A W I N D O W S

19

aplicación realiza. Si se produce un incidente, puede enviar informes a Kaspersky Lab, donde los especialistas del Soporte Técnico pueden analizar el problema con más detenimiento.

Almacenamiento de datos. Si la aplicación detecta archivos infectados o que probablemente lo estén

mientras se analiza el equipo en busca de virus y otras amenazas, los bloqueará. Kaspersky Endpoint Security mueve los probablemente infectados a un almacenamiento especial denominado Cuarentena. Kaspersky Endpoint Security almacena copias de los archivos desinfectados y eliminados en Respaldo. Kaspersky Endpoint Security mueve los archivos que no se procesan por algún motivo a la lista de archivos sin procesar. Puede analizar archivos, restaurarlos en sus carpetas originales, moverlos manualmente a Cuarentena y vaciar el almacenamiento de datos.

Servicio de notificaciones. El servicio de notificaciones mantiene informado al usuario acerca del estado de

protección actual del equipo y el funcionamiento de Kaspersky Endpoint Security. Las notificaciones se pueden mostrar en la pantalla o se pueden enviar por correo electrónico.

Kaspersky Security Network. La participación del usuario en Kaspersky Security Network mejora la

efectividad de la protección del equipo a través de la recopilación en tiempo real de información sobre la reputación de archivos, recursos Web y software de usuarios de todo el mundo.

Licencia. El uso de una licencia desbloquea toda la funcionalidad de la aplicación, proporciona acceso a

actualizaciones de bases de datos y módulos de la aplicación, información detallada sobre la aplicación y asistencia del Soporte Técnico de Kaspersky Lab.

Soporte. Todos los usuarios registrados de Kaspersky Endpoint Security pueden ponerse en contacto con los

especialistas del Soporte Técnico para obtener ayuda. Puede enviar una solicitud desde su Oficina personal en el sitio Web del Soporte Técnico o recibir ayuda del personal de soporte técnico por teléfono.

SERVICIO PARA USUARIOS REGISTRADOS

Al comprar una licencia de usuario para la aplicación, se convierte en usuario registrado de las aplicaciones de Kaspersky Lab y puede beneficiarse de los siguientes servicios durante todo el período de validez de la licencia:

Actualizaciones de las bases de datos y acceso a nuevas versiones de la aplicación

Consultas por teléfono y por correo electrónico relacionadas con la instalación, la configuración y el uso de la aplicación

Notificaciones acerca de la publicación de aplicaciones nuevas de Kaspersky Lab y de virus nuevos. Para utilizar este servicio, suscríbase al envío de noticias de Kaspersky Lab en el sitio Web de Soporte Técnico.

No se proporcionan consultas sobre temas relacionados con el funcionamiento de sistemas operativos o software o tecnología de terceros.

REQUISITOS DE HARDWARE Y SOFTWARE

Para garantizar el funcionamiento adecuado de Kaspersky Endpoint Security, el equipo debe cumplir los siguientes requisitos:

Requisitos generales:

1 GB de espacio libre en disco en la unidad de disco duro

CD/DVD-ROM (para instalar la aplicación desde un CD de instalación)

Microsoft® Internet Explorer® 7.0 o posterior

Microsoft Windows Installer 3.0 o posterior

Page 20: Kes8.1 Wksfswin Es

G U Í A D E A D M I N I S T R A D O R

20

Una conexión a Internet para activar la aplicación y actualizar las bases de datos y los módulos de la aplicación

Requisitos de hardware para equipos con sistemas operativos para estaciones de trabajo instalados:

Microsoft Windows XP Professional (SP3) o Microsoft Windows XP Professional x64 Edition (SP2):

Procesador Intel® Pentium® a 1 GHz o superior (o equivalente compatible)

256 MB de RAM libre

Microsoft Windows 7 Professional/Enterprise/Ultimate (SP0 o posterior), Microsoft Windows 7 Professional/Enterprise/Ultimate (x64 Edition SP0 o posterior), Microsoft Windows Vista® SP2, Microsoft Windows Vista x64 Edition SP2:

Procesador Intel Pentium a 2 GHz o superior (o equivalente compatible)

512 MB de RAM libre

Microsoft Windows Embedded Standard 7 (SP1), Microsoft Windows Embedded Standard 7 x64 Edition (SP1), Microsoft Windows Embedded POSReady 2009 (último SP):

Procesador Intel Pentium a 800 GHz o superior (o equivalente compatible)

256 MB de RAM libre

Requisitos de hardware para equipos con sistemas operativos para servidores de archivos instalados:

Microsoft Windows Small Business Server 2008 Standard x64 Edition, Microsoft Windows Small Business Server 2011 Essentials/Standard (x64 Edition), Microsoft Windows Server® 2008 R2 Standard/Enterprise (x64 Edition SP1), Microsoft Windows Server 2008 Standard/Enterprise SP2, Microsoft Windows Server 2008 Standard/Enterprise SP2 (x64 Edition), Microsoft Windows Server 2003 R2 Standard/Enterprise SP2, Microsoft Windows Server 2003 R2 Standard x64 Edition SP2, Microsoft Windows Server 2003 Standard SP2, Microsoft Windows Server 2003 Standard x64 Edition SP2:

Procesador Intel Pentium a 2 GHz o superior (o equivalente compatible)

512 MB de RAM libre

Page 21: Kes8.1 Wksfswin Es

21

INSTALACIÓN Y ELIMINACIÓN DE LA

APLICACIÓN

Esta sección le guía a través de la instalación de Kaspersky Endpoint Security en el equipo, la realización de la configuración inicial, la actualización desde una versión anterior de la aplicación y la eliminación de la aplicación del equipo.

EN ESTA SECCIÓN:

Instalación de la aplicación ............................................................................................................................................. 21

Actualización desde una versión anterior de la aplicación .............................................................................................. 33

Eliminación de la aplicación ............................................................................................................................................ 35

INSTALACIÓN DE LA APLICACIÓN

Esta sección describe cómo instalar Kaspersky Endpoint Security en el equipo y cómo completar la configuración inicial de la aplicación.

EN ESTA SECCIÓN:

Acerca de las formas de instalar la aplicación ................................................................................................................ 21

Instalación de la aplicación mediante el Asistente de instalación ................................................................................... 22

Instalación de la aplicación desde la línea de comandos ................................................................................................ 26

Instalación de la aplicación a través del complemento Editor de objetos de directivas de grupo.................................... 27

Descripción de los parámetros del archivo setup.ini ....................................................................................................... 28

Configuración inicial de la aplicación .............................................................................................................................. 31

ACERCA DE LAS FORMAS DE INSTALAR LA APLICACIÓN

Existen varias formas de instalar Kaspersky Endpoint Security 8 para Windows en un equipo:

Instalación local: la aplicación se instala en un equipo individual. Iniciar y completar una instalación local requiere de acceso directo al equipo. Se puede realizar una instalación local de dos modos:

Interactiva: mediante el Asistente de instalación (consulte la sección "Instalación de la aplicación mediante el Asistente de instalación" en la página 22). Este modo requiere implicación por su parte en el proceso de instalación.

Silenciosa: en este caso la instalación de la aplicación se inicia desde la línea de comandos y no es necesario que intervenga en el proceso de instalación (consulte la sección "Instalación de la aplicación desde la línea de comandos" en la página 26).

Page 22: Kes8.1 Wksfswin Es

G U Í A D E A D M I N I S T R A D O R

22

Instalación remota: instalación en un equipo dentro de una red, que se lleva a cabo de forma remota desde la estación de trabajo del administrador mediante:

Complejo de software Kaspersky Security Center (ver "Guía de instalación de Kaspersky Security Center").

(consulte la sección "Instalación de la aplicación a través del complemento Editor de objetos de directiva de grupo" en la página 27).

Le recomendamos que cierre todas las aplicaciones antes de comenzar la instalación de Kaspersky Endpoint Security (incluida la instalación remota).

INSTALACIÓN DE LA APLICACIÓN MEDIANTE EL ASISTENTE DE

INSTALACIÓN

La interfaz del Asistente de instalación consta de una secuencia de páginas (pasos). Puede navegar por las páginas del Asistente de instalación utilizando los botones Atrás y Siguiente. Para cerrar el Asistente de instalación una vez que se complete la tarea, haga clic en el botón Finalizar. Para interrumpir el Asistente de instalación en cualquier momento, haga clic en el botón Cancelar.

Para instalar la aplicación o actualizarla a partir de una versión anterior mediante el Asistente de instalación:

1. Inicie el archivo setup.exe.

Se iniciará el Asistente de instalación.

2. Siga las instrucciones del Asistente de instalación.

EN ESTA SECCIÓN:

Paso 1. Asegúrese de que el equipo cumple con los requisitos de instalación............................................................... 23

Paso 2. Página de bienvenida del proceso de instalación .............................................................................................. 23

Paso 3. Revisión del contrato de licencia ........................................................................................................................ 23

Paso 4. Declaración de recopilación de datos de Kaspersky Security Network .............................................................. 23

Paso 5. Selección del tipo de instalación ........................................................................................................................ 24

Paso 6. Selección de los componentes de la aplicación que se van a instalar ............................................................... 24

Paso 7. Selección de la carpeta de destino .................................................................................................................... 24

Paso 8. Adición de exclusiones de análisis de virus ....................................................................................................... 25

Paso 9. Preparación de la instalación de la aplicación ................................................................................................... 25

Paso 10. Instalación de la aplicación .............................................................................................................................. 25

Page 23: Kes8.1 Wksfswin Es

I N S T A L A C I Ó N Y E L I M I N A C I Ó N D E L A A P L I C A C I Ó N

23

PASO 1. ASEGÚRESE DE QUE EL EQUIPO CUMPLE CON LOS REQUISITOS DE

INSTALACIÓN

Antes de instalar Kaspersky Endpoint Security 8 para Windows en un equipo o actualizar una versión anterior de la aplicación, se comprueban las siguientes condiciones:

Si el sistema operativo y Service Pack satisfacen los requisitos de software para la instalación (consulte la sección "Requisitos de hardware y software" en la página 19).

Si se satisfacen los requisitos de hardware y software (consulte la sección "Requisitos de hardware y software" en la página 19).

Si el usuario dispone de los derechos para instalar el producto de software

Si alguno de los requisitos previos no se cumple, se muestra una notificación pertinente en pantalla.

Si el equipo cumple con los requerimientos arriba enumerados, el Asistente de instalación buscará aplicaciones de Kaspersky Lab que puedan provocar conflictos si se ejecutan al mismo tiempo que Kaspersky Endpoint Security. Si se encuentran estas aplicaciones, se le pregunta si desea eliminarlas manualmente.

Si las aplicaciones detectadas incluyen Kaspersky Anti-Virus 6.0 para Windows Workstations® MP3 / MP4 o Kaspersky Anti-Virus 6.0 para Windows Servers MP3 / MP4, se conservan y se utilizan todos los datos que se pueden migrar (como los detalles de activación y la configuración de la aplicación) durante la instalación de Kaspersky Endpoint Security 8 para Windows. Sin embargo, Kaspersky Anti-Virus 6.0 para Windows Workstations MP3 / MP4 o Kaspersky Anti-Virus 6.0 para Windows Servers MP3 / MP4 se eliminan automáticamente.

PASO 2. PÁGINA DE BIENVENIDA DEL PROCESO DE INSTALACIÓN

Si el sistema operativo en el que está instalando Kaspersky Endpoint Security 8 para Windows cumple con todos los requisitos, aparecerá una pantalla de bienvenida después de iniciar el paquete de instalación. La página de bienvenida le notifica el comienzo de la instalación de Kaspersky Endpoint Security 8 para Windows en el equipo.

Para seguir con el Asistente de instalación, haga clic en el botón Siguiente. Para interrumpir el Asistente de instalación, haga clic en el botón Cancelar.

PASO 3. REVISIÓN DEL CONTRATO DE LICENCIA

Durante este paso, se le aconseja que revise el contrato de licencia entre usted y Kaspersky Lab.

Revise atentamente el acuerdo y, si está de acuerdo con los términos, seleccione la casilla Acepto los términos del acuerdo de licencia.

Para volver al paso anterior del Asistente de instalación, haga clic en el botón Atrás. Para seguir con el Asistente de instalación, haga clic en el botón Siguiente. Para interrumpir el Asistente de instalación, haga clic en el botón Cancelar.

PASO 4. DECLARACIÓN DE RECOPILACIÓN DE DATOS DE KASPERSKY

SECURITY NETWORK

Durante este paso, se le invita a participar en Kaspersky Security Network.

Revise la declaración de recopilación de datos de Kaspersky Security Network:

Si acepta todos los términos, en la página del Asistente de instalación, seleccione la opción Estoy de acuerdo en participar en Kaspersky Security Network.

Si no acepta todas las condiciones de participación en Kaspersky Security Network, en la página del Asistente de instalación, seleccione la opción No estoy de acuerdo en participar en Kaspersky Security Network.

Page 24: Kes8.1 Wksfswin Es

G U Í A D E A D M I N I S T R A D O R

24

Para volver al paso anterior del Asistente de instalación, haga clic en el botón Atrás. Para seguir con el Asistente de instalación, haga clic en el botón Siguiente. Para interrumpir el Asistente de instalación, haga clic en el botón Cancelar.

PASO 5. SELECCIÓN DEL TIPO DE INSTALACIÓN

Durante este paso, puede seleccionar el tipo de instalación de Kaspersky Endpoint Security 8 para Windows más apropiado:

Instalación completa. Si selecciona este tipo de instalación, la aplicación se instala en su totalidad, con la configuración de protección que recomienda Kaspersky Lab.

Instalación personalizada. Si selecciona este tipo de instalación, se le solicitará que seleccione los componentes que se van a instalar (consulte la sección "Paso 6. Selección de los componentes de la aplicación para instalar" en la página 24) y especifique la carpeta de destino para instalar la aplicación (consulte la sección "Paso 7. Selección de la carpeta de destino" en la página 24).

Para volver al paso anterior del Asistente de instalación, haga clic en el botón Atrás. Para seguir con el Asistente de instalación, haga clic en el botón Siguiente. Para interrumpir el Asistente de instalación, haga clic en el botón Cancelar.

PASO 6. SELECCIÓN DE LOS COMPONENTES DE LA APLICACIÓN QUE SE VAN

A INSTALAR

Este paso se lleva a cabo si selecciona Instalación personalizada de la aplicación.

Durante este paso, puede seleccionar los componentes de Kaspersky Endpoint Security 8 para Windows que desea instalar. Todos los componentes de la aplicación se seleccionan para su instalación de forma predeterminada.

Para seleccionar un componente que desea instalar, haga clic en el icono que hay junto al nombre del componente para acceder al menú contextual. A continuación, seleccione El componente será instalado en el disco duro local. Para

obtener más detalles sobre las tareas que realiza el componente seleccionado y el espacio en disco duro que se requiere para instalar el componente, diríjase a la parte inferior de la página actual del Asistente de instalación.

Para ver información detallada sobre el espacio disponible en los discos duros locales, haga clic en el botón Disco. La información se muestra en la ventana Espacio en disco disponible que aparece.

Para cancelar la instalación del componente, en el menú contextual, seleccione la opción El componente no estará disponible.

Para volver a la lista de componentes predeterminados, haga clic en el botón Restablecer.

Para volver al paso anterior del Asistente de instalación, haga clic en el botón Atrás. Para seguir con el Asistente de instalación, haga clic en el botón Siguiente. Para interrumpir el Asistente de instalación, haga clic en el botón Cancelar.

PASO 7. SELECCIÓN DE LA CARPETA DE DESTINO

Este paso se lleva a cabo si selecciona la Instalación personalizada de la aplicación.

Durante este paso, puede especificar la ruta hacia la carpeta de destino donde se instalará la aplicación. Para seleccionar la carpeta de destino para la aplicación, haga clic en el botón Examinar.

Para ver información sobre el espacio disponible en los discos duros locales, haga clic en el botón Disco. La información se muestra en la ventana Espacio en disco disponible que aparece.

Para volver al paso anterior del Asistente de instalación, haga clic en el botón Atrás. Para seguir con el Asistente de instalación, haga clic en el botón Siguiente. Para interrumpir el Asistente de instalación, haga clic en el botón Cancelar.

Page 25: Kes8.1 Wksfswin Es

I N S T A L A C I Ó N Y E L I M I N A C I Ó N D E L A A P L I C A C I Ó N

25

PASO 8. ADICIÓN DE EXCLUSIONES DE ANÁLISIS DE VIRUS

Este paso se lleva a cabo si selecciona la Instalación personalizada de la aplicación.

En esta fase puede especificar las exclusiones del análisis antivirus que desea agregar a la configuración de la aplicación.

Las casillas Excluir áreas recomendadas por Microsoft de la cobertura del análisis antivirus/Excluir áreas recomendadas por Kaspersky Lab de la cobertura del análisis antivirus excluyen, respectivamente, las

áreas recomendadas por Microsoft o Kaspersky Lab de la zona de confianza o las incluyen en ella.

Si se selecciona una de estas dos casillas, Kaspersky Endpoint Security incluye, respectivamente, las áreas que Microsoft o Kaspersky Lab recomiendan en la zona de confianza. Kaspersky Endpoint Security no analiza esas áreas en busca de virus u otras amenazas.

La casilla Excluir áreas recomendadas por Microsoft / Kaspersky Lab del análisis antivirus está disponible cuando

se instala Kaspersky Endpoint Security en un equipo que se ejecuta con Microsoft Windows para servidores de archivos.

Para volver al paso anterior del Asistente de instalación, haga clic en el botón Atrás. Para seguir con el Asistente de instalación, haga clic en el botón Siguiente. Para interrumpir el Asistente de instalación, haga clic en el botón Cancelar.

PASO 9. PREPARACIÓN DE LA INSTALACIÓN DE LA APLICACIÓN

Dado que su equipo puede estar infectado con programas maliciosos que podrían interferir en la instalación de Kaspersky Endpoint Security 8 para Windows, se le aconseja que proteja el proceso de instalación.

La protección del proceso de instalación está habilitada de forma predeterminada.

Si no se puede instalar la aplicación (por ejemplo, cuando se realiza la instalación remota con la ayuda del Escritorio remoto de Windows), se le aconseja que desactive la protección del proceso de instalación. La imposibilidad de instalarla puede deberse a que la protección de la aplicación está activada. Si esto sucede, cancele la instalación, salga del Asistente de instalación e inícielo desde el principio. En el paso 8 (Preparación de la instalación de la aplicación), desactive la casilla Proceso de instalación seguro.

La casilla Añadir ruta del archivo avp.com a la variable del sistema %PATH% activa o desactiva una opción que

añade la ruta del archivo avp.com a la variable del sistema %PATH%.

Si se selecciona la casilla, el inicio de Kaspersky Endpoint Security o de cualquiera de sus tareas de la línea de comandos no requiere que se introduzca la ruta del archivo ejecutable. Basta con escribir el nombre del archivo ejecutable y el comando para iniciar una tarea en concreto.

Para volver al paso anterior del Asistente de instalación, haga clic en el botón Atrás. Para instalar el programa, haga clic en el botón Instalar. Para interrumpir el Asistente de instalación, haga clic en el botón Cancelar.

Las conexiones de red actuales podrían finalizar si la aplicación se está instalando en el equipo. Muchas de las conexiones finalizadas se restablecen en un breve lapso de tiempo.

PASO 10. INSTALACIÓN DE LA APLICACIÓN

La instalación de la aplicación lleva algún tiempo. Espere hasta que se complete.

Si está actualizando una versión anterior de la aplicación, este paso también incluye la configuración de la migración y eliminación de la versión anterior de la aplicación.

Una vez que finalice la instalación de Kaspersky Endpoint Security 8 para Windows, se inicia el Asistente de configuración inicial (consulte la sección "Configuración inicial de la aplicación" en la página 31).

Page 26: Kes8.1 Wksfswin Es

G U Í A D E A D M I N I S T R A D O R

26

INSTALACIÓN DE LA APLICACIÓN DESDE LA LÍNEA DE COMANDOS

Para iniciar el Asistente de instalación desde la línea de comandos,

teclee la siguiente cadena en la línea de comandos: setup.exe o msiexec /i <nombre del paquete de

instalación>.

Para instalar la aplicación o actualización desde una versión anterior de la aplicación en modo no interactivo (sin que se inicie el Asistente de instalación),

teclee la siguiente cadena en la línea de comandos: setup.exe /pEULA=1 /pKSN=1|0 /pALLOWREBOOT=1|0

/s o

msiexec /i <nombre del paquete de instalación> EULA=1 KSN=1|0 ALLOWREBOOT=1|0 /qn,

donde:

EULA=1 implica que acepta los términos del contrato de licencia. El texto del contrato de licencia se incluye en

el kit de distribución de Kaspersky Endpoint Security 8 para Windows (consulte la sección "Kit de distribución" en la página 16). La aceptación de los términos de licencia es necesaria para instalar la aplicación o actualizar una versión previa de la misma.

KSN=1|0 significa aceptación o rechazo de la participación en Kaspersky Security Network (también conocido

como KSN). Este parámetro no es necesario. Si el valor del parámetro KSN no se especifica en la línea de

comandos, se asume de forma predeterminada que rechaza participar en KSN. El texto de la directiva de participación de KSN se incluye en el kit de distribución de Kaspersky Endpoint Security 8 para Windows (consulte la sección "Kit de distribución" en la página 16).

ALLOWREBOOT=1|0significa acuerdo o desacuerdo en autorizar el reinicio automático del equipo, si se

requiere, después de la instalación de la aplicación o de una actualización a partir de una versión previa de la

aplicación. Este parámetro no es necesario. Si no se especifica ningún valor del parámetro ALLOWREBOOT en la

cadena de comandos, se da por supuesto que no permite el reinicio automático del equipo tras la instalación de la aplicación o la actualización de una versión anterior de esta.

Puede que se requiera que reinicie el equipo después de una actualización a partir de una versión previa de la aplicación, o cuando Kaspersky Endpoint Security detecta y elimina el software antivirus de terceros durante la instalación.

Únicamente se puede reiniciar el equipo de forma automática en el modo de instalación no interactivo (con la clave/qn).

Para instalar la aplicación o una actualización a partir de una versión previa de la aplicación con una contraseña que actualiza los cambios en la configuración y el funcionamiento con la aplicación,

introduzca la siguiente cadena en la línea de comandos:

setup.exe /pKLPASSWD=***** /pKLPASSWDAREA=<cobertura de la contraseña> o

msiexec /i <nombre del paquete de instalación> KLPASSWD=*****

KLPASSWDAREA=<cobertura de la contraseña> para instalar la aplicación o una actualización a partir

de una versión previa de la aplicación en modo interactivo.

setup.exe /pEULA=1 /pKSN=1|0 /pKLPASSWD=***** /pKLPASSWDAREA=<cobertura de la

contraseña> /s o

msiexec /i <nombre del paquete de instalación> EULA=1 KSN=1|0 KLPASSWD=*****

KLPASSWDAREA=<cobertura de la contraseña> ALLOWREBOOT=1|0/qn para instalar la aplicación o

realizar la actualización de una versión anterior de la aplicación en modo no interactivo.

Page 27: Kes8.1 Wksfswin Es

I N S T A L A C I Ó N Y E L I M I N A C I Ó N D E L A A P L I C A C I Ó N

27

En esta línea de comandos, se pueden especificar uno o más de los siguientes valores del parámetro KLPASSWDAREA en lugar de <espacio para la contraseña>, separados por ";":

SET. Define una contraseña para la edición de la configuración de la aplicación.

EXIT. Define una contraseña para salir de la aplicación.

DISPROTECT. Define una contraseña para desactivar la protección de los componentes y detener las tareas de

análisis.

DISPOLICY. Define una contraseña para desactivar la directiva del Kaspersky Security Center.

UNINST. Define una contraseña para eliminar una aplicación del equipo.

DISCTRL. Define una contraseña para desactivar los componentes de control (Control de inicio de

aplicaciones, Control de actividad de aplicaciones, Control de vulnerabilidades, Control de dispositivos y Control Web).

REMOVELIC. Define una contraseña para eliminar la licencia de la aplicación.

La utilización de los siguientes archivos cuenta con soporte cuando instala la aplicación o actualización desde una versión anterior de la aplicación:

setup.ini (consulte la sección "Descripción de los parámetros del archivo setup.ini" en la página 28), que contiene parámetros generales de instalación de aplicaciones

Archivo de configuración install.cfg

setup.reg

Los archivos setup.ini, install.cfg y setup.reg deben ubicarse en la misma carpeta que el paquete de instalación de Kaspersky Endpoint Security 8 para Windows.

INSTALACIÓN DE LA APLICACIÓN A TRAVÉS DEL COMPLEMENTO

EDITOR DE OBJETOS DE DIRECTIVAS DE GRUPO

El complemento Editor de objetos de directivas de grupo permite instalar Kaspersky Endpoint Security en estaciones de trabajo de empresa que pertenecen a un dominio, sin utilizar Kaspersky Security Center.

Para instalar Kaspersky Endpoint Security a través del complemento Editor de objetos de directivas de grupo:

1. Cree una carpeta de red compartida en un equipo que actúe como controlador de dominio.

2. Ubique el paquete de instalación MSI de la nueva versión de Kaspersky Endpoint Security en la carpeta de red compartida que creó durante el paso anterior.

Además, puede copiar el archivo setup.ini en esta carpeta de red compartida (consulte la sección "Descripción de los parámetros del archivo setup.ini" en la página 28), que contiene parámetros generales de instalación de Kaspersky Endpoint Security, junto con el archivo llave y el archivo de configuración de install.cfg.

3. Abra el complemento Editor de objetos de directiva de grupo a través de la consola ММС (consulte los archivos de ayuda de Microsoft Windows Server para obtener instrucciones detalladas sobre el uso del Editor).

4. Cree un nuevo paquete de instalación del complemento Editor de objetos de directivas de grupo Para ello:

a. En el árbol de consola, seleccione Objeto de directiva de grupo Configuración del

equipo Configuración del software Instalación del software.

Page 28: Kes8.1 Wksfswin Es

G U Í A D E A D M I N I S T R A D O R

28

b. Haga clic con el botón derecho del ratón para acceder al menú contextual del nodo Instalación de software.

c. En el menú contextual, seleccione Nuevo Paquete.

Se abre la ventana Abrir de Microsoft Windows Server.

d. En la ventana estándar Abrir de Microsoft Windows Server, especifique la ruta del paquete de instalación

MSI de Kaspersky Endpoint Security.

e. En la ventana Implementar software, seleccione Asignado.

f. Haga clic en Aceptar.

La directiva de grupo se reforzará en cada estación de trabajo la siguiente vez que el equipo se registre en el dominio. Kaspersky Endpoint Security se instalará, por tanto, en todos los equipos del dominio.

DESCRIPCIÓN DE LOS PARÁMETROS DEL ARCHIVO SETUP.INI

El archivo setup.ini se usa al instalar la aplicación desde la línea de comando o el complemento Editor de objetos de directiva de grupo. El archivo setup.ini se encuentra en la carpeta del paquete de instalación de Kaspersky Endpoint Security.

El archivo setup.ini contiene los siguientes parámetros:

[Setup]: parámetros generales de instalación de la aplicación:

InstallDir: ruta hacia la carpeta de instalación de la aplicación

ActivationCode: código de activación de Kaspersky Endpoint Security

Eula: aceptación o rechazo de los términos del Contrato de licencia de usuario final. Valores posibles del

parámetro Eula:

1. Especificar este valor implica la aceptación de los términos del Contrato de licencia.

0. Especificar este valor implica el rechazo de los términos del Contrato de licencia.

KSN: significa aceptación o rechazo de la participación en Kaspersky Security Network. Valores posibles del

parámetro KSN:

1. Especificar este valor implica la aceptación de la participación en Kaspersky Security Network.

0. Especificar este valor implica el rechazo de participación en Kaspersky Security Network.

Password: define la contraseña para acceder a la administración de los parámetros y opciones de Kaspersky

Endpoint Security.

PasswordArea: especifica el área cubierta por la contraseña para acceder a la administración de los

parámetros y opciones de Kaspersky Endpoint Security Valores posibles del parámetro PasswordArea:

SET. Define una contraseña para la edición de la configuración de la aplicación.

EXIT. Define una contraseña para salir de la aplicación.

DISPROTECT. Define una contraseña para desactivar la protección de los componentes y detener las

tareas de análisis.

DISPOLICY. Define una contraseña para desactivar la directiva del Kaspersky Security Center.

Page 29: Kes8.1 Wksfswin Es

I N S T A L A C I Ó N Y E L I M I N A C I Ó N D E L A A P L I C A C I Ó N

29

UNINST. Define una contraseña para eliminar una aplicación del equipo.

DISCTRL. Define una contraseña para desactivar los componentes de control (Control de inicio de

aplicaciones, Control de actividad de aplicaciones, Control de vulnerabilidades, Control de dispositivos y Control Web).

REMOVELIC. Define una contraseña para eliminar la licencia de la aplicación.

SelfProtection: activa o desactiva Kaspersky Endpoint Security Self-Defense durante la instalación.

Valores posibles del parámetro SelfProtection:

1. Especificar este valor significa que se activará Autoprotección.

0. Especificar este valor significa que se desactivará Autoprotección.

Reiniciar: si se reinicia el equipo después de la instalación de la aplicación, en caso de que se requiera un

reinicio. Valores posibles del parámetro Reboot:

1. Especificar este valor significa que se reiniciará el equipo, si es necesario, después de la instalación de

la aplicación.

0. Especificar este valor significa que no se reiniciará el equipo después de la instalación de la aplicación.

MSExclusions: agrega las aplicaciones recomendadas por Microsoft a las exclusiones del análisis. Este

parámetro se encuentra disponible únicamente para los servidores de archivos que se ejecutan con Microsoft Windows Server (consulte la sección "Requisitos de hardware y software" en la página 19). Valores posibles del parámetro MSExclusions:

1. Especificar este valor implica que se agregarán las aplicaciones recomendadas por Microsoft a las

exclusiones del análisis.

0. Especificar este valor implica que las aplicaciones recomendadas por Microsoft no se añadirán a las

exclusiones del análisis.

KLExclusions: agrega las aplicaciones recomendadas por Kaspersky Lab a las exclusiones del análisis.

Valores posibles del parámetro KLExclusions:

1. Especificar este valor implica que se añadirán las aplicaciones recomendadas por Kaspersky Lab a las

exclusiones del análisis.

0. Especificar este valor implica que no se añadirán las aplicaciones recomendadas por Kaspersky Lab a

las exclusiones del análisis.

NoKLIM5: si activar la instalación de los controladores de red de Kaspersky Endpoint Security durante la

instalación de la aplicación. Los controladores de red se instalan de forma predeterminada. Los controladores de red de Kaspersky Endpoint Security, que pertenecen al grupo de controladores NDIS y son responsables de la intercepción del tráfico de red para componentes tales como Control de dispositivos, Control Web, Antivirus del correo, Antivirus Internet, Firewall y Prevención de intrusiones, pueden causar conflictos con otras aplicaciones o hardware instalado en el equipo. Para evitar posibles conflictos, puede elegir no instalar los controladores de red en equipos con Microsoft Windows XP Professional x86 o Microsoft Windows Server 2003 x86. Valores posibles del parámetro NoKLIM5:

1. Especificar este valor desactiva la instalación de los controladores de red de Kaspersky Endpoint

Security durante la instalación de aplicaciones.

0. Especificar este valor activa la instalación de los controladores de red de Kaspersky Endpoint Security

durante la instalación de aplicaciones.

AddEnvironment: si se complementa la variable del sistema %PATH% con la ruta hacia los archivos

ejecutables que se ubican en la carpeta de instalación de Kaspersky Endpoint Security. Valores posibles del parámetro AddEnvironment:

Page 30: Kes8.1 Wksfswin Es

G U Í A D E A D M I N I S T R A D O R

30

1. Especificar este valor implica que la variable del sistema %PATH% se complementará con la ruta de los

archivos ejecutables que se ubican en la carpeta de instalación de Kaspersky Endpoint Security.

0. Especificar este valor significa que la variable del sistema %PATH% no se complementará con la ruta

de los archivos ejecutables que se ubican en la carpeta de instalación de Kaspersky Endpoint Security.

[Components]: selección de los componentes de la aplicación que se van a instalar. Si no se especifica ningún componente, se instalarán todos los componentes que estén disponibles en el sistema operativo.

ALL: instalación de todos los componentes.

MailAntiVirus: instalación del componente Antivirus del correo.

FileAntiVirus: instalación del componente Antivirus de archivos.

IMAntiVirus: instalación del componente Antivirus para chat.

WebAntiVirus: instalación del componente Antivirus Internet.

ApplicationPrivilegeControl: instalación del componente Control de actividad de aplicaciones.

SystemWatcher: instalación del componente System Watcher.

Firewall: instalación del componente Firewall.

NetworkAttackBlocker: instalación del componente Prevención de intrusiones.

WebControl: instalación del componente Control Web.

DeviceControl: instalación del componente Control de dispositivos.

ApplicationStartupControl: instalación del componente Control de inicio de aplicaciones.

VulnerabilityAssessment: instalación de la funcionalidad de análisis de vulnerabilidades.

AdminKitConnector: instalación del Conector del kit de administración para administrar la aplicación

mediante Kaspersky Security Center de forma remota.

Valores posibles del parámetro:

1. Especificar este valor significa que se instalará el componente.

0. Especificar este valor significa que no se instalará el componente.

[Tasks]: selección de tareas que se incluirán en la lista de tareas de Kaspersky Endpoint Security. Si no se especifica la tarea, se incluirán todas las tareas de la lista de tareas de Kaspersky Endpoint Security.

ScanMyComputer: tarea de Análisis completo.

ScanCritical: tarea de Análisis de áreas críticas.

: tarea de actualización.

Valores posibles del parámetro:

1. Especificar este valor significa que la tarea de actualización se incluirá en la lista de tareas de Kaspersky

Endpoint Security.

0. Especificar este valor significa que la tarea de actualización no se incluirá en la lista de tareas de Kaspersky

Endpoint Security.

Page 31: Kes8.1 Wksfswin Es

I N S T A L A C I Ó N Y E L I M I N A C I Ó N D E L A A P L I C A C I Ó N

31

Las alternativas al valor 1 son los valores yes, on, enable y enabled. Las alternativas al valor 0 son los valores no,

off, disable y disabled.

CONFIGURACIÓN INICIAL DE LA APLICACIÓN

El Asistente de configuración inicial de Kaspersky Endpoint Security se inicia al final del proceso de instalación de la aplicación. El Asistente de configuración inicial permite activar la aplicación y recopilar información sobre las aplicaciones que se incluyen en el sistema operativo. Estas aplicaciones se agregan a la lista de aplicaciones de confianza cuyas acciones dentro del sistema operativo no están sujetas a ninguna restricción.

La interfaz del Asistente de configuración inicial consta de una secuencia de páginas (pasos). Puede navegar por las páginas del Asistente de configuración inicial utilizando los botones Atrás y Siguiente. Para completar el procedimiento del Asistente de configuración inicial, haga clic en Finalizar. Para interrumpir el Asistente de configuración inicial en cualquier momento, haga clic en Cancelar.

Si se interrumpe el Asistente de configuración inicial por algún motivo, no se guardará la configuración que ya se haya especificado. Cuando comience a utilizar la aplicación la siguiente vez, el Asistente de configuración inicial empezará de nuevo, y será necesario configurar de nuevo los parámetros.

EN ESTA SECCIÓN:

Completar la actualización a Kaspersky Endpoint Security 8 para Windows .................................................................. 31

Activación de la aplicación .............................................................................................................................................. 31

Activación en línea .......................................................................................................................................................... 32

Activación mediante un archivo llave .............................................................................................................................. 32

Completar la activación ................................................................................................................................................... 33

Análisis del sistema operativo ......................................................................................................................................... 33

Finalización del Asistente de configuración inicial ........................................................................................................... 33

COMPLETAR LA ACTUALIZACIÓN A KASPERSKY ENDPOINT SECURITY 8

PARA WINDOWS

Este paso se encuentra disponible si va a efectuar la actualización de una versión anterior de la aplicación (consulte la sección "Acerca de las formas de actualizar una versión antigua de la aplicación" en la página 34) a Kaspersky Endpoint Security 8 para Windows.

En este paso, se le pedirá que reinicie el equipo. Para completar la actualización de la versión anterior de la aplicación y continuar con la configuración inicial de Kaspersky Endpoint Security 8 para Windows, haga clic en el botón Finalizar.

ACTIVACIÓN DE LA APLICACIÓN

La activación de la aplicación requiere una conexión a Internet.

Page 32: Kes8.1 Wksfswin Es

G U Í A D E A D M I N I S T R A D O R

32

Durante este paso, puede seleccionar una de las opciones de activación de Kaspersky Endpoint Security:

Activar usando un código de activación. Para activar la aplicación con un código de activación, seleccione

esta opción e introduzca el código de activación (consulte la sección "Acerca del código de activación" en la página 40).

Activar usando un archivo llave Para activar la aplicación mediante un archivo llave, seleccione esta opción.

Activar la versión de evaluación. Para activar la versión de evaluación de la aplicación, seleccione esta

opción. Podrá usar la versión completa durante el período que establece la licencia de la versión de evaluación de la aplicación. Cuando finaliza la licencia, se bloquea la funcionalidad de la aplicación y no puede volver a activar la versión de evaluación.

Activar más tarde. Seleccione esta opción si desea omitir la fase de la activación de Kaspersky Endpoint

Security. El usuario podrá trabajar únicamente con los componentes Antivirus de archivos y Firewall. El usuario podrá actualizar los módulos y las bases de datos del antivirus Kaspersky Endpoint Security solo una vez tras la instalación. La opción Activar más tarde solo está disponible la primera vez que inicia el Asistente de

configuración inicial, inmediatamente después de instalar la aplicación.

Para continuar con el Asistente de configuración inicial, seleccione una opción de activación y haga clic en el botón Siguiente. Para interrumpir el Asistente de configuración inicial, haga clic en el botón Cancelar.

ACTIVACIÓN ONLINE

Este paso solo está disponible cuando activa la aplicación mediante un código de activación. Este paso se omite cuando activa la versión de prueba de la aplicación o cuando activa la aplicación mediante un archivo llave.

Durante este paso, Kaspersky Endpoint Security envía datos al servidor de activación para comprobar el código de activación introducido:

Si la comprobación del código de activación es correcta, el Asistente de configuración inicial recibe un archivo llave que se instalará automáticamente. El Asistente de configuración inicial continúa con la siguiente ventana.

Si la comprobación del código de activación falla, aparece un mensaje correspondiente. En este caso, se le aconseja que solicite asistencia al proveedor de software que le vendió la licencia de Kaspersky Endpoint Security.

Si se supera el número de activaciones con el código de activación, aparecerá la notificación correspondiente. Se interrumpe el Asistente de configuración inicial y la aplicación le sugiere que se ponga en contacto con el Soporte Técnico de Kaspersky Lab.

Para volver al paso anterior del Asistente de configuración inicial, haga clic en el botón Atrás. Para interrumpir el Asistente de configuración inicial, haga clic en el botón Cancelar.

ACTIVACIÓN MEDIANTE UN ARCHIVO LLAVE

Este paso solo está disponible cuando activa la versión comercial de la aplicación mediante un archivo llave.

Durante este paso, debe especificar el archivo llave. Para ello, haga clic en el botón Ver y seleccione un archivo con la

extensión .key.

Tras seleccionar un archivo llave, se mostrará la siguiente información de licencia en la parte inferior de la ventana:

Número de licencia.

El tipo y número de licencia de los equipos cubiertos por esta licencia

Fecha de activación de la aplicación.

Page 33: Kes8.1 Wksfswin Es

I N S T A L A C I Ó N Y E L I M I N A C I Ó N D E L A A P L I C A C I Ó N

33

Fecha de caducidad de la licencia

Para volver al paso anterior del Asistente de configuración inicial, haga clic en el botón Atrás. Para seguir con el Asistente de configuración inicial, haga clic en el botón Siguiente. Para interrumpir el Asistente de configuración inicial, haga clic en el botón Cancelar.

COMPLETAR LA ACTIVACIÓN

Durante este paso, el Asistente de configuración inicial le informa sobre el éxito de la activación de Kaspersky Endpoint Security. También se proporciona información sobre la licencia:

Tipo de licencia (comercial o de prueba) y número de equipos cubiertos por la licencia

Fecha de caducidad de la licencia

Para seguir con el Asistente de configuración inicial, haga clic en el botón Siguiente. Para interrumpir el Asistente de configuración inicial, haga clic en el botón Cancelar.

ANÁLISIS DEL SISTEMA OPERATIVO

Durante este paso, se recopilará información sobre aplicaciones que se incluyan en el sistema operativo. Estas aplicaciones se agregarán a la lista de aplicaciones de confianza, cuyas acciones en el sistema operativo no tendrán ningún tipo de restricción.

Se analizarán otras aplicaciones cuando se haya iniciado por primera vez la instalación de Kaspersky Endpoint Security.

Para interrumpir el Asistente de configuración inicial, haga clic en el botón Cancelar.

FINALIZACIÓN DEL ASISTENTE DE CONFIGURACIÓN INICIAL

La ventana de finalización del Asistente de configuración inicial contiene información sobre la finalización del proceso de instalación de Kaspersky Endpoint Security.

Si desea iniciar Kaspersky Endpoint Security, haga clic en el botón Finalizar.

Si desea salir del Asistente de configuración inicial sin iniciar Kaspersky Endpoint Security, desactive la casilla Iniciar Kaspersky Endpoint Security 8 para Windows y haga clic en Finalizar.

ACTUALIZACIÓN DESDE UNA VERSIÓN ANTERIOR DE LA

APLICACIÓN

Esta sección describe cómo actualizar desde una versión anterior de la aplicación.

EN ESTA SECCIÓN:

Acerca de las formas de actualizar una versión antigua de la aplicación ....................................................................... 34

Actualización de una versión antigua de la aplicación a través del complemento Editor de objetos de directivas de grupo .......................................................................................................................................................................... 34

Page 34: Kes8.1 Wksfswin Es

G U Í A D E A D M I N I S T R A D O R

34

ACERCA DE LAS FORMAS DE ACTUALIZAR UNA VERSIÓN ANTIGUA DE

LA APLICACIÓN

Puede actualizar las siguientes aplicaciones a Kaspersky Endpoint Security 8 para Windows:

Kaspersky Anti-Virus 6.0 para Windows Workstations MP3

Kaspersky Anti-Virus 6.0 para Windows Workstations MP4

Kaspersky Anti-Virus 6.0 para Windows Servers MP3

Kaspersky Anti-Virus 6.0 para Windows Servers MP4

Puede actualizar la versión antigua de la aplicación de la siguiente forma:

Localmente en modo interactivo, mediante el Asistente de instalación (consulte la sección "Instalación de la aplicación mediante el Asistente de instalación" en la página 22)

Localmente en modo silencioso, desde la línea de comandos (consulte la sección "Instalación de la aplicación desde la línea de comandos" en la página 26)

De forma remota, con la ayuda del complejo de software Kaspersky Security Center (consulte la Guía de instalación de Kaspersky Security Center para obtener más detalles)

De forma remota, con el complemento Editor de objetos de directiva de grupo (consulte la sección "Actualización de una versión antigua de la aplicación a través del complemento Editor de objetos de directivas de grupo" en la página 34)

Cuando se actualiza una versión anterior de la aplicación a Kaspersky Endpoint Security 8 para Windows, no es necesario eliminar la versión anterior de la aplicación. Recomendamos que cierre todas las aplicaciones en funcionamiento antes de actualizar a una versión anterior de la aplicación.

Cuando alguna de las aplicaciones anteriormente enumeradas se actualiza a Kaspersky Endpoint Security 8 para Windows, no se transfieren los contenidos de Cuarentena y Respaldo.

ACTUALIZACIÓN DE UNA VERSIÓN ANTIGUA DE LA APLICACIÓN A

TRAVÉS DEL COMPLEMENTO EDITOR DE OBJETOS DE DIRECTIVAS DE

GRUPO

El complemento Editor de objetos de directivas de grupo permite actualizar una versión anterior de Kaspersky Endpoint Security en estaciones de trabajo de empresa que pertenecen a un dominio, sin utilizar Kaspersky Security Center.

Para actualizar una versión anterior de Kaspersky Endpoint Security a través del complemento Editor de objetos de directivas de grupo:

1. Cree una carpeta de red compartida en un equipo que actúe como controlador de dominio.

2. Ubique el paquete de instalación en formato MSI de la nueva versión de Kaspersky Endpoint Security en la carpeta de red compartida que creó durante el paso anterior.

Page 35: Kes8.1 Wksfswin Es

I N S T A L A C I Ó N Y E L I M I N A C I Ó N D E L A A P L I C A C I Ó N

35

Además, puede copiar el archivo setup.ini en esta carpeta de red compartida (consulte la sección "Descripción de los parámetros del archivo setup.ini" en la página 28), que contiene parámetros de instalación generales de Kaspersky Endpoint Security, junto con el archivo llave y el archivo de configuración install.cfg.

3. Abra el complemento Editor de objetos de directiva de grupo a través de la consola ММС (consulte los archivos de ayuda de Microsoft Windows Server para obtener instrucciones detalladas sobre el uso del Editor).

4. Cree un nuevo paquete de instalación del complemento Editor de objetos de directivas de grupo Para ello:

a. En el árbol de consola, seleccione Objeto de directiva de grupo Configuración del

equipo Configuración del software Instalación del software.

b. Haga clic con el botón derecho del ratón para acceder al menú contextual del nodo Instalación de software.

c. En el menú contextual, seleccione Nuevo Paquete.

Se abre la ventana Abrir de Microsoft Windows Server.

d. En la ventana estándar Abrir de Microsoft Windows Server, especifique la ruta hacia el paquete de

instalación MSI de la nueva versión de Kaspersky Endpoint Security.

e. En la ventana Implementar software, seleccione Asignado.

f. Haga clic en Aceptar.

5. En la lista de paquetes de instalación del complemento Editor de objetos de directivas de grupo, seleccione el paquete de instalación que se creó durante el paso anterior.

6. Haga clic con el botón derecho del ratón para acceder al menú contextual del paquete de instalación del complemento Editor de objetos de directivas de grupo.

7. En el menú contextual, seleccione Propiedades.

Se abrirá la ventana de propiedades del paquete de instalación del complemento Editor de objetos de directivas de grupo.

8. En la ventana de propiedades del paquete de instalación del complemento Editor de objetos de directivas de grupo, seleccione la ficha Actualizar.

9. En la ficha Actualizaciones, agregue el paquete de instalación del complemento Editor de objetos de directiva

de grupo, que contiene el archivo de distribución de la versión anterior de Kaspersky Endpoint Security.

10. Para instalar la versión actualizada de Kaspersky Endpoint Security mientras se mantienen los parámetros de la versión anterior, seleccione la opción de escribir sobre el paquete de instalación del complemento Editor de objetos de directivas de grupo existente.

La directiva de grupo se reforzará en cada estación de trabajo la siguiente vez que el equipo se registre en el dominio. Como resultado, la versión de la aplicación se actualiza en todos los equipos que estén dentro del dominio.

ELIMINACIÓN DE LA APLICACIÓN

Esta sección describe cómo eliminar Kaspersky Endpoint Security del equipo.

Page 36: Kes8.1 Wksfswin Es

G U Í A D E A D M I N I S T R A D O R

36

EN ESTA SECCIÓN:

Acerca de las formas de eliminar la aplicación ............................................................................................................... 36

Eliminación de la aplicación mediante el Asistente de instalación .................................................................................. 36

Eliminación de la aplicación de la línea de comandos .................................................................................................... 38

Eliminación de la aplicación a través del complemento Editor de objetos de directivas de grupo .................................. 38

ACERCA DE LAS FORMAS DE ELIMINAR LA APLICACIÓN

La eliminación de Kaspersky Endpoint Security 8 para Windows deja al equipo y los datos del usuario desprotegidos frente a las amenazas.

Existen varias formas de eliminar Kaspersky Endpoint Security 8 para Windows de un equipo:

Localmente en modo interactivo, mediante el uso de Asistente de instalación (consulte la sección "Eliminación de la aplicación mediante el Asistente de instalación" en la página 36);

De forma local en modo no interactivo, desde la línea de comandos

De forma remota, con la ayuda del complejo de software Kaspersky Security Center (consulte la Guía de instalación de Kaspersky Security Center para obtener más detalles)

De forma remota, con el complemento Editor de objetos de directiva de grupo de Microsoft Windows Server (consulte la sección "Eliminación de la aplicación a través del complemento Editor de objetos de directiva de grupo" en la página 38).

ELIMINACIÓN DE LA APLICACIÓN MEDIANTE EL ASISTENTE DE

INSTALACIÓN

Para eliminar Kaspersky Endpoint Security mediante el Asistente de instalación:

1. En el menú Inicio, seleccione Programas → Kaspersky Endpoint Security 8 para Windows → Modificar, reparar o eliminar.

Se iniciará el Asistente de instalación.

2. En la ventana Modificar, reparar o eliminar del Asistente de instalación, haga clic en el botón Eliminar.

3. Siga las instrucciones del .

EN ESTA SECCIÓN:

Paso 1. Almacenamiento de los datos de la aplicación para su uso posterior ................................................................ 37

Paso 2. Confirmación de la eliminación de la aplicación ................................................................................................. 37

Paso 3. Eliminación de la aplicación. Completando eliminación ..................................................................................... 37

Page 37: Kes8.1 Wksfswin Es

I N S T A L A C I Ó N Y E L I M I N A C I Ó N D E L A A P L I C A C I Ó N

37

PASO 1. ALMACENAMIENTO DE LOS DATOS DE LA APLICACIÓN PARA SU USO

POSTERIOR

Durante este paso, se le ofrecerá eliminar la aplicación por completo, o bien conservar objetos de la aplicación. Puede especificar qué datos de los utilizados por la aplicación desea guardar para su uso posterior, durante la siguiente instalación de la aplicación (como, por ejemplo, al actualizar a una versión más reciente de la aplicación).

La opción Eliminar la aplicación por completo está seleccionada de forma predeterminada. En este caso, la

configuración de la aplicación, la información sobre la activación de la misma y los objetos Respaldo y Cuarentena se eliminan y dejan de estar disponibles para el usuario.

Para guardar los datos de la aplicación para su uso posterior:

1. Seleccionar Guardar objetos de la aplicación.

2. Seleccione las casillas que hay junto a los tipos de datos que desea guardar:

Datos de activación los datos que permiten no volver a activar la aplicación en el futuro utilizando de

forma automática la licencia, siempre y cuando esta no esté caducada antes de la próxima instalación.

Archivos de Respaldo y Cuarentena: archivos que la aplicación analiza y ubica en Respaldo o

Cuarentena.

Se puede acceder a los archivos de Respaldo y Cuarentena que se han guardado después de eliminar la aplicación únicamente desde la misma versión de la aplicación que se utilizó para guardar los archivos.

Si piensa utilizar los archivos de Respaldo y Cuarentena después de eliminar la aplicación, debe restaurar los archivos desde sus unidades desde sus almacenes antes de eliminar la aplicación. Sin embargo, los expertos de Kaspersky Lab no recomiendan la restauración de archivos desde Respaldo y Cuarentena, pues pueden dañar el equipo.

Parámetros de funcionamiento de la aplicación: parámetros de la aplicación que se seleccionan

durante la configuración.

Para seguir con el Asistente de instalación, haga clic en el botón Siguiente. Para interrumpir el Asistente de instalación, haga clic en el botón Cancelar.

PASO 2. CONFIRMACIÓN DE LA ELIMINACIÓN DE LA APLICACIÓN

Puesto que la eliminación de la aplicación pone en peligro la seguridad de su equipo, se le solicita que confirme que desea eliminar la aplicación. Para ello, haga clic en el botón Eliminar.

Para detener la eliminación de la aplicación en cualquier momento, puede cancelar la operación haciendo clic en Cancelar.

PASO 3. ELIMINACIÓN DE LA APLICACIÓN. COMPLETANDO ELIMINACIÓN

Durante este paso, el Asistente de instalación elimina la aplicación del equipo. Espere a que se complete la eliminación.

Cuando elimine la aplicación, es posible que su sistema operativo requiera el reinicio del equipo. Si decide no reiniciar de inmediato, el proceso de finalización de la aplicación se pospone hasta que se reinicie el sistema operativo o hasta que el equipo se apague y se vuelva a encender.

Page 38: Kes8.1 Wksfswin Es

G U Í A D E A D M I N I S T R A D O R

38

ELIMINACIÓN DE LA APLICACIÓN DE LA LÍNEA DE COMANDOS

Para eliminar la aplicación desde la línea de comandos, lleve a cabo una de las siguientes acciones:

En la línea de comandos, introduzca la siguiente cadena: setup.exe /x o

msiexec.exe /x {D72DD679-A3EC-4FCF-AFAF-12E2552450B6 para eliminar la aplicación en modo

interactivo.

Se iniciará el Asistente de instalación. Siga las instrucciones del Asistente de instalación (consulte la sección "Eliminación de la aplicación mediante el Asistente de instalación" en la página 36).

En la línea de comandos, escriba setup.exe /s /x o

msiexec.exe /x {D72DD679-A3EC-4FCF-AFAF-12E2552450B6} /qn para eliminar la aplicación en

modo no interactivo (sin que se inicie el Asistente de instalación).

ELIMINACIÓN DE LA APLICACIÓN A TRAVÉS DEL COMPLEMENTO

EDITOR DE OBJETOS DE DIRECTIVAS DE GRUPO

Para eliminar Kaspersky Endpoint Security a través del complemento Editor de objetos de directivas de grupo:

1. Abra el complemento Editor de objetos de directiva de grupo a través de la consola ММС (consulte los archivos de ayuda de Microsoft Windows Server para obtener instrucciones detalladas sobre el uso del Editor).

2. En el árbol de consola, seleccione Objeto de directiva de grupo Configuración del

equipo Configuración del software Instalación del software.

3. En la lista de paquetes de instalación, seleccione Kaspersky Endpoint Security 8 para Windows.

4. Haga clic con el botón derecho para que aparezca el menú contextual del paquete de instalación y seleccione

Todas las tareas Eliminar.

Se abrirá la ventana Quitar software.

5. En la ventana Quitar software, seleccione el parámetro Eliminar inmediatamente esta aplicación de los equipos de todos los usuarios.

La directiva de grupo se reforzará en cada estación de trabajo la siguiente vez que el equipo se registre en el dominio. Como resultado, la aplicación se elimina de todos los equipos que están dentro del dominio.

Page 39: Kes8.1 Wksfswin Es

39

LICENCIA PARA LA APLICACIÓN

Esta sección contiene información sobre los conceptos básicos de la activación de la aplicación. Esta sección describe la finalidad del Contrato de licencia de usuario final, los tipos de licencia, las formas de activar la aplicación y la renovación de la licencia.

EN ESTA SECCIÓN:

Acerca del Contrato de licencia de usuario final ............................................................................................................. 39

Acerca del envío de datos ............................................................................................................................................... 39

Acerca de la licencia ....................................................................................................................................................... 40

Acerca del código de activación ...................................................................................................................................... 40

Acerca del archivo de llave ............................................................................................................................................. 41

Acerca de los métodos de activación de la aplicación .................................................................................................... 42

Administración de la licencia ........................................................................................................................................... 42

ACERCA DEL CONTRATO DE LICENCIA DE USUARIO FINAL

El Contrato de licencia de usuario final es un contrato vinculante entre usted y Kaspersky Lab ZAO, en el que se estipulan los términos en los que puede utilizar la aplicación.

Le recomendamos que compruebe detenidamente los términos del Contrato de licencia de usuario final antes de utilizar la aplicación.

Puede comprobar los términos del Contrato de licencia de usuario final de las siguientes formas:

Al instalar la aplicación Kaspersky Lab en modo interactivo (consulte la sección "Acerca de las formas de instalar la aplicación" en la página 21).

Mediante la lectura del archivo license.txt. El documento se incluye en el kit de distribución de la aplicación (consulte la sección "Kit de distribución" en la página 16).

Se considera que ha aceptado los términos del Contrato de licencia después de confirmar que su aceptación al instalar la aplicación.

Si no acepta los términos del Contrato de licencia de usuario final, debe cancelar la instalación.

ACERCA DEL ENVÍO DE DATOS

Al aceptar el Contrato de licencia de usuario final, se compromete a enviar automáticamente la suma de comprobación de datos (MD5) de los archivos procesados y la información utilizada en la determinación de la reputación del sitio Web. Esta información no contiene ningún dato personal ni ninguna otra documentación confidencial. Kaspersky Lab protege la información recibida de acuerdo con los requisitos establecidos por la ley. Puede visitar el sitio Web http://support.kaspersky.com/sp/ para obtener más detalles.

Page 40: Kes8.1 Wksfswin Es

G U Í A D E A D M I N I S T R A D O R

40

ACERCA DE LA LICENCIA

Una licencia es un derecho de duración limitada para utilizar la aplicación garantizado en el Contrato de licencia de

usuario final. Una licencia contiene un código de activación exclusivo para su copia de Kaspersky Endpoint Security.

Una licencia válida le da derecho a los siguientes tipos de servicio:

El derecho a utilizar la aplicación en uno o varios dispositivos.

El número de dispositivos en el que puede utilizar la aplicación se especifica en el Contrato de licencia de usuario final.

Asistencia del Soporte Técnico de Kaspersky Lab.

Las ventajas del completo conjunto de servicios que ofrecen Kaspersky Lab o sus socios durante el período de validez de la licencia (consulte la sección "Servicio para usuarios registrados" en la página 19).

La cobertura de los servicios y la duración del uso de la aplicación dependen del tipo de licencia que se utilice para activar la aplicación.

Se proporcionan los siguientes tipos de licencia:

Evaluación: una licencia gratuita efectiva durante un período limitado y pensada para probar la aplicación.

Cuando finaliza la licencia de evaluación, se desactivan todas las funciones de Kaspersky Endpoint Security. Para continuar utilizando la aplicación, debe comprar una licencia comercial.

Comercial: es una licencia de pago válida durante un período limitado y proporcionada al comprar la aplicación.

Cuando finaliza la licencia comercial, la aplicación sigue funcionando en el modo de funcionalidad limitada. Todavía podrá analizar el equipo en busca de virus y utilizar otros componentes de la aplicación, pero únicamente con las bases de datos instaladas antes del vencimiento de la licencia. Para continuar utilizando Kaspersky Endpoint Security de un modo completamente funcional, debe ampliar la licencia comercial.

Recomendamos renovar la licencia antes del vencimiento de la licencia actual para garantizar que el equipo esté completamente protegido.

Comercial con suscripción: licencia de pago con las opciones de renovación automática de licencia y

suspensión de la renovación automática de licencia durante un período de tiempo determinado.

ACERCA DEL CÓDIGO DE ACTIVACIÓN

Un código de activación es un código que recibe cuando compra una licencia comercial para Kaspersky Endpoint Security. Este código es necesario para obtener el archivo llave y para activar la aplicación mediante la instalación de dicho archivo.

El código de activación es una secuencia de veinte dígitos y caracteres latinos con el formato ххххх-ххххх-ххххх-ххххх.

La cuenta atrás de la duración de la licencia se inicia en el momento en el que activa la aplicación. Cuando compra una licencia de Kaspersky Endpoint Security que incluye a varios equipos, la cuenta atrás de la duración de la licencia se inicia en el momento en que activa la aplicación en el primer equipo.

Si pierde o elimina por accidente el código de activación después de la activación, envíe una solicitud al Soporte Técnico de Kaspersky Lab desde Oficina personal para restaurar el código (consulte la sección "Obtención de soporte técnico mediante su Oficina personal" en la página 254).

Page 41: Kes8.1 Wksfswin Es

L I C E N C I A P A R A L A A P L I C A C I Ó N

41

ACERCA DEL ARCHIVO LLAVE

Un archivo llave es un archivo con el formato хххххххх.key, que permite al usuario utilizar las aplicaciones de Kaspersky

Lab con las mismas condiciones que una licencia comercial o de evaluación. Kaspersky Lab proporciona un archivo llave basado en el código de activación, cuando se activa la aplicación mediante un código de activación o cuando se adquiere Kaspersky Endpoint Security. Solo puede utilizar la aplicación cuando dispone de un archivo llave.

Si el archivo llave se elimina por error, puede restaurarlo de una de las siguientes formas:

Envíe una solicitud a Soporte Técnico (consulte la sección "Cómo ponerse en contacto con el Soporte Técnico" en la página 251).

Obtenga un archivo llave en el sitio Web (https://activation.kaspersky.com/sp/) basado en su código de activación actual.

Un archivo llave de evaluación es un archivo llave que permite a los usuarios probar la aplicación durante un período de tiempo limitado. Un archivo llave de prueba le da derecho a utilizar la aplicación desde el mismo día en que esta se activa. Kaspersky Lab proporciona archivos llave de prueba gratis tras la activación de una versión de prueba de la aplicación.

Un archivo llave comercial es un archivo llave que contiene los datos necesarios para utilizar la aplicación en las mismas condiciones que una licencia comercial. Un archivo llave comercial le da derecho a utilizar la aplicación desde el mismo día en que esta se activa. Kaspersky Lab proporciona un archivo llave comercial basado en el código de activación obtenido al comprar la aplicación.

Un archivo llave contiene los siguientes datos de licencia:

Número de licencia: un número exclusivo necesario para diversos propósitos, como la recepción de asistencia del soporte técnico de Kaspersky Lab.

Límite sobre el número de equipos: el número máximo de equipos sobre los que se puede activar la aplicación con el archivo llave dado.

Período de validez del archivo llave: el período de tiempo específico que comienza en el momento en el que se crea el archivo llave. Lo determina la aplicación, según el período de validez de la licencia (consulte la sección "Acerca de la licencia" en la página 40).

Fecha de creación del archivo llave: la fecha de creación del archivo llave basado en el código de activación, que determina el inicio de la cuenta atrás en el período de validez del archivo llave.

Período de almacenamiento de licencias: un período definido que comienza en el momento en que los especialistas de Kaspersky Lab crean la licencia. El período de almacenamiento de licencias puede durar varios años. La aplicación solo puede activarse antes de la finalización de este período.

Fecha de caducidad del período de validez del archivo llave: fecha tras la cual no puede utilizarse el archivo llave para activar la aplicación. La fecha de caducidad del período de validez del archivo llave se calcula a partir de la fecha en la que se utiliza el archivo llave por primera vez, más el período de validez del archivo llave; sin embargo, no puede ser posterior a la fecha de caducidad del período de almacenamiento de licencias.

Cuando la fecha de caducidad del período de validez del archivo llave es anterior al vencimiento del período de almacenamiento de licencias, el período de almacenamiento de licencias está limitado por la fecha de caducidad del período de validez del archivo llave.

Información sobre el Soporte Técnico.

Page 42: Kes8.1 Wksfswin Es

G U Í A D E A D M I N I S T R A D O R

42

ACERCA DE LOS MÉTODOS DE ACTIVACIÓN DE LA

APLICACIÓN

Activación es el procedimiento por el cual se activa una licencia que permite utilizar una versión completa de la aplicación hasta que la licencia finalice.

Puede activar la aplicación de una de las siguientes formas:

Al instalar la aplicación, con el Asistente de configuración inicial (consulte la sección "Configuración inicial de la aplicación" en la página 31).

Localmente desde la interfaz de la aplicación, con el Asistente de activación (consulte la sección "Asistente de activación" en la página 43).

De forma remota, con el complejo de software Kaspersky Security Center mediante la creación de la tarea de instalación de archivos llave (consulte la sección "Gestión de tareas" en la página 239).

De forma remota, distribuyendo automáticamente licencias que están almacenadas en el almacén de licencias del servidor de administración de Kaspersky Security Center de los equipos clientes (para obtener más detalles, consulte el manual de Kaspersky Security Center).

ADMINISTRACIÓN DE LA LICENCIA

Esta sección describe las opciones disponibles de licencia para la aplicación.

EN ESTA SECCIÓN:

Uso del asistente de activación para activar la aplicación............................................................................................... 42

Compra de licencias ........................................................................................................................................................ 43

Renovación de licencias.................................................................................................................................................. 43

Visualización de información de la licencia ..................................................................................................................... 43

Asistente de activación.................................................................................................................................................... 43

USO DEL ASISTENTE DE ACTIVACIÓN PARA ACTIVAR LA APLICACIÓN

Para activar Kaspersky Endpoint Security mediante el asistente de activación:

1. Haga una de las siguientes acciones:

En la ventana de avisos de Kaspersky Endpoint Security que aparece en el área de notificaciones de la barra de tareas, haga clic en el enlace Active la aplicación.

En la parte inferior de la ventana principal de la aplicación, haga clic en el enlace Licencia. En la ventana Administración de licencias que aparece, haga clic en el botón Activar la aplicación con una licencia nueva.

Se inicia el Asistente de activación (en la página 43).

2. Siga las instrucciones del Asistente de activación.

Page 43: Kes8.1 Wksfswin Es

L I C E N C I A P A R A L A A P L I C A C I Ó N

43

COMPRA DE LICENCIAS

Puede que compre una licencia después de instalar la aplicación. Después de adquirir una licencia, recibirá un código de activación o un archivo llave con el que deberá activar la aplicación (consulte la sección "Uso del asistente de activación para activar la aplicación" en la página 42).

Para adquirir una licencia:

1. Abra la ventana principal de la aplicación (en la página 47).

2. En la parte inferior de la ventana principal de la aplicación, haga clic en el enlace Licencia para abrir la ventana Administración de licencias.

3. Lleve a cabo una de las siguientes acciones en la ventana Administración de licencias:

Haga clic en el botón Comprar licencia si no se ha instalado ninguna licencia o tiene una de prueba.

Si dispone de una licencia comercial instalada, haga clic en el botón Renovar licencia.

Se abrirá una ventana con el sitio Web de la tienda en línea de Kaspersky Lab, en la que podrá comprar una licencia.

RENOVACIÓN DE LICENCIAS

Cuando su licencia esté a punto de caducar, podrá renovarla. Con ello, se asegurará de que su equipo permanezca protegido cuando caduque la licencia actual y antes de que active la aplicación con una nueva licencia.

Para renovar una licencia:

1. Adquiera (consulte la sección "Compra de licencias" en la página 43) un nuevo código de activación o archivo llave.

2. Active la aplicación (consulte la sección "Uso del asistente de activación para activar la aplicación" en la página 42) con el código de activación o el archivo llave que ha adquirido.

Con ello, se añade una licencia adicional que se aplica automáticamente en el momento en el que caduque la licencia actual de Kaspersky Endpoint Security.

VISUALIZACIÓN DE LA INFORMACIÓN DE LICENCIA

Para ver información sobre la licencia:

1. Abra la ventana principal de la aplicación (en la página 47).

2. En la parte inferior de la ventana principal de la aplicación, haga clic en el enlace Licencia.

Se abre la ventana Administración de licencias. La información sobre la licencia se muestra en la sección situada en la parte superior de la ventana Administración de licencias.

ASISTENTE DE ACTIVACIÓN

La interfaz del Asistente de activación consta de una secuencia de páginas (pasos). Puede navegar por las páginas del Asistente de activación mediante los botones Atrás y Siguiente. Para salir del Asistente de activación, haga clic en el botón Finalizar. Para detener el Asistente de activación en cualquier momento, haga clic en el botón Cancelar.

Page 44: Kes8.1 Wksfswin Es

G U Í A D E A D M I N I S T R A D O R

44

EN ESTA SECCIÓN:

Activación de la aplicación .............................................................................................................................................. 44

Activación en línea .......................................................................................................................................................... 44

Activación mediante un archivo llave .............................................................................................................................. 45

Completar la activación ................................................................................................................................................... 45

ACTIVACIÓN DE LA APLICACIÓN

La activación de la aplicación requiere una conexión a Internet.

Durante este paso, puede seleccionar una de las opciones de activación de Kaspersky Endpoint Security:

Activar mediante un código de activación. Para activar la aplicación con un código de activación, seleccione

esta opción e introduzca el código de activación (consulte la sección "Acerca del código de activación" en la página 40).

Activar mediante un archivo llave Para activar la aplicación mediante un archivo llave, seleccione esta

opción.

Activar la versión de evaluación. Para activar la versión de evaluación de la aplicación, seleccione esta

opción. Podrá usar la versión completa durante el período que establece la licencia de la versión de evaluación de la aplicación. Cuando finaliza la licencia, se bloquea la funcionalidad de la aplicación y no puede volver a activar la versión de evaluación.

Para continuar con el Asistente de activación, seleccione una opción de activación de aplicación y haga clic en Siguiente. Para detener el Asistente de activación, haga clic en el botón Cancelar.

ACTIVACIÓN EN LÍNEA

Este paso solo está disponible cuando activa la aplicación mediante un código de activación. Este paso se omite cuando activa la versión de prueba de la aplicación o cuando activa la aplicación mediante un archivo llave.

Durante este paso, Kaspersky Endpoint Security envía datos al servidor de activación para comprobar el código de activación introducido:

Si el código de activación se comprueba correctamente, el Asistente de activación recibe un archivo llave. El archivo llave se instala automáticamente. El Asistente de activación continúa automáticamente con el paso siguiente.

Si la comprobación del código de activación falla, aparece un mensaje correspondiente. En este caso, se le aconseja que solicite asistencia al proveedor de software que le vendió la licencia de Kaspersky Endpoint Security.

Si se supera el número de activaciones con el código de activación, aparecerá la notificación correspondiente. Se interrumpe el Asistente de activación y la aplicación le sugiere que se ponga en contacto con el Soporte Técnico de Kaspersky Lab.

Para volver al paso anterior del Asistente de activación, haga clic en el botón Atrás. Para detener el Asistente de activación, haga clic en el botón Cancelar.

Page 45: Kes8.1 Wksfswin Es

L I C E N C I A P A R A L A A P L I C A C I Ó N

45

ACTIVACIÓN MEDIANTE UN ARCHIVO LLAVE

Este paso solo está disponible cuando activa la versión comercial de la aplicación mediante un archivo llave.

Durante este paso, debe especificar el archivo llave. Para ello, haga clic en el botón Ver y seleccione un archivo con la

extensión .key.

Tras seleccionar un archivo llave, se mostrará la siguiente información de licencia en la parte inferior de la ventana:

Número de licencia.

El tipo y número de licencia de los equipos cubiertos por esta licencia.

Fecha de activación de la aplicación.

Fecha de caducidad de la licencia.

Para volver al paso anterior del Asistente de activación, haga clic en el botón Atrás. Para continuar con el Asistente de activación, haga clic en el botón Siguiente. Para detener el Asistente de activación, haga clic en el botón Cancelar.

COMPLETAR LA ACTIVACIÓN

Durante este paso, el Asistente de activación le informa sobre el éxito de la activación de Kaspersky Endpoint Security. También se proporciona información sobre la licencia:

Tipo de licencia (comercial o de prueba) y número de equipos cubiertos por la licencia

Fecha de caducidad de la licencia

Para salir del Asistente de activación, haga clic en el botón Finalizar.

Page 46: Kes8.1 Wksfswin Es

46

INTERFAZ DE LA APLICACIÓN

Esta sección describe los elementos básicos de la interfaz gráfica de la aplicación: el icono de la aplicación y su menú contextual, la ventana principal de la aplicación y la ventana de configuración de la aplicación.

EN ESTA SECCIÓN:

Icono de la aplicación en el área de notificaciones de la barra de tareas ....................................................................... 46

Menú contextual del icono de la aplicación ..................................................................................................................... 47

Ventana principal de la aplicación ................................................................................................................................... 47

Ventana de configuración de la aplicación ...................................................................................................................... 49

ICONO DE LA APLICACIÓN EN EL ÁREA DE

NOTIFICACIONES DE LA BARRA DE TAREAS

Inmediatamente después de la instalación de Kaspersky Endpoint Security, su icono aparece en el área de notificaciones de la barra de tareas de Microsoft Windows.

El icono tiene las siguientes finalidades:

Indica la actividad de la aplicación.

Actúa como acceso directo al menú contextual y la ventana principal de la aplicación.

Indicación de la actividad de la aplicación

El icono de la aplicación actúa como indicador de la actividad de la aplicación. Refleja el estado de la protección del equipo y muestras las operaciones que la aplicación está realizando en ese momento:

El icono significa que todos los componentes de protección de la aplicación están activados.

El icono significa que Kaspersky Endpoint Security está analizando un mensaje de correo electrónico.

El icono significa que Kaspersky Endpoint Security está analizando el tráfico de red entrante y saliente.

El icono significa que Kaspersky Endpoint Security está actualizando las bases de datos y los módulos de la aplicación.

El icono significa que durante el funcionamiento de Kaspersky Endpoint Security se han producido eventos importantes que requieren su atención. Por ejemplo, se ha desactivado Antivirus de archivos o las bases de datos de la aplicación no están actualizadas.

El icono significa que se han producido eventos críticos durante el funcionamiento de Kaspersky Endpoint Security. Por ejemplo, un error en el funcionamiento de uno o varios componentes o daños en las bases de datos de la aplicación.

El icono está animado de forma predeterminada: por ejemplo, cuando Kaspersky Endpoint Security analiza un mensaje de correo electrónico, un símbolo de sobre pequeño parpadea en el segundo plano del icono de la aplicación; cuando

Page 47: Kes8.1 Wksfswin Es

I N T E R F A Z D E L A A P L I C A C I Ó N

47

Kaspersky Endpoint Security actualiza sus bases de datos y módulos, un símbolo de globo gira en el segundo plano del icono de la aplicación.

MENÚ CONTEXTUAL DEL ICONO DE LA APLICACIÓN

El menú contextual del icono de la aplicación contiene los siguientes elementos:

Kaspersky Endpoint Security. Abre la ficha Protección y control en la ventana principal de la aplicación. La ficha Protección y control permite ajustar el funcionamiento de los componentes de la aplicación y las tareas,

así como ver las estadísticas de archivos procesados y amenazas detectadas.

Configuración. Abre la ficha Configuración en la ventana principal de la aplicación. La ficha Configuración permite cambiar la configuración predeterminada de la aplicación.

Suspender protección y control/Reanudar protección y control. Suspende o reanuda temporalmente el

funcionamiento de los componentes de protección y control. Este elemento del menú contextual no afecta a las tareas de análisis o actualización.

Deshabilitar directiva/Habilitar directiva. Deshabilita o habilita la directiva de Kaspersky Security Center.

Este elemento de menú se encuentra disponible cuando <PRODUCT_NAME> funciona de acuerdo a una directiva y se ha definido una contraseña para deshabilitar la directiva de Kaspersky Security Center.

Acerca de. Este elemento abre una ventana de información con detalles sobre la aplicación.

Salir. Este elemento cierra Kaspersky Endpoint Security. Al hacer clic en este menú contextual, la aplicación se

descarga de la RAM del equipo.

Ilustración 1. Menú contextual del icono de la aplicación

Puede abrir el menú contextual del icono de la aplicación si coloca el puntero sobre este icono en el área de notificaciones de la barra de tareas de Microsoft Windows y hace clic con el botón derecho.

VENTANA PRINCIPAL DE LA APLICACIÓN

La ventana principal de Kaspersky Endpoint Security contiene elementos de la interfaz que proporcionan acceso a las principales funciones de la aplicación.

La ventana principal está dividida en tres partes (consulte la siguiente imagen):

En la parte superior de la ventana se encuentran los elementos de la interfaz que le permiten ver la siguiente información:

Detalles sobre la aplicación

Estadísticas de las bases de datos de reputación

Lista de archivos sin procesar

Lista de vulnerabilidades detectadas

Lista de archivos en cuarentena

Page 48: Kes8.1 Wksfswin Es

G U Í A D E A D M I N I S T R A D O R

48

Almacenamiento de respaldo de copias de archivos infectados que la aplicación ha eliminado

Informes sobre eventos que se han producido durante el funcionamiento de la aplicación en general o de sus componentes individuales, o durante la realización de tareas

La ficha permite ajustar el funcionamiento de las tareas y los componentes de la aplicación. La ficha Protección y control se muestra al abrir la ventana principal de la aplicación.

La ficha Configuración permite editar la configuración predeterminada de la aplicación.

Ilustración 2. Ventana principal de la aplicación

Puede utilizar los siguientes enlaces:

Ayuda. Al hacer clic en este enlace, accede al sistema de ayuda de Kaspersky Endpoint Security.

Soporte. Al hacer clic en este enlace se abre la ventana Soporte, que contiene información sobre el sistema

operativo, la versión actual de Kaspersky Endpoint Security y enlaces a recursos de información de Kaspersky Lab.

Licencia. Al hacer clic en este enlace se abre la ventana Administración de licencias, que contiene la

información sobre la licencia activa actualmente.

Puede abrir la ventana principal de Kaspersky Endpoint Security de una de las siguientes formas:

Coloque el puntero del ratón sobre el icono de la aplicación en el área de notificaciones de la barra de tareas de Microsoft Windows y haga clic.

Seleccione Kaspersky Endpoint Security desde el menú contextual del icono de la aplicación (consulte la

sección "Menú contextual del icono de la aplicación" en la página 47).

Page 49: Kes8.1 Wksfswin Es

I N T E R F A Z D E L A A P L I C A C I Ó N

49

VENTANA DE CONFIGURACIÓN DE LA APLICACIÓN

La ventana de configuración de Kaspersky Endpoint Security permite configurar los parámetros generales de la aplicación, componentes individuales, informes y almacenes, tareas de análisis, tareas de actualización, tareas de análisis de vulnerabilidades y la interacción con Kaspersky Security Network.

La ventana de configuración de la aplicación consta de dos partes (consulte la siguiente ilustración).

La parte izquierda de la ventana contiene los componentes de la aplicación, las tareas y otros elementos que se pueden configurar.

La parte derecha de la ventana contiene controles que puede utilizar para configurar el elemento que está seleccionado en la parte izquierda de la ventana.

Ilustración 3. Ventana de configuración de la aplicación

Al igual que en la ventana principal, puede utilizar los siguientes enlaces:

Ayuda. Al hacer clic en este enlace, accede al sistema de ayuda de Kaspersky Endpoint Security.

Soporte. Al hacer clic en este enlace se abre la ventana Soporte, que contiene información sobre el sistema

operativo, la versión actual de Kaspersky Endpoint Security y enlaces a recursos de información de Kaspersky Lab.

Licencia. Al hacer clic en este enlace se abre la ventana Administración de licencias, que contiene la

información sobre la licencia activa actualmente.

Puede abrir la ventana de configuración de la aplicación de una de las siguientes formas:

Seleccione la ficha Configuración en la ventana principal de la aplicación (consulte la sección "Ventana

principal de la aplicación" en la página 47).

Page 50: Kes8.1 Wksfswin Es

G U Í A D E A D M I N I S T R A D O R

50

Seleccione Configuración en el menú contextual de la aplicación (consulte la sección "Menú contextual del

icono de la aplicación" en la página 47).

Page 51: Kes8.1 Wksfswin Es

51

INICIO Y DETENCIÓN DE LA APLICACIÓN

En esta sección, se describe cómo puede configurar el inicio automático de la aplicación, iniciar o detener la aplicación de forma manual y detener o reanudar los componentes de protección y control.

EN ESTA SECCIÓN:

Activación y desactivación de la ejecución automática de la aplicación ......................................................................... 51

Inicio y detención manuales de la aplicación .................................................................................................................. 51

Suspensión y reanudación de la protección y el control del equipo ................................................................................ 52

ACTIVACIÓN Y DESACTIVACIÓN DE LA EJECUCIÓN

AUTOMÁTICA DE LA APLICACIÓN

Por activación automática se entiende que Kaspersky Endpoint Security se inicia inmediatamente después de iniciarse el sistema operativo sin la intervención del usuario. Esta opción de ejecución de la aplicación está activada de forma predeterminada.

Después de su instalación, Kaspersky Endpoint Security se inicia automáticamente la primera vez. En veces sucesivas, la aplicación se inicia automáticamente después de iniciarse el sistema operativo.

Para activar o desactivar la ejecución automática de la aplicación:

1. Abra la ventana de configuración de la aplicación (en la página 49).

2. En la parte izquierda de la ventana, seleccione la sección Protección Antivirus.

La configuración de la protección antivirus se muestra en la parte derecha de la ventana.

3. Haga una de las siguientes acciones:

Para activar la ejecución automática de la aplicación, seleccione la casilla Ejecutar Kaspersky Endpoint Security para Windows al arrancar.

Para desactivar la ejecución automática de la aplicación, elimine la selección de la casilla Ejecutar Kaspersky Endpoint Security para Windows al arrancar.

4. Para guardar los cambios realizados, haga clic en el botón Guardar.

INICIO Y DETENCIÓN MANUALES DE LA APLICACIÓN

Los especialistas de Kaspersky Lab no recomiendan detener Kaspersky Endpoint Security manualmente, ya que, al hacerlo, expone el equipo y su información privada a amenazas. Si es necesario, puede suspender la protección del equipo (consulte la sección "Suspensión y reanudación de la protección y el control del equipo" en la página 52) durante el tiempo que lo necesito, sin detener la aplicación.

Kaspersky Endpoint Security se debe iniciar de forma manual si ha desactivado previamente el inicio automático de la aplicación (consulte la sección "Activación y desactivación de la ejecución automática de la aplicación" en la página 51).

Page 52: Kes8.1 Wksfswin Es

G U Í A D E A D M I N I S T R A D O R

52

Para iniciar la aplicación manualmente:

En el menú Inicio, seleccione Programas Kaspersky Endpoint Security 8 para Windows.

Para detener la aplicación manualmente:

1. Haga clic con el botón derecho para acceder al menú contextual del icono de la aplicación que se encuentra en el área de notificaciones de la barra de tareas.

2. En el menú contextual, seleccione Salir.

SUSPENSIÓN Y REANUDACIÓN DE LA PROTECCIÓN Y EL

CONTROL DEL EQUIPO

La suspensión de la protección y control del equipo implica la desactivación de todos los componentes de protección y control de Kaspersky Endpoint Security durante un tiempo.

El estado de la aplicación se indica mediante el icono de la aplicación en el área de notificación de la barra de tareas (consulte la sección "Icono de la aplicación en el área de notificaciones de la barra de tareas" en la página 46).

El icono significa que se ha suspendido la protección y el control del equipo.

El icono indica que se han reanudado la protección y el control del equipo.

La suspensión o reanudación de la protección y el control del equipo no afectan a las tareas de análisis o actualización.

Si se establece alguna conexión de red al mismo tiempo que suspende o reanuda la protección y el control del equipo, se muestra una notificación para indicar la finalización de dichas conexiones de red.

Para suspender o reanudar la protección y el control del equipo:

1. Para suspender la protección y el control del equipo:

a. Haga clic con el botón derecho para acceder al menú contextual del icono de la aplicación que se encuentra en el área de notificaciones de la barra de tareas.

b. En el menú contextual, seleccione Suspender Protección y control.

Se abre la ventana Suspender Protección y control.

c. Seleccione una de las siguientes opciones:

Suspender durante el tiempo especificado: la protección y el control del equipo se reanudan una

vez que haya transcurrido la cantidad de tiempo especificada en la siguiente lista desplegable. Puede seleccionar la cantidad de tiempo necesaria en la lista desplegable.

Suspender hasta reinicio : la protección y el control del equipo se reanudan tras salir y volver a

entrar en la aplicación o tras reiniciar el sistema operativo. Debe activarse el inicio automático de la aplicación para utilizar esta opción.

Suspender: la protección y el control del equipo se reanudarán cuando decida volver a activarlos.

2. Si decide reanudar la protección y el control del equipo, puede hacerlo en cualquier momento, independientemente de la opción de suspensión de protección y control que haya seleccionado anteriormente. Para reanudar la protección y el control del equipo:

a. Haga clic con el botón derecho para acceder al menú contextual del icono de la aplicación que se encuentra en el área de notificaciones de la barra de tareas.

b. En el menú contextual, seleccione Reanudar Protección y control.

Page 53: Kes8.1 Wksfswin Es

53

PROTECCIÓN DEL SISTEMA DE ARCHIVOS

DEL EQUIPO. ANTIVIRUS DE ARCHIVOS

Esta sección contiene información sobre Antivirus de archivos, además de instrucciones sobre cómo configurar los parámetros del componente.

EN ESTA SECCIÓN:

Acerca de Antivirus de archivos ...................................................................................................................................... 53

Activación y desactivación del Antivirus de archivos ....................................................................................................... 53

Suspensión automática del Antivirus de archivos ........................................................................................................... 54

Configuración del Antivirus de archivos .......................................................................................................................... 55

ACERCA DE ANTIVIRUS DE ARCHIVOS

El Antivirus de archivos protege el equipo frente a la infección del sistema de archivos. De forma predeterminada, el Antivirus de archivos se inicia con Kaspersky Endpoint Security, permanece activo todo el tiempo en la memoria del equipo y analiza todos los archivos que se abren, guardan o ejecutan en el equipo y en todas las unidades que se incorporan a él en busca de virus y otro software malicioso (malware).

El Antivirus de archivos utiliza los métodos firma y análisis heurístico y las tecnologías iChecker e iSwift.

Cuando el usuario o una aplicación tratan de acceder a un archivo protegido, el Antivirus de archivos comprueba si las bases de datos iChecker e iSwift contienen información sobre este archivo y utilizan esta información para decidir si es necesario o no analizar el archivo.

Si Kaspersky Endpoint Security detecta una amenaza en el archivo, asigna uno de los siguientes estados a este archivo:

Una categoría que indica el tipo de programa malicioso que se ha detectado (por ejemplo, virus o troyano).

Estado potencialmente infectado si el análisis no puede determinar si el archivo está infectado o no. Es probable que el archivo contenga un código modificado de un virus conocido o una secuencia de código típica de los virus u otro software malicioso (malware).

A continuación, la aplicación muestra una notificación (consulte la página 208) de la amenaza detectada en el archivo y efectúa la acción en el archivo especificado en la configuración del Antivirus de archivos (consulte la sección "Modificación de las acciones que se van a realizar en archivos infectados" en la página 57).

ACTIVACIÓN Y DESACTIVACIÓN DEL ANTIVIRUS DE

ARCHIVOS

De forma predeterminada, Antivirus de archivos está activado, ejecutándose en el modo recomendado por los expertos de Kaspersky Lab. Si es necesario, puede desactivar el Antivirus de archivos.

Existen dos formas de activar o desactivar el componente:

En la ficha Protección y control de la ventana principal de la aplicación (consulte la sección "Ventana principal

de la aplicación" en la página 47)

Page 54: Kes8.1 Wksfswin Es

G U Í A D E A D M I N I S T R A D O R

54

En la ventana de configuración de la aplicación (consulte la sección "Ventana de configuración de la aplicación" en la página 49)

Para activar o desactivar Antivirus de archivos en la ficha Protección y control de la ventana principal de la aplicación:

1. Abra la ventana principal de la aplicación.

2. Seleccione la ficha Protección y control.

3. Haga clic en la sección Protección.

Se abre la sección Protección.

4. Haga clic con el botón derecho para que aparezca el menú contextual de la línea con información sobre el componente Antivirus de archivos.

Se abre un menú para seleccionar acciones sobre los componentes.

5. Haga una de las siguientes acciones:

Para activar Antivirus de archivos, seleccione Iniciar en el menú.

El icono de estado del componente , que se muestra a la izquierda, en la línea Antivirus de archivos,

cambia al icono .

Para desactivar Antivirus de archivos, seleccione Detener en el menú.

El icono de estado del componente , que se muestra a la izquierda, en la línea Antivirus de archivos,

cambia al icono .

Para activar o desactivar Antivirus de archivos en la ventana de configuración de la aplicación:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Protección Antivirus, seleccione Antivirus de archivos.

En la parte derecha de la ventana se muestra la configuración del componente Antivirus de archivos.

3. Haga una de las siguientes acciones:

Si quiere activar el Antivirus de archivos, seleccione la casilla Activar Antivirus de archivos.

Si quiere desactivar el Antivirus de archivos, desactive la seleccione la casilla Activar Antivirus de archivos.

4. Para guardar los cambios realizados, haga clic en el botón Guardar.

SUSPENSIÓN AUTOMÁTICA DEL ANTIVIRUS DE ARCHIVOS

Puede configurar el componente para suspenderse de forma automática a una hora concreta o cuando utilice determinados programas.

La suspensión del Antivirus de archivos es una medida de emergencia cuando entra en conflicto con algunos programas. En el caso de que se produjeran conflictos durante el funcionamiento de un componente, se recomienda que se ponga en contacto con el Soporte Técnico de Kaspersky Lab (http://support.kaspersky.com/helpdesk.html?LANG=sp). Los especialistas de soporte le ayudarán a configurar Kaspersky Endpoint Security para que se ejecute de forma simultánea con otros programas de su equipo.

Page 55: Kes8.1 Wksfswin Es

P R O T E C C I Ó N D E L S I S T E M A D E A R C H I V O S D E L E Q U I P O . A N T I V I R U S D E A R C H I V O S

55

Para configurar la suspensión automática de Antivirus de archivos:

1. Abra la ventana de configuración de la aplicación (en la página 49).

2. En la parte izquierda de la ventana, en la sección Protección Antivirus, seleccione Antivirus de archivos.

En la parte derecha de la ventana se muestra la configuración del componente Antivirus de archivos.

3. En la sección Nivel de seguridad, haga clic en Configuración.

Se abre la ventana Antivirus de archivos.

4. En la ventana Antivirus de archivos, seleccione la ficha Avanzado.

5. En la sección Suspender tarea:

Para configurar la suspensión automática del Antivirus de archivos a una hora especificada, seleccione la casilla Mediante planificación y haga clic en el botón Planificación.

Se abre la ventana Suspender tarea.

Para configurar la suspensión automática del Antivirus de archivos al iniciar aplicaciones concretas, seleccione la casilla Al iniciar la aplicación y haga clic en el botón Seleccionar.

Se abre la ventana Aplicaciones.

6. Haga una de las siguientes acciones:

Si va a configurar la suspensión automática de Antivirus de archivos a una hora determinada, en la ventana Suspender tarea, use los campos Suspender la tarea a las y Reanudar la tarea a las para

especificar el período (en formato HH:MM) durante el que se va a suspender el Antivirus de archivos. A continuación, haga clic en Aceptar.

Si va a configurar la suspensión automática de Antivirus de archivos al iniciar las aplicaciones especificadas, use los botones Agregar, Modificar y Eliminar de la ventana Aplicaciones para crear una

lista de aplicaciones durante cuyo funcionamiento se suspenderá el Antivirus de archivos. A continuación, haga clic en Aceptar.

7. En la ventana Antivirus de archivos, haga clic en Aceptar.

8. Para guardar los cambios realizados, haga clic en el botón Guardar.

CONFIGURACIÓN DEL ANTIVIRUS DE ARCHIVOS

Puede hacer lo siguiente para configurar Antivirus de archivos:

Modificar el nivel de seguridad:

Puede seleccionar uno de los niveles de seguridad de archivos predefinidos o configurar los parámetros del nivel de seguridad usted mismo. Si ha cambiado la configuración del nivel de seguridad de archivos, siempre puede volver a la configuración recomendada del nivel de seguridad de archivos.

Cambiar la acción que lleva a cabo Antivirus de archivos al detectar un archivo infectado.

Editar la сobertura de protección del Antivirus de archivos.

Puede ampliar o reducir la cobertura de protección agregando o quitando objetos para el análisis, o cambiando el tipo de los archivos que deben analizarse.

Configurar el Analizador heurístico.

Page 56: Kes8.1 Wksfswin Es

G U Í A D E A D M I N I S T R A D O R

56

Antivirus de archivos utiliza una técnica denominada análisis de firmas. Durante el análisis de firmas, Antivirus de archivos equipara el objeto detectado con los registros de su base de dato. Siguiendo las recomendaciones de los expertos de Kaspersky Lab, el análisis de firmas está siempre activado.

Para aumentar la eficacia de la protección, puede usar el análisis heurístico. Durante el análisis heurístico, Antivirus de archivos analiza la actividad de los objetos en el sistema operativo. Análisis heurístico permite detectar nuevos objetos maliciosos para los que no hay disponibles registros disponibles en la base de datos.

Seleccione las tecnologías de análisis.

Puede activar el uso de las tecnologías iChecker e iSwift, que optimizan la velocidad del análisis de archivos mediante la exclusión de archivos que no se han modificado desde el análisis más reciente.

Optimice el análisis.

Puede optimizar el análisis de archivos realizado por Antivirus de archivos, lo que reduce el tiempo de análisis y aumenta la velocidad de funcionamiento de Kaspersky Endpoint Security. Esto se puede conseguir si analiza solamente los archivos nuevos y los que se hayan modificado desde el último análisis. Este modo se aplica tanto a archivos simples como a compuestos.

Configurar el análisis de archivos compuestos.

Modificar el modo de análisis de archivos.

EN ESTA SECCIÓN:

Modificación del nivel de seguridad del archivo .............................................................................................................. 56

Modificación de las acciones que se van a realizar en archivos infectados .................................................................... 57

Edición de la сobertura de protección del Antivirus de archivos ..................................................................................... 57

Uso del Analizador heurístico con Antivirus de archivos ................................................................................................. 59

Uso de tecnologías de análisis en el funcionamiento de Antivirus de archivos ............................................................... 59

Optimización del análisis de archivos ............................................................................................................................. 60

Análisis de archivos compuestos .................................................................................................................................... 60

Modificación del modo de análisis ................................................................................................................................... 61

CAMBIO DEL NIVEL DE SEGURIDAD DE ARCHIVOS

Para proteger el sistema de archivos del equipo, Antivirus de archivos aplica varios grupos de parámetros de configuración. Estos grupos de parámetros de configuración se denominan niveles de seguridad de archivos. Existen tres niveles de seguridad de archivos preinstalados: Máximo, Recomendado y Mínimo. El nivel de seguridad de archivos Recomendado se considera el grupo de parámetros de configuración óptimo y es el que recomienda

Kaspersky Lab.

Para modificar el nivel de seguridad de los archivos:

1. Abra la ventana de configuración de la aplicación (en la página 49).

2. En la parte izquierda de la ventana, en la sección Protección Antivirus, seleccione Antivirus de archivos.

En la parte derecha de la ventana se muestra la configuración del componente Antivirus de archivos.

3. En la sección Nivel de seguridad, lleve a cabo una de las siguientes acciones:

Page 57: Kes8.1 Wksfswin Es

P R O T E C C I Ó N D E L S I S T E M A D E A R C H I V O S D E L E Q U I P O . A N T I V I R U S D E A R C H I V O S

57

Si quiere instalar uno de los tres niveles de seguridad de archivos preinstalados (Máximo, Recomendado o Mínimo), utilice el control deslizante para seleccionar uno.

Si quiere configurar un nivel de seguridad de archivos personalizado, haga clic en el botón Configuración y, en la ventana Antivirus de archivos que se abre, introduzca la configuración.

Después de configurar un nivel de seguridad de archivos personalizado, el nombre del nivel de la sección Nivel de seguridad cambia a Personalizado.

Si quiere cambiar el nivel de seguridad de archivos a Recomendado, haga clic en el botón Predeterminado.

4. Para guardar los cambios realizados, haga clic en el botón Guardar.

MODIFICACIÓN DE LAS ACCIONES QUE SE VAN A REALIZAR EN

ARCHIVOS INFECTADOS

Para cambiar la acción que se debe realizar con los archivos infectados:

1. Abra la ventana de configuración de la aplicación (en la página 49).

2. En la parte izquierda de la ventana, en la sección Protección Antivirus, seleccione Antivirus de archivos.

En la parte derecha de la ventana se muestra la configuración del componente Antivirus de archivos.

3. En la sección Acción al detectar una amenaza, seleccione la opción requerida:

Seleccionar la acción automáticamente.

Realizar acción: desinfectar. Eliminar si falla la desinfección.

Realizar acción: desinfectar.

Realizar acción: eliminar.

Realizar acción: bloquear.

4. Para guardar los cambios realizados, haga clic en el botón Guardar.

EDICIÓN DE LA COBERTURA DE PROTECCIÓN DEL ANTIVIRUS DE

ARCHIVOS

La cobertura de protección hace referencia a los objetos que analiza el componente cuando está activado. Las coberturas de protección de los distintos componentes tienen distintas propiedades. La ubicación y el tipo de archivos que se van a analizar son propiedades de la cobertura de protección de Antivirus de archivos. De forma predeterminada, Antivirus de archivos solo analiza los archivos infectables almacenados en discos duros, unidades de red o soportes extraíbles.

Para crear la Cobertura de protección:

1. Abra la ventana de configuración de la aplicación (en la página 49).

2. En la parte izquierda de la ventana, en la sección Protección Antivirus, seleccione Antivirus de archivos.

En la parte derecha de la ventana se muestra la configuración del componente Antivirus de archivos.

3. En la sección Nivel de seguridad, haga clic en Configuración.

Page 58: Kes8.1 Wksfswin Es

G U Í A D E A D M I N I S T R A D O R

58

Se abre la ventana Antivirus de archivos.

4. En la ventana Antivirus de archivos, en la ficha General, en la sección Tipos de archivos, especifique el tipo

de archivos que desee analizar con Antivirus de archivos:

Si quiere analizar todos los archivos, seleccione Todos los archivos.

Si quiere analizar los archivos con los formatos más vulnerables a los virus, seleccione Analizar archivos por formato.

Si quiere analizar los archivos con las extensiones más vulnerables a los virus, seleccione Analizar archivos por extensión.

Al seleccionar el tipo de archivos que vayan a analizarse, recuerde la siguiente información:

Existen algunos formatos de archivo (como .txt) para los que la probabilidad de intrusión de código malicioso y su posterior activación es bastante baja. De igual modo, otros formatos de archivos contienen o pueden contener código ejecutable (por ejemplo: .exe, .dll y .doc). Es bastante elevado el riesgo de penetración y activación de código malicioso en estos archivos.

Un intruso puede enviar un virus u otro programa malicioso a su equipo en un archivo ejecutable al que se ha cambiado el nombre con la extensión .txt. Si selecciona el análisis de los archivos por extensión, en el análisis se omitirá este archivo. Si selecciona el análisis de archivos por formato, entonces, con independencia de la extensión, Antivirus de archivos analiza el encabezado del archivo. Este análisis puede revelar que el archivo tiene el formato .exe. Se analiza ese archivo minuciosamente en busca de virus y otro software malicioso (malware).

5. En la lista de Cobertura de protección, lleve a cabo una de las siguientes acciones:

Haga clic en el botón Agregar si quiere agregar un objeto nuevo a la lista de objetos para escanear.

Si quiere cambiar la ubicación de un objeto, seleccione uno de la lista de objetos que se deben analizar y haga clic en el botón Modificar.

Se abre la ventana Seleccione el objeto a analizar.

Si quiere eliminar un objeto de la lista de objetos que se van a analizar, selecciónelo y haga clic en el botón Quitar.

Se abre una ventana para que confirme la eliminación.

6. Haga una de las siguientes acciones:

Si quiere agregar un nuevo objeto o cambiar la ubicación de un objeto de la lista de objetos que se van a analizar, seleccione uno en la ventana Seleccione el objeto a analizar y haga clic en el botón Agregar.

Todos los objetos seleccionados en la ventana Seleccione el objeto a analizar se muestran en la ventana Antivirus de archivos, en la lista Cobertura de protección.

A continuación, haga clic en Aceptar.

Si quiere quitar un objeto, haga clic en el botón Sí de la ventana para confirmar la eliminación.

7. Si es necesario, repita los pasos 5 y 6 para agregar, mover o eliminar objetos de la lista de objetos que se van a analizar.

8. Para excluir un objeto de la lista de objetos que se van a analizar, quite la casilla que hay junto a los objetos de la lista Cobertura de protección. Sin embargo, el objeto permanece en la lista de objetos para escanear,

aunque está excluido del análisis del Antivirus de archivos.

9. En la ventana Antivirus de archivos, haga clic en Aceptar.

10. Para guardar los cambios realizados, haga clic en el botón Guardar.

Page 59: Kes8.1 Wksfswin Es

P R O T E C C I Ó N D E L S I S T E M A D E A R C H I V O S D E L E Q U I P O . A N T I V I R U S D E A R C H I V O S

59

USO DEL ANALIZADOR HEURÍSTICO CON ANTIVIRUS DE ARCHIVOS

Para configurar el uso del Analizador heurístico en el funcionamiento de Antivirus de archivos:

1. Abra la ventana de configuración de la aplicación (en la página 49).

2. En la parte izquierda de la ventana, en la sección Protección Antivirus, seleccione Antivirus de archivos.

En la parte derecha de la ventana se muestra la configuración del componente Antivirus de archivos.

3. En la sección Nivel de seguridad, haga clic en Configuración.

Se abre la ventana Antivirus de archivos.

4. En la ventana Antivirus de archivos, seleccione la ficha Rendimiento.

5. En la sección Métodos de análisis:

Si quiere que Antivirus de archivos utilice el análisis heurístico, seleccione la casilla Análisis heurístico y utilice el control deslizante para definir el nivel de detalle del analizador heurístico: Análisis superficial, Análisis medio o Análisis avanzado.

Si no quiere que Antivirus de archivos utilice el análisis heurístico, desactive la sección de la casilla Análisis heurístico.

6. Haga clic en Aceptar.

7. Para guardar los cambios realizados, haga clic en el botón Guardar.

USO DE TECNOLOGÍAS DE ANÁLISIS EN EL FUNCIONAMIENTO DE

ANTIVIRUS DE ARCHIVOS

Para configurar el uso de tecnologías de análisis en el funcionamiento de Antivirus de archivos:

1. Abra la ventana de configuración de la aplicación (en la página 49).

2. En la parte izquierda de la ventana, en la sección Protección Antivirus, seleccione Antivirus de archivos.

En la parte derecha de la ventana se muestra la configuración del componente Antivirus de archivos.

3. En la sección Nivel de seguridad, haga clic en Configuración.

Se abre la ventana Antivirus de archivos.

4. En la ventana Antivirus de archivos, seleccione la ficha Avanzado.

5. En la sección Tecnologías de análisis:

Seleccione las casillas de verificación correspondientes a los nombres de las tecnologías que quiera que use el Antivirus de archivos durante su funcionamiento.

Desactive la selección de las casillas de verificación correspondientes a los nombres de las tecnologías que no quiera que use el Antivirus de archivos durante su funcionamiento.

6. Haga clic en Aceptar.

7. Para guardar los cambios realizados, haga clic en el botón Guardar.

Page 60: Kes8.1 Wksfswin Es

G U Í A D E A D M I N I S T R A D O R

60

OPTIMIZACIÓN DEL ANÁLISIS DE ARCHIVOS

Para optimizar el análisis de archivos:

1. Abra la ventana de configuración de la aplicación (en la página 49).

2. En la parte izquierda de la ventana, en la sección Protección Antivirus, seleccione Antivirus de archivos.

En la parte derecha de la ventana se muestra la configuración del componente Antivirus de archivos.

3. Haga clic en el botón Configuración.

Se abre la ventana Antivirus de archivos.

4. En la ventana Antivirus de archivos, seleccione la ficha Rendimiento.

5. En la sección Optimización del análisis, seleccione la casilla Analizar solamente archivos nuevos y modificados.

6. Haga clic en Aceptar.

7. Para guardar los cambios realizados, haga clic en el botón Guardar.

ANÁLISIS DE ARCHIVOS COMPUESTOS

Una técnica común para ocultar virus y otro tipo de software malicioso (malware) consiste en implantarlos en archivos compuestos, como archivos comprimidos o bases de datos. Para detectar virus y otro tipo de software malicioso (malware) oculto de este modo, se debe descomprimir el archivo compuesto, lo que puede ralentizar el análisis. Puede limitar el conjunto de archivos compuestos que se deben analizar, lo que permite acelerar el análisis.

Para configurar el análisis de archivos compuestos:

1. Abra la ventana de configuración de la aplicación (en la página 49).

2. En la parte izquierda de la ventana, en la sección Protección Antivirus, seleccione Antivirus de archivos.

En la parte derecha de la ventana se muestra la configuración del componente Antivirus de archivos.

3. En la sección Nivel de seguridad, haga clic en Configuración.

Se abre la ventana Antivirus de archivos.

4. En la ventana Antivirus de archivos, seleccione la ficha Rendimiento.

5. En la sección Análisis de archivos compuestos, especifique los tipos de archivos compuestos que quiere

analizar: archivos comprimidos, paquetes de instalación u objetos OLE incrustados.

6. Si se desactiva la casilla Analizar solamente archivos nuevos y modificados en la sección Optimización del análisis, puede especificar para cada tipo de archivo compuesto si quiere analizar todos los archivos de este tipo o solamente los nuevos. Para elegir, haga clic en el enlace todos/nuevos junto al nombre de un tipo

de archivo compuesto. Este enlace cambia su valor tras hacer clic en él.

Si se selecciona la casilla Analizar solamente archivos nuevos o modificados, solo se analizarán los

archivos nuevos.

7. Haga clic en el botón Avanzado.

Se abre la ventana Archivos compuestos.

8. En la sección Análisis en segundo plano, lleve a cabo una de las siguientes acciones:

Page 61: Kes8.1 Wksfswin Es

P R O T E C C I Ó N D E L S I S T E M A D E A R C H I V O S D E L E Q U I P O . A N T I V I R U S D E A R C H I V O S

61

Si no quiere que Antivirus de archivos desempaquete archivos compuestos en modo de segundo plano, desactive la selección de la casilla Extraer archivos compuestos en segundo plano.

Si quiere que Antivirus de archivos desempaquete archivos compuestos de gran tamaño en modo de segundo plano, seleccione la casilla Extraer archivos compuestos en segundo plano y especifique el valor requerido en el campo Tamaño mínimo de archivo.

9. En la sección Límite de tamaño, lleve a cabo una de las siguientes acciones:

Si no quiere que Antivirus de archivos descomprima archivos compuestos de gran tamaño, seleccione la casilla No descomprimir archivos compuestos de gran tamaño y especifique el valor requerido en el campo Tamaño máximo de archivo.

Si quiere que Antivirus de archivos desempaquete archivos compuestos de gran tamaño, desactive la selección de la casilla de selección No descomprimir archivos compuestos de gran tamaño.

Un archivo se considera grande si su tamaño supera el valor del campo Tamaño máximo de archivo.

Antivirus de archivos analiza los archivos de gran tamaño extraídos de archivos comprimidos, con independencia de si se ha seleccionado o no la casilla No descomprimir archivos compuestos de gran tamaño.

10. Haga clic en Aceptar.

11. En la ventana Antivirus de archivos, haga clic en Aceptar.

12. Para guardar los cambios realizados, haga clic en el botón Guardar.

MODIFICACIÓN DEL MODO DE ANÁLISIS

Modo de análisis hace referencia a la condición que se debe dar para que Antivirus de archivos empiece a analizar archivos. De forma predeterminada, Kaspersky Endpoint Security analiza archivos en modo inteligente. En este modo de análisis de archivos, Antivirus de archivos decide si analizar o no archivos después de analizar las operaciones que lleva con el archivo el usuario, una aplicación en nombre del usuario (con la cuenta que se usó para iniciar la sesión o con una cuenta de usuario distinta) o el sistema operativo. Por ejemplo, Kaspersky Endpoint Security solo analiza un documento de Microsoft Office Word la primera vez que lo abre y cuando lo cierra. Las operaciones intermedias de escritura no provocan el análisis del archivo.

Para modificar el modo de análisis de archivos:

1. Abra la ventana de configuración de la aplicación (en la página 49).

2. En la parte izquierda de la ventana, en la sección Protección Antivirus, seleccione Antivirus de archivos.

En la parte derecha de la ventana se muestra la configuración del componente Antivirus de archivos.

3. En la sección Nivel de seguridad, haga clic en Configuración.

Se abre la ventana Antivirus de archivos.

4. En la ventana Antivirus de archivos, seleccione la ficha Avanzado.

5. En la sección Modo de análisis, seleccione el modo requerido:

Modo inteligente.

En acceso y modificación.

En acceso.

Page 62: Kes8.1 Wksfswin Es

G U Í A D E A D M I N I S T R A D O R

62

En ejecución.

6. Haga clic en Aceptar.

7. Para guardar los cambios realizados, haga clic en el botón Guardar.

Page 63: Kes8.1 Wksfswin Es

63

SYSTEM WATCHER

Este componente está disponible si Kaspersky Endpoint Security se instala en un equipo con Microsoft Windows para estaciones de trabajo. Este componente no se encuentra disponible si Kaspersky Endpoint Security está instalado en un equipo que funciona con Microsoft Windows para servidores de archivos (consulte la sección "Requisitos de hardware y software" en la página 19).

Esta sección contiene información sobre System Watcher e instrucciones sobre cómo configurar los parámetros del componente.

EN ESTA SECCIÓN:

Acerca de System Watcher ............................................................................................................................................. 63

Activación y desactivación de System Watcher .............................................................................................................. 64

Uso de bases de datos de reglas heurísticas (BSS) ....................................................................................................... 65

Anulación de acciones de software malicioso (malware) durante la desinfección .......................................................... 65

ACERCA DE SYSTEM WATCHER

System Watcher recopila datos sobre las acciones de las aplicaciones de su equipo y pasa esta información a otros componentes para proporcionar una protección más fiable.

Bases de datos de reglas heurísticas

La tecnología de BSS (Behavior Stream Signatures), también conocida como "Bases de datos de reglas heurísticas", contiene secuencias de acciones de aplicación clasificadas por Kaspersky Endpoint Security como peligrosas. Si la actividad de la aplicación coincide con un base de datos de reglas heurísticas, Kaspersky Endpoint Security realiza la acción especificada. La función de Kaspersky Endpoint Security basada en bases de datos de reglas heurísticas ofrece protección proactiva al equipo.

De forma predeterminada, si la actividad de una aplicación coincide con una base de datos de reglas heurísticas, System Watcher mueve el archivo ejecutable de la aplicación a Cuarentena (consulte la sección "Gestión de Cuarentena y Respaldo" en la página 211).

Anulación de acciones ejecutadas por un software malicioso (malware)

En función de la información recopilada por System Watcher, Kaspersky Endpoint Security puede deshacer acciones ejecutadas en el sistema operativo por un software malicioso (malware) mientras lleva a cabo la desinfección.

La anulación de las acciones de un software malicioso (malware) se puede iniciar mediante Protección proactiva, Antivirus de archivos (consulte la sección "Protección del sistema de archivos del equipo. Antivirus de archivos" en la página 53) o durante un análisis antivirus (consulte la sección "Análisis" en la página 175).

Deshacer las operaciones de un software malicioso (malware) afecta a un conjunto de datos definidos rigurosamente. No conlleva consecuencias negativas para el sistema operativo o para la integridad de los datos de su equipo.

Page 64: Kes8.1 Wksfswin Es

G U Í A D E A D M I N I S T R A D O R

64

ACTIVACIÓN Y DESACTIVACIÓN DE SYSTEM WATCHER

De forma predeterminada, System Watcher está activado y se ejecuta en el modo que recomiendan los especialistas de Kaspersky Lab. Si es necesario, puede desactivar System Watcher.

No se recomienda desactivar System Watcher innecesariamente, ya que, al hacerlo, se reduce el rendimiento de los componentes de protección que pueden requerir datos de System Watcher para clasificar las posibles amenazas que se detectan.

Existen dos formas de activar o desactivar el componente:

En la ficha Protección y control de la ventana principal de la aplicación (consulte la sección "Ventana principal

de la aplicación" en la página 47)

En la ventana de configuración de la aplicación (consulte la sección "Ventana de configuración de la aplicación" en la página 49)

Para activar o desactivar System Watcher en la ficha Protección y control de la ventana principal de la aplicación:

1. Abra la ventana principal de la aplicación.

2. Seleccione la ficha Protección y control.

3. Haga clic en la sección Protección.

Se abre la sección Protección.

4. Haga clic con el botón derecho para mostrar el menú contextual de la línea con información sobre el componente System Watcher.

Se abre un menú para seleccionar acciones sobre los componentes.

5. Haga una de las siguientes acciones:

Para activar System Watcher, seleccione Iniciar.

El icono de estado del componente , que se muestra a la izquierda, en la línea System Watcher,

cambia al icono .

Para desactivar System Watcher, seleccione Detener.

El icono de estado del componente , que se muestra a la izquierda, en la línea System Watcher,

cambia al icono .

Para activar o desactivar System Watcher en la ventana de configuración de la aplicación:

1. Abra la ventana de configuración de la aplicación (en la página 49).

2. En la parte izquierda de la ventana, en la sección Protección antivirus, seleccione System Watcher.

En la parte derecha de la ventana, se muestra la configuración del componente System Watcher.

3. Haga una de las siguientes acciones:

Para activar System Watcher, seleccione la casilla Activar System Watcher.

Para desactivar System Watcher, desactive la casilla Activar System Watcher.

4. Para guardar los cambios realizados, haga clic en el botón Guardar.

Page 65: Kes8.1 Wksfswin Es

S Y S T E M W A T C H E R

65

USO DE BASES DE DATOS DE REGLAS HEURÍSTICAS (BSS)

Para utilizar bases de datos de reglas heurísticas (BSS):

1. Abra la ventana de configuración de la aplicación (en la página 49).

2. En la parte izquierda de la ventana, en la sección Protección antivirus, seleccione System Watcher.

En la parte derecha de la ventana, se muestra la configuración del componente System Watcher.

3. En la sección Protección proactiva, seleccione la casilla Usar los patrones actualizables de actividad sospechosa (BSS).

4. Seleccione la acción necesaria de la lista Al detectar actividad de software malicioso (malware):

Seleccionar la acción automáticamente. Si se selecciona este elemento, Kaspersky Endpoint Security

lleva a cabo la acción predeterminada que especifican los especialistas de Kaspersky Lab durante la detección de actividades maliciosas. De forma predeterminada, Kaspersky Endpoint Security mueve el archivo ejecutable de la aplicación maliciosa a Cuarentena.

Mover archivo a Cuarentena. Si se selecciona este elemento, al detectar actividad maliciosa, Kaspersky

Endpoint Security mueve el archivo ejecutable a Cuarentena.

Terminar el programa malicioso. Si se selecciona este elemento, al detectar una actividad maliciosa,

Kaspersky Endpoint Security termina la aplicación pertinente.

Ignorar. Si se selecciona este elemento, Kaspersky Endpoint Security no realiza ninguna acción en el

archivo ejecutable de la aplicación durante la detección de actividades maliciosas.

5. Para guardar los cambios realizados, haga clic en el botón Guardar.

ANULACIÓN DE ACCIONES DE SOFTWARE MALICIOSO

(MALWARE) DURANTE LA DESINFECCIÓN

Para activar o desactivar la anulación de acciones de software malicioso (malware) durante la desinfección:

1. Abra la ventana de configuración de la aplicación (en la página 49).

2. En la parte izquierda de la ventana, en la sección Protección Antivirus, seleccione System Watcher.

En la parte derecha de la ventana, se muestra la configuración del componente System Watcher.

3. Haga una de las siguientes acciones:

Si desea que Kaspersky Endpoint Security deshaga las acciones llevadas a cabo por el software malicioso (malware) en el sistema operativo mientras se realiza la desinfección, seleccione la casilla Deshacer acciones de software malicioso (malware) durante la desinfección.

Si desea que Kaspersky Endpoint Security ignore las acciones llevadas a cabo por el software malicioso (malware) en el sistema operativo mientras se realiza la desinfección, desactive la casilla Deshacer acciones de software malicioso (malware) durante la desinfección.

4. Para guardar los cambios realizados, haga clic en el botón Guardar.

Page 66: Kes8.1 Wksfswin Es

66

PROTECCIÓN DEL CORREO ELECTRÓNICO.

ANTIVIRUS DEL CORREO

Este componente está disponible si Kaspersky Endpoint Security se instala en un equipo con Microsoft Windows para estaciones de trabajo. Este componente no se encuentra disponible si Kaspersky Endpoint Security está instalado en un equipo que funciona con Microsoft Windows para servidores de archivos (consulte la sección "Requisitos de hardware y software" en la página 19).

Esta sección contiene información sobre Antivirus del correo e instrucciones sobre cómo configurar los parámetros del componente.

EN ESTA SECCIÓN:

Acerca de Antivirus del correo ........................................................................................................................................ 66

Activación y desactivación de Antivirus del correo .......................................................................................................... 67

Configuración de Antivirus del correo ............................................................................................................................. 68

ACERCA DE ANTIVIRUS DEL CORREO

El Antivirus del correo analiza los mensajes de correo electrónico entrantes y salientes en busca de virus y otro software malicioso (malware). Se inicia con Kaspersky Endpoint Security, permanece activo todo el tiempo en la memoria del equipo y analiza todos los mensajes de correo electrónico que se enviaron o recibieron a través de los protocolos POP3, SMTP, IMAP, MAPI y NNTP.

El icono del Antivirus del correo en el área de notificaciones de la barra de tareas indica que la aplicación está en

ejecución. El icono aparece como cada vez que se analiza un mensaje de correo electrónico .

El Antivirus del correo intercepta cada mensaje de correo electrónico recibido o enviado por el usuario. Si no se detectan amenazas en el mensaje, pasa a disposición del usuario.

Si se detecta alguna amenaza en el archivo, Kaspersky Endpoint Security le asigna uno de los estados siguientes:

Una categoría que indica el tipo de programa malicioso que se ha detectado (por ejemplo, virus o troyano).

Potencialmente infectado, en el caso de que el análisis no pueda determinar si el mensaje está infectado o no. Es posible que el mensaje contenga una secuencia de código que es típica de virus y otro software malicioso (malware), o código modificado de un virus conocido.

A continuación, la aplicación bloqueará el mensaje de correo electrónico, mostrará una notificación (consulte la página 208) (si se especifica mediante la configuración de notificación) y realizará la acción en el mensaje especificado en la configuración del Antivirus del correo (consulte la sección "Modificación de las acciones que se van a realizar en mensajes de correo electrónico infectados" en la página 69).

En el caso de los clientes de correo electrónico Microsoft Office Outlook y The Bat!, los módulos de extensión (complementos) le permiten efectuar un ajuste preciso de la configuración del análisis de mensajes de correo electrónico. El complemento de Antivirus del correo se integra en los programas de correo Microsoft Office Outlook y The Bat! durante la instalación de Kaspersky Endpoint Security.

El Antivirus del correo no es compatible con protocolos que aseguran la transferencia de datos cifrados.

Page 67: Kes8.1 Wksfswin Es

P R O T E C C I Ó N D E L C O R R E O E L E C T R Ó N I C O . A N T I V I R U S D E L C O R R E O

67

ACTIVACIÓN Y DESACTIVACIÓN DE ANTIVIRUS DEL

CORREO

De forma predeterminada, Antivirus del correo está activado, ejecutándose en el modo recomendado por los expertos de Kaspersky Lab. Si es necesario, puede desactivar el Antivirus del correo.

Existen dos formas de activar o desactivar el componente:

En la ficha Protección y control de la ventana principal de la aplicación (consulte la sección "Ventana principal

de la aplicación" en la página 47)

En la ventana de configuración de la aplicación (consulte la sección "Ventana de configuración de la aplicación" en la página 49)

Para activar o desactivar Antivirus del correo en la ficha Protección y control de la ventana principal de la aplicación:

1. Abra la ventana principal de la aplicación.

2. Seleccione la ficha Protección y control.

3. Haga clic en la sección Protección.

Se abre la sección Protección.

4. Haga clic con el botón derecho para que aparezca el menú contextual de la línea con información sobre el componente Antivirus del correo.

Se abre un menú para seleccionar acciones sobre los componentes.

5. Haga una de las siguientes acciones:

Para activar Antivirus del correo, seleccione Iniciar en el menú.

El icono de estado del componente , que se muestra a la izquierda, en la línea Antivirus del correo,

cambia al icono .

Para desactivar Antivirus del correo, seleccione Detener en el menú.

El icono de estado del componente , que se muestra a la izquierda, en la línea Antivirus del correo,

cambia al icono .

Para activar o desactivar Antivirus del correo en la ventana de configuración de la aplicación:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Protección Antivirus, seleccione Antivirus del correo.

En la parte derecha de la ventana se muestra la configuración del componente Antivirus del correo.

3. Haga una de las siguientes acciones:

Si quiere activar el Antivirus del correo, seleccione la casilla Activar Antivirus del correo.

Si quiere desactivar el Antivirus del correo, desactive la selección de la casilla Activar Antivirus del correo.

4. Para guardar los cambios realizados, haga clic en el botón Guardar.

Page 68: Kes8.1 Wksfswin Es

G U Í A D E A D M I N I S T R A D O R

68

CONFIGURACIÓN DE ANTIVIRUS DEL CORREO

Puede hacer lo siguiente para configurar Antivirus del correo:

Modificar el nivel de seguridad.

Puede seleccionar uno de los niveles de seguridad del correo electrónico preinstalados o configurar un nivel de seguridad del correo electrónico personalizado.

Si ha cambiado la configuración del nivel de seguridad del correo, siempre puede volver a la configuración recomendada del nivel de seguridad del correo.

Cambiar la acción que realiza Kaspersky Endpoint Security ante un mensaje de correo electrónico infectado.

Editar la сobertura de protección del Antivirus del correo.

Configurar el análisis de adjuntos de archivos comprimidos en los mensajes de correo electrónico.

Puede activar o desactivar el análisis de archivos comprimidos adjuntos a mensajes de correo electrónico y limitar el tamaño de adjuntos al correo electrónico que se deben analizar, además de la duración máxima del análisis de adjuntos.

Configurar el filtrado de adjuntos del correo electrónico por tipo.

Si filtra los adjuntos del correo por tipo, pude eliminar o cambiar el nombre de los tipos especificados de forma automática.

Configurar el Analizador heurístico.

Para aumentar la eficacia de la protección, puede usar el análisis heurístico. Durante el análisis heurístico, Kaspersky Endpoint Security analiza la actividad de las aplicaciones en el sistema operativo. El análisis heurístico puede detectar nuevas amenazas en mensajes de correo electrónico para las que no existen registros actualmente en la base de datos de Kaspersky Endpoint Security.

Configurar el análisis del correo en Microsoft Office Outlook.

Existe un complemento diseñado para Microsoft Office Outlook, que permite ajustar de forma cómoda la configuración del análisis de correo electrónico.

Configurar el análisis del correo en The Bat!

Existe un complemento diseñado para The Bat!, que permite ajustar de forma cómoda la configuración del análisis de correo electrónico.

Si trabaja con otros clientes de correo electrónico, incluidos Microsoft Outlook Express®, Windows Mail y Mozilla™ Thunderbird™, el componente Antivirus del correo analiza los mensajes de correo electrónico enviados mediante los protocolos SMTP, POP3, IMAP y NNTP.

Cuando se trabaja con Mozilla Thunderbird, si se utilizan filtros para mover mensajes de correo electrónico fuera de la carpeta Bandeja de entrada, Antivirus del correo no analiza mensajes de correo electrónico

transmitidos mediante el protocolo IMAP en busca de virus y otras amenazas.

Page 69: Kes8.1 Wksfswin Es

P R O T E C C I Ó N D E L C O R R E O E L E C T R Ó N I C O . A N T I V I R U S D E L C O R R E O

69

EN ESTA SECCIÓN:

Modificación del nivel de seguridad del correo ................................................................................................................ 69

Modificación de las acciones que se van a realizar en mensajes de correo electrónico infectados ................................ 69

Edición de la Cobertura de protección del Antivirus del correo ....................................................................................... 70

Análisis de archivos compuestos adjuntos a mensajes de correo electrónico ................................................................ 71

Filtrado de adjuntos en mensajes de correo electrónico ................................................................................................. 72

Utilización del análisis heurístico ..................................................................................................................................... 73

Análisis de correos electrónicos en Microsoft Office Outlook .......................................................................................... 73

Análisis del correo electrónico en The Bat! ..................................................................................................................... 74

MODIFICACIÓN DEL NIVEL DE SEGURIDAD DEL CORREO

Antivirus del correo aplica varios grupos de parámetros para proteger el correo. Estos grupos de parámetros se denominan niveles de seguridad del correo electrónico. Existen tres niveles de seguridad de correo electrónico preinstalados: Máximo, Recomendado y Mínimo. El nivel de seguridad de archivos Recomendado se considera la

configuración óptima y es el que recomienda Kaspersky Lab.

Para modificar el nivel de seguridad en el correo electrónico:

1. Abra la ventana de configuración de la aplicación (en la página 49).

2. En la parte izquierda de la ventana, en la sección Protección antivirus, seleccione Antivirus del correo.

En la parte derecha de la ventana se muestra la configuración del componente Antivirus del correo.

3. En la sección Nivel de seguridad, lleve a cabo una de las siguientes acciones:

Si quiere instalar uno de los tres niveles de seguridad de correo electrónico preinstalados (Máximo, Recomendado o Mínimo), utilice el control deslizante para seleccionar uno.

Si quiere configurar un nivel de seguridad de correo electrónico personalizado, haga clic en el botón Configuración y especifique la configuración en la ventana Antivirus del correo.

Después de configurar un nivel de seguridad del correo electrónico personalizado, el nombre del nivel de seguridad de la sección Nivel de seguridad cambia a Personalizado.

Si quiere cambiar el nivel de seguridad del correo electrónico a Recomendado, haga clic en el botón Predeterminado.

4. Para guardar los cambios realizados, haga clic en el botón Guardar.

MODIFICACIÓN DE LAS ACCIONES QUE SE VAN A REALIZAR EN

MENSAJES DE CORREO ELECTRÓNICO INFECTADOS

Para cambiar la acción que se debe realizar con los mensajes de correo electrónico infectados:

1. Abra la ventana de configuración de la aplicación (en la página 49).

Page 70: Kes8.1 Wksfswin Es

G U Í A D E A D M I N I S T R A D O R

70

2. En la parte izquierda de la ventana, en la sección Protección antivirus, seleccione Antivirus del correo.

En la parte derecha de la ventana se muestra la configuración del componente Antivirus del correo.

3. En la sección Acción al detectar una amenaza, seleccione la acción que lleva a acabo Kaspersky Endpoint

Security al detectar un mensaje de correo electrónico infectado:

Seleccionar la acción automáticamente.

Realizar acción: desinfectar. Eliminar si falla la desinfección.

Realizar acción: desinfectar.

Realizar acción: eliminar.

Realizar acción: bloquear.

4. Para guardar los cambios realizados, haga clic en el botón Guardar.

EDICIÓN DE LA COBERTURA DE PROTECCIÓN DEL ANTIVIRUS DEL

CORREO

La cobertura de protección hace referencia a los objetos que analiza el componente cuando está activado. Las coberturas de protección de los distintos componentes tienen distintas propiedades. Las propiedades de la cobertura de protección de Antivirus del correo incluyen los parámetros para integrar Antivirus del correo en clientes de correo electrónico, y el tipo de mensajes de correo electrónico y los protocolos de correo electrónico cuyo tráfico analiza Antivirus del correo. De forma predeterminada, Kaspersky Endpoint Security analiza los mensajes de correo entrante y saliente a través de los protocolos POP3, SMTP, NNTP e MAP, y se integra en los clientes de correo electrónico Microsoft Office Outlook y The Bat!

Para crear la cobertura de protección del Antivirus del correo.

1. Abra la ventana de configuración de la aplicación (en la página 49).

2. En la parte izquierda de la ventana, en la sección Protección antivirus, seleccione Antivirus del correo.

En la parte derecha de la ventana se muestra la configuración del componente Antivirus del correo.

3. Haga clic en el botón Configuración.

La ficha General se abre en la ventana Antivirus del correo.

4. En la sección de Cobertura de protección, lleve a cabo una de las siguientes acciones:

Si quiere que Antivirus del correo analice todo los mensajes de correo electrónico entrantes y salientes del equipo, seleccione la opción Mensajes entrantes y salientes.

Si quiere que Antivirus del correo solo analice los mensajes de correo electrónico entrantes del equipo, seleccione la opción Solo mensajes entrantes.

Si elige analizar solo los mensajes de correo electrónico entrantes, recomendamos que lleve a cabo un único análisis de todos los mensajes de correo electrónico salientes, ya que podrían existir gusanos de correo en el equipo que pueden propagarse por el correo electrónico. Esto ayuda a evitar situaciones poco agradables provocadas por un envío masivo e incontrolado por correo electrónico de mensajes infectados desde el equipo.

5. En la sección Conectividad, haga lo siguiente:

Page 71: Kes8.1 Wksfswin Es

P R O T E C C I Ó N D E L C O R R E O E L E C T R Ó N I C O . A N T I V I R U S D E L C O R R E O

71

Si quiere que Antivirus del correo analice mensajes de correo electrónico transmitidos mediante los protocolos POP3, SMTP, NNTP e IMAP antes de que lleguen a su equipo, active la casilla Tráfico POP3/SMTP/NNTP/IMAP.

Si no quiere que Antivirus del correo analice mensajes de correo electrónico transmitidos mediante los protocolos POP3, SMTP, NNTP e IMAP antes de que lleguen a su equipo, desactive la casilla Tráfico POP3/SMTP/NNTP/IMAP. En este caso, los mensajes se analizan a través de complementos de Antivirus

del correo incrustados en Microsoft Office Outlook y The Bat! después de que los mensajes lleguen al equipo.

Si utiliza un cliente de correo electrónico distinto a Microsoft Office Outlook o The Bat!, los mensajes de correo electrónico transmitidos a través de los protocolos POP3, SMTP, NNTP y IMAP no se analizan cuando se desactiva la casilla Tráfico POP3/SMTP/NNTP/IMAP.

Si se desactivan las casillas de verificación Avanzado: complemento para Microsoft Office Outlook y Avanzado: complemento para The Bat!, el Antivirus del correo tampoco analiza los mensajes de correo

electrónico que se transmiten mediante los protocolos POP3, SMTP, NNTP e IMAP.

Si quiere permitir el acceso a la configuración de Antivirus del correo desde Microsoft Office Outlook y activar el análisis de mensajes de correo electrónico transmitidos mediante los protocolos POP3, SMTP, NNTP, IMAP y MAPI después de que lleguen al equipo mediante un complemento incrustado en Microsoft Office Outlook, seleccione la casilla de verificación Avanzado: complemento para Microsoft Office Outlook.

Si quiere activar el análisis de mensajes de correo electrónico transmitidos mediante los protocolos POP3, SMTP, NNTP, IMAP y MAPI después de su llegada al equipo mediante un complemento incrustado en The Bat!, seleccione la casilla de verificación Avanzado: complemento para The Bat.

Si quiere desactivar el análisis de mensajes de correo electrónico transmitidos mediante los protocolos POP3, SMTP, NNTP, IMAP y MAPI después de su llegada al equipo mediante un complemento incrustado en The Bat!, elimine la selección de la casilla de verificación Avanzado: complemento para The Bat.

El complemento de Antivirus del correo se integra en los programas de correo Microsoft Office Outlook y The Bat! durante la instalación de Kaspersky Endpoint Security.

6. Haga clic en Aceptar.

7. Para guardar los cambios realizados, haga clic en el botón Guardar.

ANÁLISIS DE ARCHIVOS COMPUESTOS ADJUNTOS A MENSAJES DE

CORREO ELECTRÓNICO

Para configurar el análisis de archivos compuestos adjuntos a mensajes de correo electrónico:

1. Abra la ventana de configuración de la aplicación (en la página 49).

2. En la parte izquierda de la ventana, en la sección Protección antivirus, seleccione Antivirus del correo.

En la parte derecha de la ventana se muestra la configuración del componente Antivirus del correo.

3. Haga clic en el botón Configuración.

Se abre la ventana Antivirus del correo.

4. En la ficha General, en la sección Análisis de archivos compuestos, haga lo siguiente:

Page 72: Kes8.1 Wksfswin Es

G U Í A D E A D M I N I S T R A D O R

72

Si quiere que Antivirus del correo ignore archivos comprimidos adjuntos a mensajes de correo electrónico, desactive la casilla Analizar archivos comprimidos adjuntos.

Si quiere que Antivirus del correo ignore adjuntos del correo electrónico que tengan un tamaño superior a N megabytes, seleccione la casilla Ignorar objetos adjuntos mayores de N MB. Si selecciona esta

casilla, especifique el tamaño máximo de los archivos comprimidos en el campo situado frente al nombre de la casilla.

Si quiere que Antivirus del correo ignore el análisis de adjuntos al correo electrónico que duren más de N segundos, seleccione la casilla No analizar archivos durante más de N s.

5. Haga clic en Aceptar.

6. Para guardar los cambios realizados, haga clic en el botón Guardar.

FILTRADO DE ADJUNTOS EN MENSAJES DE CORREO ELECTRÓNICO

Los programas maliciosos se pueden distribuir en forma de adjuntos del correo electrónico. Puede configurar el filtro de adjuntos del correo electrónico por tipo, de modo que los archivos de los tipos especificados se renombren o se eliminen de forma automática.

Para configurar el filtrado de archivos adjuntos:

1. Abra la ventana de configuración de la aplicación (en la página 49).

2. En la parte izquierda de la ventana, en la sección Protección antivirus, seleccione Antivirus del correo.

En la parte derecha de la ventana se muestra la configuración del componente Antivirus del correo.

3. En la sección Nivel de seguridad, haga clic en Configuración.

Se abre la ventana Antivirus del correo.

4. En la ventana Antivirus del correo, seleccione la ficha Filtrado de adjuntos.

5. Haga una de las siguientes acciones:

Si no quiere que Antivirus del correo filtre adjuntos del correo electrónico, seleccione el parámetro Desactivar el filtrado.

Si desea que Antivirus del correo cambie el nombre de los adjuntos de correo electrónico de los tipos especificados, seleccione el parámetro Renombrar los tipos de adjuntos seleccionados.

Si quiere que Antivirus del correo elimine los adjuntos al correo electrónico de los tipos especificados, seleccione el parámetro Eliminar los tipos de adjuntos seleccionados.

6. Haga una de las siguientes acciones:

Si en el paso 5 de estas instrucciones seleccionó la configuración Desactivar el filtrado, vaya al paso 7.

Si en el paso 5 de estas instrucciones seleccionó la configuración Renombrar los tipos seleccionados de adjuntos o Eliminar los tipos de adjuntos seleccionados, la lista de tipos de archivos se activa.

Seleccione las casillas de verificación junto a los tipos de archivo requeridos.

Puede cambiar la lista de tipos de archivo con los botones Agregar, Editar y Eliminar.

7. Haga clic en Aceptar.

8. Para guardar los cambios realizados, haga clic en el botón Guardar.

Page 73: Kes8.1 Wksfswin Es

P R O T E C C I Ó N D E L C O R R E O E L E C T R Ó N I C O . A N T I V I R U S D E L C O R R E O

73

UTILIZACIÓN DEL ANÁLISIS HEURÍSTICO

Para usar el análisis heurístico:

1. Abra la ventana de configuración de la aplicación (en la página 49).

2. En la parte izquierda de la ventana, en la sección Protección antivirus, seleccione Antivirus del correo.

En la parte derecha de la ventana se muestra la configuración del componente Antivirus del correo.

3. En la sección Nivel de seguridad, haga clic en Configuración.

Se abre la ventana Antivirus del correo.

4. En la ventana , seleccione la ficha Avanzado.

5. En la ficha Avanzado, en la sección Métodos de análisis, seleccione la casilla Análisis heurístico.

6. Utilice el control deslizante para ajustar el nivel de detalles del análisis durante el análisis heurístico: Análisis superficial, Análisis medio o Análisis avanzado.

7. Haga clic en Aceptar.

8. Para guardar los cambios realizados, haga clic en el botón Guardar.

ANÁLISIS DE CORREOS ELECTRÓNICOS EN MICROSOFT OFFICE

OUTLOOK

Durante la instalación de Kaspersky Endpoint Security, se integra un complemento especial en Microsoft Office Outlook. Le permite abrir la configuración del Antivirus del correo rápidamente desde Microsoft Office Outlook y especificar en qué momento desea que se analicen los mensajes de correo en busca de virus y otro software malicioso. Este complemento, que se incrusta en Microsoft Office Outlook, permite analizar los mensajes entrantes y salientes que se transmiten mediante los protocolos POP3, SMTP, NNTP, IMAP y MAPI.

Los parámetros del Antivirus del correo pueden configurarse directamente desde Microsoft Office Outlook si se selecciona la casilla de verificación Avanzado: complemento para Microsoft Office Outlook en la interfaz de

Kaspersky Endpoint Security.

En Microsoft Office Outlook, en primer lugar, el Antivirus del correo analiza los mensajes de correo entrantes (cuando se selecciona la casilla de verificación Tráfico POP3/SMTP/NNTP/IMAP) y, después, los analiza el complemento que está

incrustado en Microsoft Office Outlook. Si el Antivirus del correo detecta un objeto malicioso en un mensaje, le avisa sobre ello.

La opción que escoja en la ventana de notificación determina qué componente elimina la amenaza en el mensaje de correo electrónico: el Antivirus del correo o el complemento del correo que se incluye en Microsoft Office Outlook.

Si selecciona Desinfectar o Eliminar en la ventana de notificación del Antivirus del correo, esta aplicación se

encarga de eliminar la amenaza.

Si selecciona Ignorar en la ventana de notificación de Antivirus del correo, el complemento de correo que se

incluye en Microsoft Office Outlook elimina la amenaza.

El complemento de correo que se incluye en Microsoft Office Outlook es el que primero que analiza los mensajes de correo salientes y después lo hace Antivirus del correo.

Para ajustar la configuración de análisis de correo electrónico en Microsoft Office Outlook:

1. Abra la ventana principal de la aplicación Microsoft Outlook.

Page 74: Kes8.1 Wksfswin Es

G U Í A D E A D M I N I S T R A D O R

74

2. Seleccione Herramientas Opciones en la barra de menú.

Se abre la ventana Opciones.

3. En la ventana Opciones, seleccione la ficha Protección del correo electrónico.

VEA TAMBIÉN:

Edición de la Cobertura de protección del Antivirus del correo ....................................................................................... 70

ANÁLISIS DEL CORREO ELECTRÓNICO EN THE BAT!

Durante la instalación de Kaspersky Endpoint Security, se integra un complemento especial en The Bat! Le permite abrir la configuración del Antivirus del correo rápidamente desde The Bat! y especificar en qué momento desea que se analicen los mensajes de correo en busca de virus y otro software malicioso. El complemento que se integra en el cliente de correo electrónico The Bat! puede analizar los mensajes entrantes y salientes que se transmiten mediante los protocolos POP3, SMTP, NNTP, IMAP y MAPI.

Los parámetros del Antivirus del correo pueden configurarse directamente en el cliente de correo electrónico The Bat! si la casilla de verificación Avanzado: complemento de The Bat! se selecciona en la interfaz de Kaspersky Endpoint

Security.

En The Bat!, los mensajes entrantes de correo electrónico se analizan primero mediante el Antivirus del correo (al seleccionar la casilla Tráfico POP3 / SMTP / NNTP / IMAP en la interfaz de Kaspersky Endpoint Security) y, a

continuación, mediante el complemento de correo incrustado en The Bat! Si el Antivirus del correo detecta un objeto malicioso en un mensaje, le avisa sobre ello.

La opción que escoja en la ventana de notificación determina qué componente elimina la amenaza en el mensaje de correo electrónico: Antivirus del correo o el complemento de correo que se incluye en The Bat!

Si selecciona Desinfectar o Eliminar en la ventana de notificación, el Antivirus del correo se encarga de

eliminar esta amenaza.

Si selecciona Ignorar en la ventana de notificaciones, el complemento de correo electrónico incrustado en The

Bat!® elimina la amenaza.

El complemento de correo que se incluye en The Bat! es el que primero que analiza los mensajes de correo salientes y después lo hace Antivirus del correo.

Las acciones que realiza The Bat! en los mensajes de correo infectados se definen en la propia aplicación. Puede especificar los siguientes parámetros:

Seleccione el flujo de mensajes de correo electrónico (entrantes o salientes) que desea analizar.

Especifique la fase en la que se analizan los mensajes (antes de abrir un mensaje o antes de guardar un mensaje en el disco).

Seleccione la acción que realizará The Bat! cuando detecte un mensaje infectado:

Intentar desinfectar las partes infectadas. Si selecciona esta opción, The Bat! trata de desinfectar los

mensajes de correo electrónico infectados. Si no pueden desinfectarse, The Bat! los deja intactos.

Eliminar partes infectadas. Si selecciona esta opción, The Bat! elimina los mensajes de correo infectados

o potencialmente infectados.

De forma predeterminada, The Bat! mueve todos los mensajes de correo infectados a Cuarentena sin desinfectarlos.

Page 75: Kes8.1 Wksfswin Es

P R O T E C C I Ó N D E L C O R R E O E L E C T R Ó N I C O . A N T I V I R U S D E L C O R R E O

75

The Bat! no marca los mensajes de correo infectados con un encabezado especial.

Para ajustar la configuración del análisis de correo electrónico en The Bat!:

1. Abra la ventana principal de The Bat!.

2. Seleccione Configuración en el menú Propiedades.

3. Seleccione Protección Antivirus en el explorador de configuraciones.

VEA TAMBIÉN:

Edición de la Cobertura de protección del Antivirus del correo ....................................................................................... 70

Page 76: Kes8.1 Wksfswin Es

76

PROTECCIÓN DEL EQUIPO EN INTERNET.

ANTIVIRUS INTERNET

Este componente está disponible si Kaspersky Endpoint Security se instala en un equipo con Microsoft Windows para estaciones de trabajo. Este componente no se encuentra disponible si Kaspersky Endpoint Security está instalado en un equipo que funciona con Microsoft Windows para servidores de archivos (consulte la sección "Requisitos de hardware y software" en la página 19).

Esta sección contiene información sobre Antivirus Internet e instrucciones sobre cómo configurar los parámetros del componente.

EN ESTA SECCIÓN:

Acerca de Antivirus Internet ............................................................................................................................................ 76

Activación y desactivación del Antivirus Internet ............................................................................................................. 76

Configuración de Antivirus Internet ................................................................................................................................. 77

ACERCA DE ANTIVIRUS INTERNET

Cada vez que se conecta a Internet, expone la información que tiene almacenada en su equipo a virus y otro software malicioso (malware). Pueden infiltrarse en su equipo mientras descarga software gratuito o navega por sitios Web cuya seguridad está en peligro por culpa de piratas informáticos. Los gusanos que hay en la red pueden encontrar la manera de acceder a su equipo tan pronto como inicie una conexión a Internet, incluso antes de que abra una página Web o descargue un archivo.

El Antivirus Internet protege datos de entrada y de salida que se envían o reciben a través del equipo mediante protocolos FTP y HTTP. También comprueba que las direcciones URL no poseen direcciones Web sospechosas o fraudulentas.

El Antivirus Internet intercepta y analiza virus y otro software malicioso (malware) en cada página Web o archivo al que el usuario o una aplicación mediante el protocolo FTP o HTTP acceden:

Si no se encuentra código malicioso en la página o en el archivo, el usuario obtiene un acceso inmediato a él.

Si el archivo o la página Web a los que intenta acceder el usuario contienen código malicioso, la aplicación realiza la acción en el objeto especificado en la configuración de Antivirus Internet (consulte la sección "Modificación de las acciones que se van a realizar en objetos maliciosos del tráfico Web" en la página 79).

El Antivirus Internet no es compatible con protocolos que aseguran la transferencia de datos cifrados.

ACTIVACIÓN Y DESACTIVACIÓN DE ANTIVIRUS INTERNET

De forma predeterminada, Antivirus Internet está activado, ejecutándose en el modo recomendado por los expertos de Kaspersky Lab. Si es necesario, puede desactivar el Antivirus Internet.

Page 77: Kes8.1 Wksfswin Es

P R O T E C C I Ó N D E L E Q U I P O E N I N T E R N E T . A N T I V I R U S I N T E R N E T

77

Existen dos formas de activar o desactivar el componente:

En la ficha Protección y control de la ventana principal de la aplicación (consulte la sección "Ventana principal

de la aplicación" en la página 47)

En la ventana de configuración de la aplicación (consulte la sección "Ventana de configuración de la aplicación" en la página 49)

Para activar o desactivar Antivirus Internet en la ficha Protección y control de la ventana principal de la aplicación:

1. Abra la ventana principal de la aplicación.

2. Seleccione la ficha Protección y control.

3. Haga clic en la sección Protección.

Se abre la sección Protección.

4. Haga clic con el botón derecho para que aparezca el menú contextual de la línea con información sobre el componente Antivirus Internet.

Se abre un menú para seleccionar acciones sobre los componentes.

5. Haga una de las siguientes acciones:

Para activar Antivirus Internet, seleccione Iniciar en el menú.

El icono de estado del componente , que se muestra a la izquierda, en la línea Antivirus Internet,

cambia al icono .

Para desactivar Antivirus Internet, seleccione Detener en el menú.

El icono de estado del componente , que se muestra a la izquierda, en la línea Antivirus Internet,

cambia al icono .

Para activar o desactivar Antivirus Internet en la ventana de configuración de la aplicación:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Protección antivirus, seleccione Antivirus Internet.

En la parte derecha de la ventana se muestra la configuración del componente Antivirus Internet.

3. Haga una de las siguientes acciones:

Si quiere activar el Antivirus Internet, seleccione la casilla Activar Antivirus Internet.

Si quiere desactivar el Antivirus Internet, desactive la selección de la casilla Activar Antivirus Internet.

4. Para guardar los cambios realizados, haga clic en el botón Guardar.

CONFIGURACIÓN DE ANTIVIRUS INTERNET

Puede hacer lo siguiente para configurar Antivirus Internet:

Cambiar el nivel de seguridad de tráfico Web.

Page 78: Kes8.1 Wksfswin Es

G U Í A D E A D M I N I S T R A D O R

78

Puede seleccionar uno de los niveles de seguridad preinstalados para el tráfico Web que se recibe o se transmite a través de los protocolos HTTP y FTP, o configurar un nivel de seguridad del tráfico Web personalizado.

Si cambia la configuración del nivel de seguridad del tráfico Web, siempre puede volver a la configuración recomendada del nivel de seguridad del correo.

Cambiar la acción que realiza Kaspersky Endpoint Security ante objetos de tráfico Web infectados.

Si el análisis de un objeto HTTP muestra que contiene código malicioso, la respuesta de Antivirus Internet depende de la acción especificada.

Configurar el análisis de enlaces de Antivirus Internet contra las bases de datos de direcciones URL sospechosas y fraudulentas.

Configurar el uso del análisis heurístico cuando se analiza el tráfico Web en busca de virus y otros programas maliciosos.

Para aumentar la eficacia de la protección, puede usar el análisis heurístico. Durante el análisis heurístico, Kaspersky Endpoint Security analiza la actividad de las aplicaciones en el sistema operativo. El análisis heurístico puede detectar nuevas amenazas para las que no existen registros actualmente en la base de datos de Kaspersky Endpoint Security.

Configurar el uso del análisis heurístico cuando se analizan páginas Web en busca de enlaces fraudulentos.

Optimice el análisis de Antivirus Internet de tráfico Web enviado y recibido a través de los protocolos HTTP y FTP.

Crear una lista de direcciones URL de confianza.

Puede crear una lista de direcciones URL en cuyo contenido confía. Antivirus Internet no analiza la información de direcciones URL de confianza en busca de virus u otras amenazas. Esta opción es útil, por ejemplo, cuando el componente Antivirus Internet interfiere en la descarga de un archivo de un sitio Web conocido.

Una dirección URL puede ser la dirección de una página Web concreta o de la dirección de un sitio Web.

EN ESTA SECCIÓN:

Modificación del nivel de seguridad del tráfico Web ........................................................................................................ 78

Modificación de las acciones que se van a realizar en objetos maliciosos del tráfico Web ............................................ 79

Análisis de direcciones URL contra bases de datos de direcciones Web sospechosas y fraudulentas .......................... 79

Uso del Analizador heurístico con Antivirus Internet ....................................................................................................... 80

Configuración de la duración del almacenamiento en caché del tráfico Web ................................................................. 81

Modificación de la lista de direcciones URL de confianza ............................................................................................... 81

MODIFICACIÓN DEL NIVEL DE SEGURIDAD DEL TRÁFICO WEB

Para proteger los datos recibidos y transmitidos a través de los protocolos HTTP y FTP, Antivirus Internet aplica distintos grupos de parámetros de configuración. Estos grupos de parámetros se denominan niveles de seguridad del tráfico Web. Existen tres niveles de seguridad del tráfico Web: Máximo, Recomendado y Mínimo. El nivel de seguridad del tráfico Web Recomendado se considera la configuración óptima y es el que recomienda Kaspersky Lab.

Page 79: Kes8.1 Wksfswin Es

P R O T E C C I Ó N D E L E Q U I P O E N I N T E R N E T . A N T I V I R U S I N T E R N E T

79

Para modificar el nivel de seguridad del tráfico Web:

1. Abra la ventana de configuración de la aplicación (en la página 49).

2. En la parte izquierda de la ventana, en la sección Protección antivirus, seleccione Antivirus Internet.

En la parte derecha de la ventana se muestra la configuración del componente Antivirus Internet.

3. En la sección Nivel de seguridad, lleve a cabo una de las siguientes acciones:

Si quiere instalar uno de los tres niveles de seguridad del tráfico Web preinstalados (Máximo, Recomendado o Mínimo), utilice el control deslizante para seleccionar uno.

Si quiere configurar un nivel de seguridad del tráfico Web personalizado, haga clic en el botón Configuración y especifique la configuración en la ventana Antivirus Internet.

Si ha configurado un nivel de seguridad del tráfico Web personalizado, el nombre del nivel de seguridad en la sección Nivel de seguridad cambia a Personalizado.

Si quiere cambiar el nivel de seguridad del tráfico Web a Recomendado, haga clic en el botón Predeterminado.

4. Para guardar los cambios realizados, haga clic en el botón Guardar.

MODIFICACIÓN DE LAS ACCIONES QUE SE VAN A REALIZAR EN

OBJETOS MALICIOSOS DEL TRÁFICO WEB

Para cambiar la acción que se va a realizar en objetos maliciosos del tráfico Web:

1. Abra la ventana de configuración de la aplicación (en la página 49).

2. En la parte izquierda de la ventana, en la sección Protección antivirus, seleccione Antivirus Internet.

En la parte derecha de la ventana se muestra la configuración del componente Antivirus Internet.

3. En la sección Acción al detectar una amenaza, seleccione la acción que lleva a cabo Kaspersky Endpoint

Security en objetos maliciosos del tráfico Web:

Seleccionar la acción automáticamente.

Bloquear descarga.

Autorizar descarga.

4. Para guardar los cambios realizados, haga clic en el botón Guardar.

ANÁLISIS DE DIRECCIONES URL RESPECTO A BASES DE DATOS DE

DIRECCIONES WEB SOSPECHOSAS Y FRAUDULENTAS

El análisis de enlaces para ver si están incluidos en la lista de direcciones Web fraudulentas permite evitar intentos de fraude. Un intento de fraude se puede disfrazar, por ejemplo, como un mensaje de correo electrónico de su banco con un enlace al sitio Web del banco. Al hacer clic en el enlace, se abre una copia exacta del sitio Web del banco e incluso puede ver la dirección real en el navegador, a pesar de que se trata de una imitación. A partir de este momento, todas sus acciones dentro del sitio son rastreadas y pueden servir para robarle su dinero.

Puesto que los enlaces a los sitios Web fraudulentos pueden recibirse no solo en el correo electrónico, sino también en otros recursos, como mensajes ICQ, el componente Antivirus Internet supervisa los intentos de acceder a un sitio Web

Page 80: Kes8.1 Wksfswin Es

G U Í A D E A D M I N I S T R A D O R

80

fraudulento en el nivel de tráfico Web y bloquea el acceso a dichas ubicaciones. Las listas de direcciones fraudulentas se incluyen en el kit de distribución de Kaspersky Endpoint Security.

Para configurar Antivirus Internet de modo que compruebe las direcciones URL con las de la base de datos de direcciones Web sospechosas y fraudulentas:

1. Abra la ventana de configuración de la aplicación (en la página 49).

2. En la parte izquierda de la ventana, en la sección Protección antivirus, seleccione Antivirus Internet.

En la parte derecha de la ventana se muestra la configuración del componente Antivirus Internet.

3. Haga clic en el botón Configuración.

Se abre la ventana Antivirus Internet.

4. En la ventana , seleccione la ficha General.

5. En la sección Métodos de análisis:

Si quiere que Antivirus Internet compruebe las direcciones URL con las de la base de datos de direcciones Web sospechosas, seleccione la casilla Comprobar si las URL están incluidos en la base de datos de URL sospechosas.

Si quiere que Antivirus Internet compruebe las direcciones URL con las de la base de datos de direcciones Web fraudulentas, seleccione la casilla Comprobar si las URL están incluidos en la base de datos de URL fraudulentas.

También puede comprobar las URL en las bases de datos de reputación de Kaspersky Security Network (consulte la sección "Participación en Kaspersky Security Network" en la página 248).

6. Haga clic en Aceptar.

7. Para guardar los cambios realizados, haga clic en el botón Guardar.

USO DEL ANALIZADOR HEURÍSTICO CON ANTIVIRUS INTERNET

Para configurar el uso del análisis heurístico:

1. Abra la ventana de configuración de la aplicación (en la página 49).

2. En la parte izquierda de la ventana, en la sección Protección antivirus, seleccione Antivirus Internet.

En la parte derecha de la ventana se muestra la configuración del componente Antivirus Internet.

3. En la sección Nivel de seguridad, haga clic en Configuración.

Se abre la ventana Antivirus Internet.

4. En la ventana Antivirus Internet, seleccione la ficha General.

5. En la sección Métodos de análisis:

Si quiere que Antivirus Internet utilice el análisis heurístico para analizar el tráfico Web en busca de virus y otros programas maliciosos, seleccione la casilla Análisis heurístico para la detección de virus y utilice el control deslizante para ajustar el nivel de detalle del análisis heurístico: Análisis superficial, Análisis medio o Análisis avanzado.

Si quiere que Antivirus Internet utilice el análisis heurístico para analizar páginas Web en busca de enlaces fraudulentos, seleccione la casilla Análisis heurístico para la detección de enlaces fraudulentos y

Page 81: Kes8.1 Wksfswin Es

P R O T E C C I Ó N D E L E Q U I P O E N I N T E R N E T . A N T I V I R U S I N T E R N E T

81

utilice el control deslizante para ajustar el nivel de detalle del análisis heurístico: Análisis superficial, Análisis medio o Análisis avanzado.

6. Haga clic en Aceptar.

7. Para guardar los cambios realizados, haga clic en el botón Guardar.

CONFIGURACIÓN DE LA DURACIÓN DEL ALMACENAMIENTO EN

CACHÉ DEL TRÁFICO WEB

Para mejorar la detección de código malicioso, el componente Antivirus Internet coloca en memoria caché los fragmentos de los objetos descargados de Internet. Antivirus Internet utiliza el almacenamiento en caché para analizar objetos solo después de que lleguen completamente al equipo.

El almacenamiento caché aumenta el tiempo de procesamiento de objetos y, por tanto, el tiempo antes de que la aplicación entregue el objeto al usuario. El almacenamiento en caché puede provocar problemas cuando se descargan o procesan objetos grandes, al agotarse el tiempo de espera de la conexión con el cliente HTTP.

Para solucionar este problema, puede limitar la duración del almacenamiento en caché de los fragmentos de objetos descargados de Internet. Cuando transcurre el período de tiempo especificado, el usuario recibe la parte descargada del objeto sin analizar y una vez copiado el objeto completamente, se analiza íntegramente. Esto permite reducir el tiempo necesario para entregar objetos al usuario y eliminar el problema de conexión. El nivel de seguridad de Internet no se reduce en este caso.

Si se elimina el límite de tiempo en caché, el análisis antivirus es más eficaz, pero ralentiza ligeramente el acceso a los objetos.

Para configurar el tiempo en caché del tráfico Web:

1. Abra la ventana de configuración de la aplicación (en la página 49).

2. En la parte izquierda de la ventana, en la sección Protección antivirus, seleccione Antivirus Internet.

En la parte derecha de la ventana se muestra la configuración del componente Antivirus Internet.

3. Haga clic en el botón Configuración.

Se abre la ventana Antivirus Internet.

4. En la ventana Antivirus Internet, seleccione la ficha General.

5. En la sección Avanzado, lleve a cabo una de las siguientes acciones:

Si quiere limitar el tiempo de almacenamiento en caché del tráfico de la Web y acelerar su análisis, active la casilla Limitar tiempo de almacenamiento en caché del tráfico Web.

Si quiere cancelar el límite de tiempo de almacenamiento en caché del tráfico de la Web, desactive la casilla Limitar tiempo de almacenamiento en caché del tráfico Web.

6. Haga clic en Aceptar.

7. Para guardar los cambios realizados, haga clic en el botón Guardar.

MODIFICACIÓN DE LA LISTA DE DIRECCIONES URL DE CONFIANZA

Para crear una lista de direcciones URL de confianza:

1. Abra la ventana de configuración de la aplicación (en la página 49).

Page 82: Kes8.1 Wksfswin Es

G U Í A D E A D M I N I S T R A D O R

82

2. En la parte izquierda de la ventana, en la sección Protección antivirus, seleccione Antivirus Internet.

En la parte derecha de la ventana se muestra la configuración del componente Antivirus Internet.

3. Haga clic en el botón Configuración.

Se abre la ventana Antivirus Internet.

4. Seleccione la ficha Direcciones URL de confianza.

5. Seleccione la casilla No analizar tráfico Web de direcciones URL de confianza:.

6. Cree una lista de direcciones URL/páginas Web en cuyo contenido confíe. Para ello:

a. Haga clic en el botón Agregar.

Se abre la ventana Dirección/Máscara de dirección.

b. Introduzca la dirección del sitio Web/página Web o la máscara de dirección del sitio Web/página Web.

c. Haga clic en Aceptar.

Aparece un registro nuevo en la lista de direcciones URL de confianza.

d. Si fuera necesario, repita los pasos a–c de las instrucciones.

7. Haga clic en Aceptar.

8. Para guardar los cambios realizados, haga clic en el botón Guardar.

Page 83: Kes8.1 Wksfswin Es

83

PROTECCIÓN PARA EL TRÁFICO DEL

CLIENTE DE MENSAJERÍA INSTANTÁNEA.

ANTIVIRUS PARA CHAT

Este componente está disponible si Kaspersky Endpoint Security se instala en un equipo con Microsoft Windows para estaciones de trabajo. Este componente no se encuentra disponible si Kaspersky Endpoint Security está instalado en un equipo que funciona con Microsoft Windows para servidores de archivos (consulte la sección "Requisitos de hardware y software" en la página 19).

Esta sección contiene información sobre Antivirus para chat e instrucciones sobre cómo configurar los parámetros del componente.

EN ESTA SECCIÓN:

Acerca de Antivirus para chat ......................................................................................................................................... 83

Activación y desactivación del Antivirus para chat .......................................................................................................... 84

Configuración de Antivirus para chat .............................................................................................................................. 85

ACERCA DE ANTIVIRUS PARA CHAT

Antivirus para chat analiza el tráfico de clientes de mensajería instantánea (llamados paginadores de Internet).

Los mensajes enviados a través de clientes de MI pueden contener los siguientes tipos de amenazas para la seguridad:

Direcciones URL que intentan descargar un programa malicioso en el equipo

Direcciones URL de programas maliciosos y sitios Web que los intrusos utilizan para ataques fraudulentos

Los ataques fraudulentos persiguen robar datos privados del usuario, tales como números de tarjeta de crédito, detalles sobre el pasaporte, contraseñas para sistemas de pagos bancarios y otros servicios en línea (tales como sitios de redes sociales o cuentas de correo electrónico).

Archivos que se pueden transmitir a través de clientes de MI. Cuando intente guardar dichos archivos, el componente Antivirus de archivos los analizará (consulte la sección "Acerca de Antivirus de archivos" en la página 53).

Antivirus para chat intercepta cada uno de los mensajes que el usuario envía o recibe a través de un cliente de MI y analiza si hay objetos que amenacen la seguridad del equipo.

Si no se detectan amenazas en el mensaje, pasa a estar disponible para el usuario.

Si se detectan amenazas en el mensaje, Antivirus para chat sustituye el mensaje por información sobre la amenaza en la ventana de mensajes del programa de mensajería instantánea activo.

Antivirus para chat no admite protocolos que proporcionan transferencia de datos cifrada. Antivirus para chat no analiza el tráfico de los servicios de mensajería instantánea que usen una conexión segura.

Page 84: Kes8.1 Wksfswin Es

G U Í A D E A D M I N I S T R A D O R

84

ACTIVACIÓN Y DESACTIVACIÓN DEL ANTIVIRUS PARA

CHAT

De forma predeterminada, Antivirus para chat está activado, ejecutándose en el modo recomendado por los expertos de Kaspersky Lab. Si es necesario, puede desactivar el Antivirus para chat.

Existen dos formas de activar o desactivar el componente:

En la ficha Protección y control en la ventana principal de la aplicación

En la ventana de configuración de la aplicación (consulte la sección "Ventana de configuración de la aplicación" en la página 49)

Para activar o desactivar Antivirus para chat en la ficha Protección y control de la ventana principal de la aplicación:

1. Abra la ventana principal de la aplicación.

2. Seleccione la ficha Protección y control.

3. Haga clic en la sección Protección.

Se abre la sección Protección.

4. Haga clic con el botón derecho en la línea Antivirus para chat para que se muestre el menú contextual de las

acciones del componente.

5. Haga una de las siguientes acciones:

Para activar Antivirus para chat, seleccione Iniciar en el menú contextual.

El icono de estado del componente , que se muestra a la izquierda, en la línea Antivirus para chat,

cambia al icono .

Para desactivar Antivirus para chat, seleccione Detener en el menú contextual.

El icono de estado del componente , que se muestra a la izquierda, en la línea Antivirus para chat,

cambia al icono .

Para activar o desactivar Antivirus para chat en la ventana de configuración de la aplicación:

1. Abra la ventana de configuración de la aplicación (en la página 49).

2. En la parte izquierda de la ventana, en la sección Protección Antivirus, seleccione Antivirus para chat.

En la parte derecha de la ventana se muestra la configuración del componente Antivirus para chat.

3. Haga una de las siguientes acciones:

Si quiere activar Antivirus para chat, seleccione la casilla Activar Antivirus para chat.

Si quiere desactivar el Antivirus para chat, desactive la selección de la casilla Activar Antivirus para chat.

4. Para guardar los cambios realizados, haga clic en el botón Guardar.

Page 85: Kes8.1 Wksfswin Es

P R O T E C C I Ó N P A R A E L T R Á F I C O D E L C L I E N T E D E M E N S A J E R Í A I N S T A N T Á N E A . A N T I V I R U S P A R A C H A T

85

CONFIGURACIÓN DE ANTIVIRUS PARA CHAT

Puede llevar a cabo las siguientes acciones para configurar Antivirus para chat:

Crear la Cobertura de protección:

Puede ampliar o reducir la cobertura de protección modificando el tipo de mensajes del cliente de MI que se analizan.

Configurar Antivirus para chat para que analice direcciones URL en mensajes de clientes de MI contra bases de datos de direcciones URL sospechosas y fraudulentas.

Configurar el Analizador heurístico.

Para aumentar la eficacia de la protección, puede usar el análisis heurístico. Durante el análisis heurístico, Kaspersky Endpoint Security analiza la actividad de las aplicaciones en el sistema operativo. El análisis heurístico puede detectar nuevas amenazas en mensajes de clientes de MI para las que no existen registros actualmente en la base de datos de Kaspersky Endpoint Security.

EN ESTA SECCIÓN:

Creación de la Cobertura de protección del Antivirus para chat ..................................................................................... 85

Análisis de direcciones URL contra la base de datos de direcciones URL sospechosas y fraudulentas con Antivirus para chat ................................................................................................................................................................................. 86

Uso del Analizador heurístico con Antivirus para chat .................................................................................................... 86

CREACIÓN DE LA COBERTURA DE PROTECCIÓN DEL ANTIVIRUS PARA

CHAT

La cobertura de protección hace referencia a los objetos que analiza el componente cuando está activado. Las coberturas de protección de los distintos componentes tienen distintas propiedades. El tipo de mensajes de clientes de MI analizados, entrantes o salientes, es una propiedad de la cobertura de Protección Antivirus para chat. De forma predeterminada, Antivirus para chat analiza tanto los mensajes entrantes como los salientes. Puede desactivar el análisis del tráfico de salida.

Para crear la Cobertura de protección:

1. Abra la ventana de configuración de la aplicación (en la página 49).

2. En la parte izquierda de la ventana, en la sección Protección Antivirus, seleccione Antivirus para chat.

En la parte derecha de la ventana se muestra la configuración del componente Antivirus para chat.

3. En la sección de Cobertura de protección, lleve a cabo una de las siguientes acciones:

Si quiere que Antivirus para chat analice todos los mensajes de clientes de MI, seleccione la opción Mensajes entrantes y salientes.

Si quiere que Antivirus para chat analice solo los mensajes entrantes de clientes de MI, seleccione la opción Solo mensajes entrantes.

4. Para guardar los cambios realizados, haga clic en el botón Guardar.

Page 86: Kes8.1 Wksfswin Es

G U Í A D E A D M I N I S T R A D O R

86

ANÁLISIS DE DIRECCIONES URL RESPECTO A BASES DE DATOS DE

URL SOSPECHOSAS Y FRAUDULENTAS CON ANTIVIRUS PARA CHAT

Para configurar Antivirus para chat de modo que compruebe las direcciones URL con las de la base de datos de direcciones sospechosas y fraudulentas:

1. Abra la ventana de configuración de la aplicación (en la página 49).

2. En la parte izquierda de la ventana, en la sección Protección Antivirus, seleccione Antivirus para chat.

En la parte derecha de la ventana se muestra la configuración del componente Antivirus para chat.

3. En la sección Métodos de análisis, seleccione los métodos que quiere que use Antivirus para chat:

Si quiere comprobar las direcciones URL en los mensajes del cliente de MI con la base de datos de direcciones URL sospechosas, seleccione la casilla Comprobar si las URL están incluidos en la base de datos de URL sospechosas.

Si quiere comprobar las direcciones URL en los mensajes del cliente de MI con la base de datos de direcciones URL sospechosas, seleccione la casilla Comprobar si las URL están incluidos en la base de datos de URL sospechosas.

4. Para guardar los cambios realizados, haga clic en el botón Guardar.

USO DEL ANALIZADOR HEURÍSTICO CON ANTIVIRUS PARA CHAT

Para configurar el uso del Analizador heurístico en el funcionamiento de Antivirus para chat:

1. Abra la ventana de configuración de la aplicación (en la página 49).

2. En la parte izquierda de la ventana, en la sección Protección Antivirus, seleccione Antivirus para chat.

En la parte derecha de la ventana se muestra la configuración del componente Antivirus para chat.

3. En la sección Métodos de análisis:

a. Seleccione la casilla Análisis heurístico.

b. Utilice el control deslizante para ajustar el nivel de detalle del Análisis heurístico: Análisis superficial, Análisis medio o Análisis avanzado.

4. Para guardar los cambios realizados, haga clic en el botón Guardar.

Page 87: Kes8.1 Wksfswin Es

87

PROTECCIÓN DE RED

Esta sección describe los principios operativos y la configuración de los componentes Firewall y Prevención de intrusiones, así como el control del tráfico de red.

EN ESTA SECCIÓN:

Firewall ............................................................................................................................................................................ 87

Prevención de intrusiones ............................................................................................................................................. 108

Supervisión del tráfico de red ........................................................................................................................................ 110

Monitor de red ............................................................................................................................................................... 114

FIREWALL

Esta sección contiene información sobre Firewall e instrucciones sobre cómo configurar los parámetros del componente.

EN ESTA SECCIÓN:

Acerca de Firewall ........................................................................................................................................................... 87

Activación y desactivación de Firewall ............................................................................................................................ 88

Acerca de las reglas de red ............................................................................................................................................. 88

Acerca del estado de la conexión de red ........................................................................................................................ 89

Modificación del estado de la conexión de red ................................................................................................................ 89

Gestión de las reglas de paquetes de red ....................................................................................................................... 90

Gestión de las reglas de red para grupos de aplicaciones .............................................................................................. 94

Gestión de las reglas de red para aplicaciones ............................................................................................................. 101

Configuración de parámetros avanzados de Firewall ................................................................................................... 107

ACERCA DE FIREWALL

Durante su utilización en redes LAN e Internet, un equipo está expuesto a virus, a otro software malicioso (malware) y a diferentes ataques que explotan las vulnerabilidades de los sistemas operativos y el software.

Firewall protege los datos personales que se almacenan en el equipo del usuario, bloqueando todo tipo de amenazas al sistema operativo mientras que el equipo está conectado a Internet o a una red de área local. Firewall detecta todas las conexiones de red del equipo del usuario y proporciona una lista de direcciones IP, con una indicación del estado de la conexión de red predeterminada.

El componente Firewall filtra toda la actividad de red de acuerdo a reglas de red (consulte la sección "Acerca de las reglas de red" en la página 88). La configuración de las reglas de red permite especificar el nivel deseado para la protección del equipo, desde el bloqueo del acceso a Internet para todas las aplicaciones hasta el acceso ilimitado.

Page 88: Kes8.1 Wksfswin Es

G U Í A D E A D M I N I S T R A D O R

88

ACTIVACIÓN Y DESACTIVACIÓN DE FIREWALL

De forma predeterminada, Firewall está activado y las opciones en el modo óptimo. Si fuera necesario, puede desactivar Firewall.

Existen dos formas de activar o desactivar el componente:

En la ficha Protección y control de la ventana principal de la aplicación (consulte la sección "Ventana principal

de la aplicación" en la página 47)

En la ventana de configuración de la aplicación (consulte la sección "Ventana de configuración de la aplicación" en la página 49)

Para activar o desactivar Firewall en la ficha Protección y control de la ventana principal de la aplicación:

1. Abra la ventana principal de la aplicación.

2. Seleccione la ficha Protección y control.

3. Haga clic en la sección Protección.

Se abre la sección Protección.

4. Haga clic con el botón derecho del ratón en la línea Firewall para abrir el menú contextual de acciones de

Firewall.

5. Haga una de las siguientes acciones:

Para activar Firewall, en el menú contextual, seleccione Activar.

El icono de estado del componente , que se muestra a la izquierda, en la línea Firewall, cambia al

icono .

Para deshabilitar el firewall, seleccione Desactivar en el menú contextual.

El icono de estado del componente , que se muestra a la izquierda, en la línea Firewall, cambia al

icono .

Para activar o desactivar Firewall, en la ventana de configuración de la aplicación:

1. Abra la ventana de configuración de la aplicación (en la página 49).

2. En la parte izquierda de la ventana, en la sección Protección antivirus, seleccione Firewall.

En la parte derecha de la ventana se muestra la configuración del componente Firewall.

3. Haga una de las siguientes acciones:

Para activar Firewall, seleccione la casilla Activar Firewall.

Para desactivar Firewall, seleccione la casilla Activar Firewall.

4. Para guardar los cambios realizados, haga clic en el botón Guardar.

ACERCA DE LAS REGLAS DE RED

Reglas de red son acciones permitidas o bloqueadas que lleva a cabo el componente Firewall al detectar un intento de conexión de red.

Page 89: Kes8.1 Wksfswin Es

P R O T E C C I Ó N D E R E D

89

Firewall proporciona protección contra ataques de red de distintos tipos a dos niveles: al nivel de red y al nivel de programa. La protección al nivel de red se proporciona aplicando reglas de paquetes de red. La protección al nivel de programas se proporciona aplicando reglas en función de las cuales las aplicaciones instaladas pueden acceder a los recursos de red.

Basándose en los dos niveles de protección de Firewall, puede crear lo siguiente:

Reglas de paquetes de red: las reglas de paquetes de red imponen restricciones en los paquetes de red,

independientemente del programa. Estas reglas restringen el tráfico de red entrante y saliente a través de puertos específicos del protocolo de datos seleccionado. Firewall especifica determinadas reglas de paquetes de red de forma predeterminada.

Reglas de red de la aplicación: las reglas de red de la aplicación imponen restricciones sobre la actividad de

red de una aplicación concreta. No solo influyen en las características del paquete de red, sino también en la aplicación concreta a la que va dirigida la aplicación concreta o que emitió este paquete de red. Estas reglas permiten ajustar mejor el filtrado de la actividad de red: por ejemplo, cuando un tipo determinado de conexión de red está bloqueado para algunas aplicaciones, pero está permitido para otras.

Las reglas de paquetes de red tienen prioridad sobre las reglas de red para aplicaciones. Si tanto las reglas de paquetes de red como las reglas de red para aplicaciones se especifican para el mismo tipo de actividad de red, la actividad de red se gestiona de acuerdo con las reglas de paquetes de red.

Puede especificar una prioridad de ejecución para cada regla de paquetes de red y cada regla de red para aplicaciones.

ACERCA DEL ESTADO DE LA CONEXIÓN DE RED

Firewall controla todas las conexiones de red del equipo del usuario y asigna automáticamente un estado a cada conexión de red que detecte.

La conexión de red puede tener uno de los siguientes tipos de estado:

Red pública: este estado es para redes que no están protegidas por ninguna aplicación antivirus, firewall o

filtro (por ejemplo, las redes de los cibercafés). Cuando el usuario utiliza un equipo conectado a una red de este tipo, Firewall bloquea el acceso a los archivos e impresoras de este equipo. Los usuarios externos tampoco pueden acceder a los datos mediante carpetas compartidas y acceso remoto al escritorio de este equipo. Firewall filtra la actividad de red de cada aplicación según las reglas de red establecidas para ella.

Firewall asigna el estado Red pública a Internet de forma predeterminada. No se puede cambiar el estado de

Internet.

Red local: este estado se asigna a las redes cuyos usuarios son de confianza para acceder a los archivos e

impresoras de este equipo (por ejemplo, una red LAN o doméstica).

Red de confianza: este estado se le asigna a una red segura en la que el equipo no está expuesto a ataques o

intentos de acceso no autorizado a datos. Firewall permite cualquier actividad de red dentro de redes con este estado.

MODIFICACIÓN DEL ESTADO DE LA CONEXIÓN DE RED

Para cambiar el estado de la conexión de red:

1. Abra la ventana de configuración de la aplicación (en la página 49).

2. En la parte izquierda de la ventana, en la sección Protección Antivirus, seleccione Firewall.

En la parte derecha de la ventana se muestra la configuración del componente Firewall.

3. Haga clic en el botón Redes disponibles.

La ventana Firewall se abre en la ficha Redes.

Page 90: Kes8.1 Wksfswin Es

G U Í A D E A D M I N I S T R A D O R

90

4. En la ficha Redes, seleccione una conexión de red cuyo estado quiera cambiar.

5. Haga clic con el botón derecho para mostrar el menú contextual de la conexión de red.

6. En el menú contextual, seleccione el estado de la conexión de red (consulte la sección "Acerca del estado de la conexión de red" en la página 89):

Red pública

Red local

Red de confianza

7. En la ventana Firewall, haga clic en Aceptar.

8. Para guardar los cambios realizados, haga clic en el botón Guardar.

GESTIÓN DE LAS REGLAS DE PAQUETES DE RED

Puede realizar las siguientes acciones mientras gestiona las reglas de paquetes de red:

Crear una nueva regla de paquetes de red.

Puede crear una nueva regla de paquetes de red mediante la creación de un conjunto de condiciones y acciones que se aplican a los paquetes de red y los flujos de datos.

Activar o desactivar una regla de paquetes de red.

Todas las reglas de paquetes de red creadas por Firewall tienen el estado Activado de forma predeterminada. Cuando una regla de paquetes de red está activada, Firewall aplica esta regla.

Puede desactivar cualquier regla de paquetes de red que esté seleccionada en la lista de reglas de paquetes de red. Cuando una regla de paquetes de red está desactivada, Firewall deja de aplicar temporalmente esta regla.

Con el estado Activado, se añade de forma predeterminada una nueva regla de paquetes de red personalizada a la lista de reglas de paquetes de red.

Editar los parámetros de una regla de paquetes de red ya existente.

Tras crear una nueva regla de paquetes de red, siempre puede volver a editar sus parámetros y modificarlos si es necesario.

Cambiar la acción de Firewall para una regla de paquetes de red.

En la lista de reglas de paquetes de red, puede editar la acción que Firewall realiza para detectar la actividad de red que cumple con una regla de paquetes de red concreta.

Cambiar la prioridad de una regla de paquetes de red.

Puede incrementar o reducir la prioridad de una regla de paquetes de red que esté seleccionada en la lista.

Eliminar una regla de paquetes de red.

Puede eliminar una regla de paquetes de red para que Firewall deje de aplicar esta regla cuando detecte actividad de red y para que esta regla no se muestre en la lista de reglas de paquetes de red con el estado Desactivado.

Page 91: Kes8.1 Wksfswin Es

P R O T E C C I Ó N D E R E D

91

EN ESTA SECCIÓN:

Creación y edición de una regla de paquetes de red ...................................................................................................... 91

Activación o desactivación de una regla de paquetes de red.......................................................................................... 93

Modificación de la acción de Firewall para una regla de paquetes de red ...................................................................... 93

Modificación de la prioridad de una regla de paquetes de red ........................................................................................ 94

CREACIÓN Y EDICIÓN DE UNA REGLA DE PAQUETES DE RED

Al crear reglas de paquetes de red, recuerde que éstas tienen prioridad sobre las reglas para aplicaciones.

Para crear o editar una regla de paquetes de red:

1. Abra la ventana de configuración de la aplicación (en la página 49).

2. En la parte izquierda de la ventana, en la sección Protección Antivirus, seleccione Firewall.

En la parte derecha de la ventana se muestra la configuración del componente Firewall.

3. Haga clic en el botón Reglas de paquetes de red.

La ventana Firewall se abre en la ficha Reglas de paquetes de red.

Esta ficha muestra una lista de reglas de paquetes de red predeterminadas definidas por el componente Firewall.

4. Haga una de las siguientes acciones:

Para crear una nueva regla de paquetes de red, haga clic en el botón Agregar.

Para editar una regla de paquetes de red, selecciónela en la lista de reglas de paquetes de red y haga clic en el botón Editar.

5. Se abre la ventana Regla para la red.

6. En la lista desplegable Acción, seleccione la acción que debe realizar Firewall cuando detecte este tipo de

actividad de red:

Autorizar

Bloquear

Por reglas de la aplicación.

7. En el campo Nombre, especifique el nombre del servicio de red de una de las siguientes formas:

Haga clic en el icono a la derecha del campo Nombre y seleccione el nombre del servicio de red de la

lista desplegable.

Kaspersky Endpoint Security incluye servicios de red que coinciden con las conexiones de red utilizadas con más frecuencia.

Introduzca manualmente el nombre del servicio de red en el campo Nombre.

Page 92: Kes8.1 Wksfswin Es

G U Í A D E A D M I N I S T R A D O R

92

Servicio de red es una colección de parámetros que describe la actividad de la red para la que ha creado una regla para la red.

8. Especifique el protocolo de transferencia de datos:

a. Seleccione la casilla Protocolo.

b. En la lista desplegable, seleccione el tipo de protocolo para el que se debe supervisar la actividad de red.

Firewall supervisa las conexiones de red que utilizan los protocolos TCP, UDP, ICMP, ICMPv6, IGMP y GRE.

De forma predeterminada, la casilla Protocolo está desactivada.

Si selecciona un servicio de red de la lista desplegable Nombre, la casilla Protocolo se selecciona de

forma automática y la lista desplegable situada junto a la casilla se rellena con un tipo de protocolo correspondiente al servicio de red seleccionado.

9. En la lista desplegable Dirección, seleccione la dirección de la actividad de red supervisada.

Firewall supervisa las conexiones de red con las direcciones siguientes:

Entrante

Entrante (flujo)

Entrante / Saliente

Saliente

Saliente (flujo)

10. Si ICMP o ICMPv6 se selecciona como el protocolo, puede especificar el código y el tipo de paquete ICMP:

a. Seleccione la casilla Tipo de ICMP y seleccione el tipo de paquete ICMP en la lista desplegable.

b. Seleccione la casilla Código de ICMP y seleccione el código de paquete ICMP en la lista desplegable.

11. Si se selecciona TCP o UDP como protocolo, puede especificar los puertos de los equipos local y remoto entre los que se deben supervisar la conexión:

a. Introduzca los puertos del equipo remoto en el campo Puertos remotos.

b. Introduzca los puertos del equipo remoto en el campo Puertos locales.

12. Si fuera necesario, especifique la dirección de red en el campo Dirección.

Puede usar la dirección IP como una dirección de red o especificar el estado de la conexión de red. En este último caso, las direcciones de red se obtienen a partir de todas las conexiones activas que tienen el estado seleccionado.

Puede seleccionar una de las siguientes categorías direcciones de red:

Cualquier dirección

Dirección de subred

Direcciones de la lista

13. Si desea que las acciones de permitir o bloquear de la regla de red se reflejen en el informe, active la casilla Registrar eventos (consulte la sección "Gestión de informes" en la página 201).

Page 93: Kes8.1 Wksfswin Es

P R O T E C C I Ó N D E R E D

93

14. En la ventana Regla de red, haga clic en Aceptar.

Si crea una nueva regla de red, la regla se muestra en la ficha Reglas de paquetes de red de la ventana Firewall. De forma predeterminada, la nueva regla de red se coloca al final de la lista de reglas de paquetes de

red.

15. En la ventana Firewall, haga clic en Aceptar.

16. Para guardar los cambios realizados, haga clic en el botón Guardar.

ACTIVACIÓN O DESACTIVACIÓN DE UNA REGLA DE PAQUETES DE RED

Para activar o desactivar una regla de paquetes de red:

1. Abra la ventana de configuración de la aplicación (en la página 49).

2. En la parte izquierda de la ventana, en la sección Protección Antivirus, seleccione Firewall.

En la parte derecha de la ventana se muestra la configuración del componente Firewall.

3. Haga clic en el botón Reglas de paquetes de red.

La ventana Firewall se abre en la ficha Reglas de paquetes de red.

4. En la lista de reglas de paquetes de red, seleccione la regla de paquetes de red deseada.

5. Haga una de las siguientes acciones:

Para activar la regla, seleccione la casilla junto al nombre de la regla de paquetes de red.

Para desactivar la regla, desactive la casilla junto al nombre de la regla de paquetes de red.

6. Haga clic en Aceptar.

La ventana Firewall se cierra.

7. Para guardar los cambios realizados, haga clic en el botón Guardar.

MODIFICACIÓN DE LA ACCIÓN DE FIREWALL PARA UNA REGLA DE PAQUETES

DE RED

Para cambiar la acción de Firewall que se aplica a una regla de paquetes de red:

1. Abra la ventana de configuración de la aplicación (en la página 49).

2. En la parte izquierda de la ventana, en la sección Protección Antivirus, seleccione Firewall.

En la parte derecha de la ventana se muestra la configuración del componente Firewall.

3. Haga clic en el botón Reglas de paquetes de red.

La ventana Firewall se abre en la ficha Reglas de paquetes de red.

4. En la lista de reglas de paquetes de red, seleccione la regla de paquetes de red cuya acción quiere cambiar.

5. En la columna Permiso, haga clic con el botón derecho para acceder al menú contextual y seleccione la acción

que quiere asignar:

Autorizar.

Page 94: Kes8.1 Wksfswin Es

G U Í A D E A D M I N I S T R A D O R

94

Bloquear.

De acuerdo con la regla para la aplicación.

Registrar eventos.

6. En la ventana Firewall, haga clic en Aceptar.

La ventana Firewall se cierra.

7. Para guardar los cambios realizados, haga clic en el botón Guardar.

MODIFICACIÓN DE LA PRIORIDAD DE UNA REGLA DE PAQUETES DE RED

La prioridad de una regla de paquetes de red viene determinada por su posición en la lista de reglas de paquetes de red. La regla de paquetes de red situada más arriba en la lista de reglas de paquetes de red tiene la máxima prioridad.

Cada una de las reglas de paquetes de red creadas manualmente se agrega al final de la lista de reglas de paquetes de red y tienen la menor prioridad.

Firewall ejecuta las reglas en el orden en que aparecen en la lista de reglas de paquetes de red, de arriba abajo. En función de cada una de las reglas de paquetes de red procesadas que se aplican a una determinada conexión de red, Firewall permite o bloquea el acceso de red a la dirección y al puerto especificados en la configuración de esta conexión de red.

Para modificar la prioridad de la regla de paquetes de red:

1. Abra la ventana de configuración de la aplicación (en la página 49).

2. En la parte izquierda de la ventana, en la sección Protección Antivirus, seleccione Firewall.

En la parte derecha de la ventana se muestra la configuración del componente Firewall.

3. Haga clic en el botón Reglas de paquetes de red.

La ventana Firewall se abre en la ficha Reglas de paquetes de red.

4. En la lista de reglas de paquetes de red, seleccione la regla de paquetes de red cuya prioridad quiera cambiar.

5. Utilice los botones Arriba y Abajo para mover la regla de paquetes de red al punto que desee en la lista de

reglas de paquetes de red.

6. Haga clic en Aceptar.

7. La ventana Firewall se cierra.

8. Para guardar los cambios realizados, haga clic en el botón Guardar.

GESTIÓN DE LAS REGLAS DE RED PARA GRUPOS DE APLICACIONES

De forma predeterminada, Kaspersky Endpoint Security agrupa todas las aplicaciones que están instaladas en el equipo por el nombre del proveedor del software cuyo archivo o actividad de red monitoriza. Los grupos de aplicaciones, a su vez, se clasifican en grupos de confianza. Todas las aplicaciones y grupos de aplicaciones heredan las propiedades de su grupo principal: reglas de control de aplicaciones, reglas de red de la aplicación y su prioridad de ejecución.

Kaspersky Endpoint Security clasifica todas las aplicaciones que se inician en el equipo en grupos de confianza. Dicha clasificación se realiza en grupos de confianza en función del nivel de peligro que las aplicaciones presentan para el sistema operativo.

Page 95: Kes8.1 Wksfswin Es

P R O T E C C I Ó N D E R E D

95

Los grupos de confianza son los siguientes:

De confianza. Este grupo incluye aplicaciones para las que se cumplen una o varias de las siguientes

condiciones:

aplicaciones firmadas digitalmente por proveedores de confianza;

aplicaciones registradas en la base de datos de aplicaciones de confianza de Kaspersky Security Network;

el usuario ha puesto aplicaciones en el grupo De confianza.

No hay operaciones prohibidas para dichas aplicaciones.

Restricción mínima. Este grupo incluye aplicaciones para las que se cumplen las siguientes condiciones:

aplicaciones no firmadas digitalmente por proveedores de confianza;

aplicaciones no registradas en la base de datos de aplicaciones de confianza de Kaspersky Security Network;

el índice de amenazas de las aplicaciones es inferior a 50;

el usuario ha puesto aplicaciones en el grupo De confianza.

Dichas aplicaciones están sujetas a restricciones mínimas de acceso a los recursos del sistema operativo.

Restricción máxima. Este grupo incluye aplicaciones para las que se cumplen las siguientes condiciones:

aplicaciones no firmadas digitalmente por proveedores de confianza;

aplicaciones no registradas en la base de datos de aplicaciones de confianza de Kaspersky Security Network;

el índice de amenaza de las aplicaciones está comprendido en el intervalo de 51 a 71;

el usuario ha puesto aplicaciones en el grupo Restricción máxima.

Dichas aplicaciones están sujetas a un nivel alto de restricción en el acceso a los recursos del sistema operativo.

No confiable. Este grupo incluye aplicaciones para las que se cumplen las siguientes condiciones:

aplicaciones no firmadas digitalmente por proveedores de confianza;

aplicaciones no registradas en la base de datos de aplicaciones de confianza de Kaspersky Security Network;

el índice de amenaza de las aplicaciones está comprendido en el intervalo de 71 a 100;

el usuario ha puesto aplicaciones en el grupo No confiable.

Dichas aplicaciones están sujetas a un nivel alto de restricción en el acceso a los recursos del sistema operativo.

De forma predeterminada, el componente Firewall aplica las reglas de red a un grupo de aplicaciones cuando filtra la actividad de red de todas las aplicaciones del grupo, de forma similar al componente Control de actividad de aplicaciones (consulte la página 129). El grupo de aplicaciones define los derechos de las aplicaciones dentro del grupo a acceder a diferentes conexiones de red.

Page 96: Kes8.1 Wksfswin Es

G U Í A D E A D M I N I S T R A D O R

96

De forma predeterminada, Firewall crea un conjunto de reglas de red para cada grupo de aplicaciones que Kaspersky Endpoint Security detecta en el equipo. Puede cambiar la acción que Firewall aplica a las reglas de red del grupo de aplicaciones que se crean de forma predeterminada. No puede editar, eliminar, desactivar o cambiar la prioridad de las reglas de red del grupo de aplicaciones que se crean de forma predeterminada.

Puede realizar las siguientes acciones mientras gestiona las reglas de red del grupo de aplicaciones:

Crear una nueva regla de red del grupo de aplicaciones.

Puede crear una nueva regla de red para un grupo de aplicaciones, según el cual Firewall regula la actividad de red de las aplicaciones que pertenecen a este grupo.

Activar o desactivar una regla de red del grupo de aplicaciones.

Todas las reglas de red para un grupo de aplicaciones se añaden a la lista de reglas de red para el grupo de aplicaciones con el estado Activado. Cuando una regla de red del grupo de aplicaciones está activada, Firewall aplica esta regla.

Puede desactivar una regla de red personalizada para un grupo de aplicaciones. Cuando se desactiva una regla de red para un grupo de aplicaciones, el Firewall deja de aplicar temporalmente esta regla.

Editar los parámetros de una regla de red del grupo de aplicaciones.

Tras crear una nueva regla de red del grupo de aplicaciones, siempre puede volver a editar sus parámetros y modificarlos si es necesario.

Cambiar la acción de Firewall para una regla de red del grupo de aplicaciones.

En la lista de reglas de red para un grupo de aplicaciones, puede editar la acción que Firewall aplica para la regla de red del grupo de aplicaciones al detectar actividad de red en este grupo de aplicaciones.

Cambiar la prioridad de una regla de red del grupo de aplicaciones.

Puede incrementar o reducir la prioridad de una regla de red personalizada para un grupo de aplicaciones.

Eliminar una regla de red del grupo de aplicaciones.

Puede eliminar una regla personalizada para un grupo de aplicaciones a fin de que Firewall deje de aplicar esta regla al grupo de aplicaciones seleccionado cuando detecte actividad de red, y para esta regla deje de aparecer en la lista de reglas de red para el grupo de aplicaciones.

EN ESTA SECCIÓN:

Creación y edición de una regla de red para un grupo de aplicaciones .......................................................................... 96

Activación y desactivación de una regla de red del grupo de aplicaciones ..................................................................... 99

Modificación de la acción de Firewall para una regla de red del grupo de aplicaciones ................................................. 99

Modificación de la prioridad de una regla de red del grupo de aplicaciones ................................................................. 101

CREACIÓN Y EDICIÓN DE UNA REGLA DE RED PARA UN GRUPO DE

APLICACIONES

Para crear y editar una regla de red para un grupo de aplicaciones:

1. Abra la ventana de configuración de la aplicación (en la página 49).

Page 97: Kes8.1 Wksfswin Es

P R O T E C C I Ó N D E R E D

97

2. En la parte izquierda de la ventana, en la sección Protección Antivirus, seleccione Firewall.

En la parte derecha de la ventana se muestra la configuración del componente Firewall.

3. Haga clic en el botón Reglas de red de la aplicación.

La ventana Firewall se abre en la ficha Reglas de Control de aplicaciones.

4. En la lista de aplicaciones, seleccione el grupo de aplicaciones para el que quiere crear o editar una regla de red.

5. Haga clic con el botón derecho para que aparezca el menú contextual y seleccione el elemento Reglas del grupo.

Se abre la ventana Reglas de control del grupo de aplicaciones.

6. En la ventana Reglas de control del grupo de aplicaciones que se abre, seleccione la ficha Reglas de red.

7. Haga una de las siguientes acciones:

Para crear una nueva regla de red para un grupo de aplicaciones, haga clic en el botón Agregar.

Para editar una regla de red para un grupo de aplicaciones, selecciónela en la lista de reglas de red y haga clic en el botón Editar.

8. Se abre la ventana Regla para la red.

9. En la lista desplegable Acción, seleccione la acción que debe realizar Firewall cuando detecte este tipo de

actividad de red:

Autorizar

Bloquear

10. En el campo Nombre, especifique el nombre del servicio de red de una de las siguientes formas:

Haga clic en el icono a la derecha del campo Nombre y seleccione el nombre del servicio de red de la

lista desplegable.

Kaspersky Endpoint Security incluye servicios de red que coinciden con las conexiones de red utilizadas con más frecuencia.

Introduzca manualmente el nombre del servicio de red en el campo Nombre.

Servicio de red es una colección de parámetros que describe la actividad de la red para la que ha creado una regla para la red.

11. Especifique el protocolo de transferencia de datos:

a. Seleccione la casilla Protocolo.

b. En la lista desplegable, seleccione el tipo de protocolo en el que supervisar la actividad de red.

Firewall supervisa las conexiones de red que utilizan los protocolos TCP, UDP, ICMP, ICMPv6, IGMP y GRE.

De forma predeterminada, la casilla Protocolo está desactivada.

Si selecciona un servicio de red de la lista desplegable Nombre, la casilla Protocolo se selecciona de

forma automática y la lista desplegable situada junto a la casilla se rellena con un tipo de protocolo correspondiente al servicio de red seleccionado.

Page 98: Kes8.1 Wksfswin Es

G U Í A D E A D M I N I S T R A D O R

98

12. En la lista desplegable Dirección, seleccione la dirección de la actividad de red supervisada.

Firewall supervisa las conexiones de red con las direcciones siguientes:

Entrante

Entrante (flujo)

Entrante / Saliente

Saliente

Saliente (flujo)

13. Si ICMP o ICMPv6 se selecciona como el protocolo, puede especificar el código y el tipo de paquete ICMP:

a. Seleccione la casilla Tipo de ICMP y seleccione el tipo de paquete ICMP en la lista desplegable.

b. Seleccione la casilla Código de ICMP y seleccione el código de paquete ICMP en la lista desplegable.

14. Si se selecciona TCP o UDP como tipo de protocolo, puede especificar los puertos de los equipos local y remoto entre los que se deben supervisar la conexión:

a. Introduzca los puertos del equipo remoto en el campo Puertos remotos.

b. Introduzca los puertos del equipo remoto en el campo Puertos locales.

15. Si fuera necesario, especifique la dirección de red en el campo Dirección.

Puede usar la dirección IP como una dirección de red o especificar el estado de la conexión de red. En este último caso, las direcciones de red se obtienen a partir de todas las conexiones activas que tienen el estado seleccionado.

Puede seleccionar una de las siguientes categorías direcciones de red:

Cualquier dirección

Dirección de subred

Direcciones de la lista

16. Si desea que las acciones de permitir o bloquear de la regla de red se reflejen en el informe, active la casilla Registrar eventos (consulte la sección "Gestión de informes" en la página 201).

17. En la ventana Regla de red, haga clic en Aceptar.

Si crea una nueva regla de red para un grupo de aplicaciones, la regla se muestra en la ficha Reglas de red de la ventana Reglas de control del grupo de aplicaciones.

18. En la ventana Reglas de сontrol del grupo de aplicaciones, haga clic en Aceptar.

19. En la ventana Firewall, haga clic en Aceptar.

20. Para guardar los cambios realizados, haga clic en el botón Guardar.

Page 99: Kes8.1 Wksfswin Es

P R O T E C C I Ó N D E R E D

99

ACTIVACIÓN Y DESACTIVACIÓN DE UNA REGLA DE RED DEL GRUPO DE

APLICACIONES

Para activar o desactivar una regla de red del grupo de aplicaciones:

1. Abra la ventana de configuración de la aplicación (en la página 49).

2. En la parte izquierda de la ventana, en la sección Protección Antivirus, seleccione Firewall.

En la parte derecha de la ventana se muestra la configuración del componente Firewall.

3. Haga clic en el botón Reglas de red de la aplicación.

La ventana Firewall se abre en la ficha Reglas de Control de aplicaciones.

4. En la lista de aplicaciones, seleccione el grupo de aplicaciones deseado.

5. Haga clic con el botón derecho para que aparezca el menú contextual y seleccione el elemento Reglas del grupo.

Se abre la ventana Reglas de control del grupo de aplicaciones.

6. Seleccione la ficha Reglas de red.

7. En la lista de reglas de red para grupos de aplicaciones, seleccione la regla de red que desee.

8. Haga una de las siguientes acciones:

Para activar la regla, seleccione la casilla junto al nombre de la regla de red del grupo de aplicaciones.

Para desactivar la regla, desactive la casilla junto al nombre de la regla de red del grupo de aplicaciones.

No puede desactivar una regla de red del grupo de aplicaciones que Firewall haya creado de forma predeterminada.

9. En la ventana Reglas de сontrol del grupo de aplicaciones, haga clic en Aceptar.

10. En la ventana Firewall, haga clic en Aceptar.

11. Para guardar los cambios realizados, haga clic en el botón Guardar.

MODIFICACIÓN DE LA ACCIÓN DE FIREWALL PARA UNA REGLA DE RED DEL

GRUPO DE APLICACIONES

Puede cambiar la acción de Firewall que se aplica a las reglas de red para un grupo de aplicaciones completo creado de forma predeterminada y cambiar la acción de Firewall por una única regla de red del grupo de aplicaciones personalizada.

Para cambiar la regla de Firewall para las reglas de red de un grupo completo de aplicaciones:

1. Abra la ventana de configuración de la aplicación (en la página 49).

2. En la parte izquierda de la ventana, en la sección Protección Antivirus, seleccione Firewall.

En la parte derecha de la ventana se muestra la configuración del componente Firewall.

3. Haga clic en el botón Reglas de red de la aplicación.

Page 100: Kes8.1 Wksfswin Es

G U Í A D E A D M I N I S T R A D O R

100

La ventana Firewall se abre en la ficha Reglas de Control de aplicaciones.

4. Para cambiar la acción que Firewall que se aplica a todas las reglas de red creadas de forma predeterminada, en la lista de aplicaciones, seleccione un grupo de aplicaciones. Las reglas de red personalizadas para un grupo de aplicaciones permanecen sin cambios.

5. En la columna Red, haga clic con el botón derecho para acceder al menú contextual y seleccione la acción que

quiere asignar:

Heredar.

Autorizar

Bloquear

6. Haga clic en Aceptar.

7. Para guardar los cambios realizados, haga clic en el botón Guardar.

Para modificar la respuesta de Firewall para una regla de red del grupo de aplicaciones:

1. Abra la ventana de configuración de la aplicación (en la página 49).

2. En la parte izquierda de la ventana, en la sección Protección Antivirus, seleccione Firewall.

En la parte derecha de la ventana se muestra la configuración del componente Firewall.

3. Haga clic en el botón Reglas de red de la aplicación.

La ventana Firewall se abre en la ficha Reglas de Control de aplicaciones.

4. En la lista de aplicaciones, seleccione el grupo de aplicaciones deseado.

5. Haga clic con el botón derecho para que aparezca el menú contextual y seleccione el elemento Reglas del grupo.

Se abre la ventana Reglas de control de grupos de aplicaciones.

6. En la ventana Reglas de control de grupos de aplicaciones que se abre, seleccione la ficha Reglas de red.

7. En la lista de reglas de red del grupo de aplicaciones, seleccione la regla de red para la que desea cambiar la acción de Firewall.

8. En la columna Permiso, haga clic con el botón derecho para acceder al menú contextual y seleccione la acción

que quiere asignar:

Autorizar

Bloquear

Registrar eventos.

9. En la ventana Reglas de сontrol del grupo de aplicaciones, haga clic en Aceptar.

10. En la ventana Firewall, haga clic en Aceptar.

11. Para guardar los cambios realizados, haga clic en el botón Guardar.

Page 101: Kes8.1 Wksfswin Es

P R O T E C C I Ó N D E R E D

101

MODIFICACIÓN DE LA PRIORIDAD DE UNA REGLA DE RED DEL GRUPO DE

APLICACIONES

La prioridad de una regla de red del grupo de aplicaciones viene determinada por su posición en la lista de reglas de red. Firewall ejecuta las reglas en el orden en que aparecen en la lista de reglas de red, de arriba abajo. En función de cada una de las reglas de red aplicables a una determinada conexión de red, Firewall permite o bloquea el acceso a la red a la dirección y al puerto indicados en la configuración de esta conexión de red.

Las reglas de red del grupo de aplicaciones personalizadas tienen prioridad sobre las reglas de red del grupo de aplicaciones predeterminadas.

No puede cambiar la prioridad de las reglas de red del grupo de aplicaciones predeterminadas. Para cambiar la prioridad de una regla de red del grupo de aplicaciones:

1. Abra la ventana de configuración de la aplicación (en la página 49).

2. En la parte izquierda de la ventana, en la sección Protección Antivirus, seleccione Firewall.

En la parte derecha de la ventana se muestra la configuración del componente Firewall.

3. Haga clic en el botón Reglas de red de la aplicación.

La ventana Firewall se abre en la ficha Reglas de Control de aplicaciones.

4. En la lista de aplicaciones, seleccione el grupo de aplicaciones deseado.

5. Haga clic con el botón derecho para que aparezca el menú contextual y seleccione el elemento Reglas del grupo.

Se abre la ventana Reglas de control de grupos de aplicaciones.

6. En la ventana Reglas control de grupos de aplicaciones que se abre, seleccione la ficha Reglas de red.

7. En la lista de reglas de red del grupo de aplicaciones, seleccione la regla de red de la aplicación cuya prioridad quiera cambiar.

8. Utilice los botones Arriba y Abajo para mover la regla de red del grupo de aplicaciones al punto que desee en

la lista de reglas de red del grupo de aplicaciones.

9. En la ventana Reglas de control de grupos de aplicaciones, haga clic en Aceptar.

10. En la ventana Firewall, haga clic en Aceptar.

11. Para guardar los cambios realizados, haga clic en el botón Guardar.

ADMINISTRACIÓN DE LAS REGLAS DE RED PARA APLICACIONES

Firewall utiliza las reglas de red de la aplicación con objeto de regular el acceso de las aplicaciones a distintas conexiones de red.

De forma predeterminada, Firewall crea un conjunto de reglas de red para cada aplicación que Kaspersky Endpoint Security detecta en el equipo. Las aplicaciones que pertenecen a este grupo de aplicaciones heredan estas reglas de red. Puede cambiar la acción de Firewall para las reglas de red de la aplicación heredadas. No puede editar, eliminar, desactivar ni cambiar la prioridad de las reglas de red de la aplicación que se heredan del grupo principal de aplicaciones.

Puede realizar las siguientes acciones mientras gestiona las reglas de red de la aplicación:

Crear una nueva regla de red para aplicaciones.

Page 102: Kes8.1 Wksfswin Es

G U Í A D E A D M I N I S T R A D O R

102

Puede crear una nueva regla de red de la aplicación que Firewall utiliza al regular la actividad de red de la aplicación dada.

Activar o desactivar una regla de red de la aplicación.

Todas las reglas de red de la aplicación se añaden a la lista de reglas de red de la aplicación con el estado Activado. Cuando una regla de red de la aplicación está activada, Firewall aplica esta regla.

Puede desactivar cualquier regla de red de la aplicación. Cuando una regla de red de la aplicación está desactivada, Firewall deja de aplicar temporalmente esta regla.

Editar los parámetros de una regla de red de la aplicación.

Tras crear una nueva regla de red de la aplicación, siempre puede volver a editar sus parámetros y modificarlos si es necesario.

Cambiar la acción de Firewall para una regla de red de la aplicación.

En la lista de reglas de red de la aplicación, puede cambiar la acción que Firewall aplica cuando detecta actividad de red de la aplicación dada.

Cambiar la prioridad de una regla de red de la aplicación.

Puede incrementar o reducir la prioridad de una regla de red de la aplicación personalizada.

Eliminar una regla de red de la aplicación.

Puede eliminar esta regla de red de la aplicación a fin de que Firewall deje de aplicar esta regla de red a la aplicación seleccionada cuando detecte actividad de red y para que esta regla no se muestre en la lista de reglas de red de la aplicación.

EN ESTA SECCIÓN:

Creación y edición de una regla de red para una aplicación ......................................................................................... 102

Activación y desactivación de una regla de red de la aplicación ................................................................................... 104

Modificación de la acción de Firewall para una regla de red de la aplicación ............................................................... 105

Modificación de la prioridad de una regla de red de la aplicación ................................................................................. 106

CREACIÓN Y EDICIÓN DE UNA REGLA DE RED PARA UNA APLICACIÓN

Para crear o editar una regla de red para una aplicación:

1. Abra la ventana de configuración de la aplicación (en la página 49).

2. En la parte izquierda de la ventana, en la sección Protección Antivirus, seleccione Firewall.

En la parte derecha de la ventana se muestra la configuración del componente Firewall.

3. Haga clic en el botón Reglas de red de la aplicación.

La ventana Firewall se abre en la ficha Reglas de Control de aplicaciones.

4. En la lista de aplicaciones, seleccione la aplicación para la que quiere crear o editar una regla de red.

5. Haga clic con el botón derecho para que aparezca el menú contextual y seleccione el elemento Reglas de la aplicación.

Page 103: Kes8.1 Wksfswin Es

P R O T E C C I Ó N D E R E D

103

Se abre la ventana Reglas de Control de aplicaciones.

6. En la ventana Reglas de control de aplicaciones que se abre, seleccione la ficha Reglas de red.

7. Haga una de las siguientes acciones:

Para crear una nueva regla de red para una aplicación, haga clic en el botón Agregar.

Para editar una regla de red para una aplicación, selecciónela en la lista de reglas de red y haga clic en el botón Editar.

8. Se abre la ventana Regla para la red.

9. En la lista desplegable Acción, seleccione la acción que debe realizar Firewall cuando detecte este tipo de

actividad de red:

Autorizar

Bloquear

10. En el campo Nombre, especifique el nombre del servicio de red de una de las siguientes formas:

Haga clic en el icono a la derecha del campo Nombre y seleccione el nombre del servicio de red de la

lista desplegable.

Kaspersky Endpoint Security incluye servicios de red que coinciden con las conexiones de red utilizadas con más frecuencia.

Introduzca manualmente el nombre del servicio de red en el campo Nombre.

Servicio de red es una colección de parámetros que describe la actividad de la red para la que ha creado una regla para la red.

11. Especifique el protocolo de transferencia de datos:

a. Seleccione la casilla Protocolo.

b. En la lista desplegable, seleccione el tipo de protocolo en el que supervisar la actividad de red.

Firewall supervisa las conexiones de red que utilizan los protocolos TCP, UDP, ICMP, ICMPv6, IGMP y GRE.

De forma predeterminada, la casilla Protocolo está desactivada.

Si selecciona un servicio de red de la lista desplegable Nombre, la casilla Protocolo se selecciona de

forma automática y la lista desplegable situada junto a la casilla se rellena con un tipo de protocolo correspondiente al servicio de red seleccionado.

12. En la lista desplegable Dirección, seleccione la dirección de la actividad de red supervisada.

Firewall supervisa las conexiones de red con las direcciones siguientes:

Entrante

Entrante (flujo)

Entrante / Saliente

Saliente

Saliente (flujo)

Page 104: Kes8.1 Wksfswin Es

G U Í A D E A D M I N I S T R A D O R

104

13. Si ICMP o ICMPv6 se selecciona como el protocolo, puede especificar el código y el tipo de paquete ICMP:

a. Seleccione la casilla Tipo de ICMP y seleccione el tipo de paquete ICMP en la lista desplegable.

b. Seleccione la casilla Código de ICMP y seleccione el código de paquete ICMP en la lista desplegable.

14. Si se selecciona TCP o UDP como protocolo, puede especificar los puertos de los equipos local y remoto entre los que se deben supervisar la conexión:

a. Introduzca los puertos del equipo remoto en el campo Puertos remotos.

b. Introduzca los puertos del equipo remoto en el campo Puertos locales.

15. Si fuera necesario, especifique la dirección de red en el campo Dirección.

Puede usar la dirección IP como una dirección de red o especificar el estado de la conexión de red. En este último caso, las direcciones de red se obtienen a partir de todas las conexiones activas que tienen el estado seleccionado.

Puede seleccionar una de las siguientes categorías direcciones de red:

Cualquier dirección

Dirección de subred

Direcciones de la lista

16. Si desea que las acciones de permitir o bloquear de la regla de red se reflejen en el , active la casilla Registrar eventos (consulte la sección "Gestión de informes" en la página 201).

17. En la ventana Regla de red, haga clic en Aceptar.

Si crea una nueva regla de red para una aplicación, la regla se muestra en la ficha Reglas de red de la ventana Reglas de la aplicación.

18. En la ventana Reglas de control de aplicaciones, haga clic en Aceptar.

19. En la ventana Firewall, haga clic en Aceptar.

20. Para guardar los cambios realizados, haga clic en el botón Guardar.

ACTIVACIÓN Y DESACTIVACIÓN DE UNA REGLA DE RED DE LA APLICACIÓN

Para activar o desactivar una regla de red de la aplicación:

1. Abra la ventana de configuración de la aplicación (en la página 49).

2. En la parte izquierda de la ventana, en la sección Protección Antivirus, seleccione Firewall.

En la parte derecha de la ventana se muestra la configuración del componente Firewall.

3. Haga clic en el botón Reglas de red de la aplicación.

La ventana Firewall se abre en la ficha Reglas de Control de aplicaciones.

4. En la lista de aplicaciones, seleccione la aplicación deseada.

5. Haga clic con el botón derecho para que aparezca el menú contextual y seleccione el elemento Reglas de la aplicación.

Se abre la ventana Reglas de Control de aplicaciones.

Page 105: Kes8.1 Wksfswin Es

P R O T E C C I Ó N D E R E D

105

6. Seleccione la ficha Reglas de red.

7. En la lista de reglas de red de la aplicación, seleccione la regla de red de la aplicación deseada.

8. Haga una de las siguientes acciones:

Para activar la regla, seleccione la casilla junto al nombre de la regla de red de la aplicación.

Para desactivar la regla, desactive la casilla junto al nombre de la regla de red de la aplicación.

No puede desactivar una regla de red de la aplicación que Firewall haya creado de forma predeterminada.

9. En la ventana Reglas de control de aplicaciones, haga clic en Aceptar.

10. En la ventana Firewall, haga clic en Aceptar.

11. Para guardar los cambios realizados, haga clic en el botón Guardar.

MODIFICACIÓN DE LA ACCIÓN DE FIREWALL PARA UNA REGLA DE RED DE LA

APLICACIÓN

Puede cambiar la acción Firewall aplicada a todas las reglas de red de la aplicación que se crearon de forma predeterminada, así como cambiar la acción Firewall aplicada a una sola regla de red de la aplicación personalizada.

Para cambiar la respuesta de Firewall en todas las reglas de red de la aplicación:

1. Abra la ventana de configuración de la aplicación (en la página 49).

2. En la parte izquierda de la ventana, en la sección Protección Antivirus, seleccione Firewall.

En la parte derecha de la ventana se muestra la configuración del componente Firewall.

3. Haga clic en el botón Reglas de red de la aplicación.

La ventana Firewall se abre en la ficha Reglas de Control de aplicaciones.

4. Para cambiar la acción de Firewall en todas las reglas de red que se crean de forma predeterminada, seleccione una aplicación en la lista de aplicaciones.

Las reglas de red de la aplicación predeterminada no se cambiarán.

5. En la columna Red, haga clic con el botón derecho para acceder al menú contextual y seleccione la acción que

quiere asignar:

Heredar.

Autorizar

Bloquear

6. En la ventana Firewall, haga clic en Aceptar.

7. Para guardar los cambios realizados, haga clic en el botón Guardar.

Para modificar la respuesta de Firewall para una regla de red de la aplicación:

1. Abra la ventana de configuración de la aplicación (en la página 49).

2. En la parte izquierda de la ventana, en la sección Protección Antivirus, seleccione Firewall.

Page 106: Kes8.1 Wksfswin Es

G U Í A D E A D M I N I S T R A D O R

106

La configuración de los componentes Firewall y Prevención de intrusiones se muestran en la parte derecha de la ventana.

3. Haga clic en el botón Reglas de red de la aplicación.

La ventana Firewall se abre en la ficha Reglas de Control de aplicaciones.

4. En la lista de aplicaciones, seleccione la aplicación deseada.

5. Haga clic con el botón derecho para que aparezca el menú contextual y seleccione el elemento Reglas de la aplicación.

Se abre la ventana Reglas de Control de aplicaciones.

6. En la ventana Reglas de control de aplicaciones que se abre, seleccione la ficha Reglas de red.

7. En la lista de reglas de red de la aplicación, seleccione la regla de red para la que desea cambiar la acción de Firewall.

8. En la columna Permiso, haga clic con el botón derecho para acceder al menú contextual y seleccione la acción

que quiere asignar:

Autorizar

Bloquear

Registrar eventos.

9. Haga clic en Aceptar.

10. En la ventana Firewall, haga clic en Aceptar.

11. Para guardar los cambios realizados, haga clic en el botón Guardar.

MODIFICACIÓN DE LA PRIORIDAD DE UNA REGLA DE RED DE LA APLICACIÓN

La prioridad de una regla de red de la aplicación viene determinada por su posición en la lista de reglas de red. Firewall ejecuta las reglas en el orden en que aparecen en la lista de reglas de red, de arriba abajo. En función de cada una de las reglas de red aplicables a una determinada conexión de red, Firewall permite o bloquea el acceso a la red a la dirección y al puerto indicados en la configuración de esta conexión de red.

Las reglas de red de la aplicación personalizadas tienen una mayor prioridad que las reglas de red heredadas del grupo principal de aplicaciones.

No puede cambiar la prioridad de las reglas de red de la aplicación heredadas. Las reglas de red de la aplicación (tanto las heredadas como las personalizadas) tienen prioridad sobre las reglas de red del grupo de aplicaciones. En otras palabras, todas las aplicaciones dentro de un grupo automáticamente heredan las reglas de red para el grupo. Sin embargo, cuando se modifica o crea alguna regla para una aplicación concreta, la regla se procesa por delante de todas las reglas heredadas.

Para cambiar la prioridad de una regla de red de la aplicación:

1. Abra la ventana de configuración de la aplicación (en la página 49).

2. En la parte izquierda de la ventana, en la sección Protección Antivirus, seleccione Firewall.

En la parte derecha de la ventana se muestra la configuración del componente Firewall.

3. Haga clic en el botón Reglas de red de la aplicación.

La ventana Firewall se abre en la ficha Reglas de Control de aplicaciones.

Page 107: Kes8.1 Wksfswin Es

P R O T E C C I Ó N D E R E D

107

4. En la lista de aplicaciones, seleccione la aplicación deseada.

5. Haga clic con el botón derecho para que aparezca el menú contextual y seleccione el elemento Reglas de la aplicación.

Se abre la ventana Reglas de Control de aplicaciones.

6. En la ventana Reglas de control de aplicaciones que se abre, seleccione la ficha Reglas de red.

7. En la lista de reglas de red de la aplicación, seleccione la regla de red de la aplicación cuya prioridad quiera editar.

8. Utilice los botones Arriba y Abajo para mover la regla de red de la aplicación al punto que desee en la lista de

reglas de red de la aplicación.

9. En la ventana Reglas de control de aplicaciones, haga clic en Aceptar.

10. En la ventana Firewall, haga clic en Aceptar.

11. Para guardar los cambios realizados, haga clic en el botón Guardar.

CONFIGURACIÓN DE PARÁMETROS AVANZADOS DE FIREWALL

Puede configurar parámetros avanzados de Firewall.

Para configurar parámetros avanzados de Firewall:

1. Abra la ventana de configuración de la aplicación (en la página 49).

2. En la parte izquierda de la ventana, en la sección Protección Antivirus, seleccione Firewall.

En la parte derecha de la ventana se muestra la configuración del componente Firewall.

3. Haga clic en el botón Reglas de paquetes de red.

La ventana Firewall se abre en la ficha Reglas de paquetes de red.

4. Haga clic en el botón Avanzado.

Se abre la ventana Avanzado.

5. En la ventana que se abre, lleve a cabo una de las siguientes acciones:

Para activar un parámetro, seleccione la casilla situada junto al nombre del parámetro avanzado.

Para desactivar un parámetro, desactive la selección de la casilla situada junto al nombre del parámetro avanzado.

La configuración avanzada de Firewall incluye lo siguiente:

Autorizar FTP en modo activo.

Bloquear conexiones si no se puede pedir confirmación al usuario (interfaz de la aplicación no cargada).

No desactivar el componente Firewall hasta la parada completa del sistema operativo.

La configuración avanzada de Firewall está activada de forma predeterminada.

6. En la ventana Avanzado, haga clic en Aceptar.

Page 108: Kes8.1 Wksfswin Es

G U Í A D E A D M I N I S T R A D O R

108

7. Para guardar los cambios realizados, haga clic en el botón Guardar.

PREVENCIÓN DE INTRUSIONES

Esta sección contiene información sobre Prevención de intrusiones, además de instrucciones sobre cómo configurar los parámetros del componente.

EN ESTA SECCIÓN:

Acerca de Prevención de intrusiones ............................................................................................................................ 108

Activación y desactivación de Prevención de intrusiones ............................................................................................. 108

Edición de la configuración utilizada para bloquear un equipo atacante ....................................................................... 109

ACERCA DE PREVENCIÓN DE INTRUSIONES

Prevención de intrusiones analiza el tráfico de red entrante en busca de actividad habitual de los ataques de red. Al detectar un intento de ataque de red dirigido al equipo, Kaspersky Endpoint Security bloquea la actividad de red del equipo atacante. A continuación aparece una amenaza, en la que se comunica que se ha producido un intento de ataque de red y muestra información sobre el equipo atacante.

El tráfico de red del equipo de ataque se bloquea durante una hora. Puede editar la configuración de bloqueo de un equipo atacante (consulte la sección "Edición de la configuración utilizada para bloquear un equipo atacante" en la página 109).

Las bases de datos de Kaspersky Endpoint Security ofrecen descripciones de los tipos de ataques de red actualmente conocidos y los modos para combatirlos. La lista de los ataques de red que detecta el sistema Prevención de intrusiones se actualiza durante las actualizaciones de módulos de aplicaciones y bases de datos (consulte la sección "Acerca de las actualizaciones de la base de datos y de los módulos de la aplicación" en la página 165).

ACTIVACIÓN Y DESACTIVACIÓN DE PREVENCIÓN DE INTRUSIONES

De forma predeterminada, Prevención de intrusiones está activado, funcionando en modo óptimo. Puede desactivarlo si fuera necesario.

Existen dos formas de activar o desactivar el componente:

En la ficha Protección y control de la ventana principal de la aplicación (consulte la sección "Ventana principal

de la aplicación" en la página 47)

En la ventana de configuración de la aplicación (consulte la sección "Ventana de configuración de la aplicación" en la página 49)

Para activar o desactivar Prevención de intrusiones, haga lo siguiente en la ficha Protección y control de la ventana principal de la aplicación:

1. Abra la ventana principal de la aplicación.

2. Seleccione la ficha Protección y control.

3. Haga clic en la sección Protección.

Se abre la sección Protección.

Page 109: Kes8.1 Wksfswin Es

P R O T E C C I Ó N D E R E D

109

4. Haga clic con el botón derecho en la línea Prevención de intrusiones para mostrar el menú contextual de las

acciones de Prevención de intrusiones.

5. Haga una de las siguientes acciones:

Para activar Prevención de intrusiones, seleccione Activar en el menú contextual.

El icono de estado del componente que se muestra a la izquierda en la línea Prevención de

intrusiones cambia al icono .

Para desactivar Prevención de intrusiones, seleccione Desactivar en el menú contextual.

El icono de estado del componente que se muestra a la izquierda en la línea Prevención de

intrusiones cambia al icono .

Para activar o desactivar Prevención de intrusiones en la ventana de configuración de la aplicación:

1. Abra la ventana de configuración de la aplicación (en la página 49).

2. En la parte izquierda de la ventana, en Protección Antivirus, seleccione Prevención de intrusiones.

La configuración de Prevención de intrusiones se muestra en la parte derecha de la ventana.

3. Haga lo siguiente:

Para activar Prevención de intrusiones, seleccione la casilla Activar Prevención de intrusiones.

Para desactivar Prevención de intrusiones, desactive la selección de la casilla Activar Prevención de intrusiones.

4. Para guardar los cambios realizados, haga clic en el botón Guardar.

EDICIÓN DE LA CONFIGURACIÓN UTILIZADA PARA BLOQUEAR UN

EQUIPO ATACANTE

Para editar la configuración para el bloqueo de un equipo atacante:

1. Abra la ventana de configuración de la aplicación (en la página 49).

2. En la parte izquierda de la ventana, seleccione en la sección Protección antivirus.

La configuración de Prevención de intrusiones se muestra en la parte derecha de la ventana.

3. En la sección Prevención de intrusiones, seleccione la casilla Agregar el equipo atacante a la lista de equipos bloqueados durante.

Si se selecciona esta casilla, al detectar un intento de ataque de red, Prevención de intrusiones bloquea el tráfico de red desde el equipo atacante durante el tiempo especificado. Esto protege el equipo automáticamente frente a posibles ataques futuros desde la misma dirección.

Si se desactiva la selección de esta casilla, al detectar un intento de ataque de red, Prevención de intrusiones no activa la protección automática frente a posibles ataques de red futuros desde la misma dirección.

4. Cambie el período de tiempo durante el que se bloquea un equipo atacante en el campo situado junto a la casilla Agregar el equipo atacante a la lista de equipos bloqueados durante.

5. Para guardar los cambios realizados, haga clic en el botón Guardar.

Page 110: Kes8.1 Wksfswin Es

G U Í A D E A D M I N I S T R A D O R

110

SUPERVISIÓN DEL TRÁFICO DE RED

Esta sección contiene información sobre la supervisión del tráfico de red, además de instrucciones sobre cómo configurar los parámetros de los puertos de red supervisados.

EN ESTA SECCIÓN:

Acerca de la supervisión del tráfico de red.................................................................................................................... 110

Configuración de los parámetros de supervisión del tráfico de red ............................................................................... 110

ACERCA DE LA SUPERVISIÓN DEL TRÁFICO DE RED

Durante el funcionamiento de Kaspersky Endpoint Security, componentes como Antivirus del correo (consulte la sección "Protección del correo electrónico. Antivirus del correo" en la página 66), Antivirus Internet (consulte la sección "Protección del equipo en Internet. Antivirus Internet" en la página 76) y Antivirus para chat (consulte la sección "Protección para el tráfico del cliente de mensajería instantánea. Antivirus para chat" en la página 83) supervisan el flujo de datos que se transmite a través de protocolos específicos y que pasa a través de los puertos UDP y TCP abiertos en su equipo. Por ejemplo, Antivirus del correo analiza los datos que se transmiten a través de SMTP, mientras que Antivirus Internet analiza los datos que se transmiten mediante los protocolos HTTP, HTTPS y FTP.

Kaspersky Endpoint Security divide los puertos TCP y UDP del sistema operativo en varios grupos, según las probabilidades de que se vean en riesgo. Algunos puertos de red se reservan para servicios que puedan ser vulnerables. Se recomienda supervisar estos puertos con más detenimiento, puesto que la probabilidad de que sufran ataques es mayor. Si usa servicios no estándares que dependen de puertos de red no estándares, dichos puertos de red también pueden ser el objetivo de los equipos atacantes. Puede especificar una lista de puertos de red y una lista de aplicaciones que solicitan acceso a la red. De ese modo, estos puertos y aplicaciones reciben una atención especial de los componentes Antivirus del correo, Antivirus Internet y Antivirus para chat mientras supervisan el tráfico de la red.

CONFIGURACIÓN DE LOS PARÁMETROS DE SUPERVISIÓN DEL

TRÁFICO DE RED

Puede realizar las siguientes acciones para configurar los parámetros de supervisión del tráfico de red:

Active la vigilancia de todos los puertos de red.

Cree una lista de puertos de red supervisados.

Cree una lista de aplicaciones para las que se vigilen todos los puertos de red.

EN ESTA SECCIÓN:

Activación de la vigilancia de todos los puertos de red ................................................................................................. 111

Creación de una lista de puertos de red supervisados ................................................................................................. 111

Creación de una lista de aplicaciones para las que se supervisan todos los puertos de red ........................................ 112

Page 111: Kes8.1 Wksfswin Es

P R O T E C C I Ó N D E R E D

111

ACTIVACIÓN DE LA VIGILANCIA DE TODOS LOS PUERTOS DE RED

Para activar la vigilancia de todos los puertos de red, haga lo siguiente:

1. Abra la ventana de configuración de la aplicación (en la página 49).

2. En la parte izquierda de la ventana, seleccione en la sección Protección antivirus.

La configuración de la protección antivirus se muestra en la parte derecha de la ventana.

3. En la sección Puertos vigilados, seleccione Vigilar todos los puertos de red.

4. Para guardar los cambios realizados, haga clic en el botón Guardar.

CREACIÓN DE UNA LISTA DE PUERTOS DE RED SUPERVISADOS

Para crear una lista de puertos de red supervisados:

1. Abra la ventana de configuración de la aplicación (en la página 49).

2. En la parte izquierda de la ventana, seleccione la sección Protección Antivirus.

La configuración de la protección antivirus se muestra en la parte derecha de la ventana.

3. En la sección Puertos vigilados, seleccione Vigilar solo puertos seleccionados.

4. Haga clic en el botón Configuración.

Se abre la ventana Puertos de red. La ventana Puertos de red muestra una lista de puertos que se usan

normalmente para la transmisión de correo electrónico y tráfico de red. La lista de puertos de red se incluye en el paquete de Kaspersky Endpoint Security.

5. En la lista de puertos de red, realice la siguiente acción:

Seleccione las casillas de verificación correspondientes a los puertos de red que quiera incluir en la lista de puertos de red vigilados.

De forma predeterminada, están seleccionadas las casillas de verificación de todos los puertos de red enumerados en la lista Puertos de red.

Desactive la selección de las casillas de verificación correspondientes a los puertos de red que quiera excluir en la lista de puertos de red vigilados.

6. Si no aparece un puerto de red en la lista de puertos de red, agréguelo del siguiente modo:

a. En la lista de puertos de red, haga clic en el enlace Agregar para abrir la ventana Puerto de red.

b. Introduzca el número de puerto de red en el campo Puerto.

c. Introduzca el nombre del puerto de red en el campo Descripción.

d. Haga clic en Aceptar.

Se cierra la ventana Puerto de red. El puerto de red que acaba de crear se muestra al final de la lista de

puertos de red.

7. En la ventana Puertos de red, haga clic en Aceptar.

8. Para guardar los cambios realizados, haga clic en el botón Guardar.

Page 112: Kes8.1 Wksfswin Es

G U Í A D E A D M I N I S T R A D O R

112

CREACIÓN DE UNA LISTA DE APLICACIONES PARA LAS QUE SE SUPERVISAN

TODOS LOS PUERTOS DE RED

Puede crear una lista de aplicaciones para las que Kaspersky Endpoint Security supervisa todos los puertos de red.

Recomendamos incluir las aplicaciones que reciben o transmiten datos mediante el protocolo FTP en la lista de aplicaciones para las que Kaspersky Endpoint Security supervisa todos los puertos de red.

Para crear una lista de aplicaciones para las que se supervisan todos los puertos de red:

1. Abra la ventana de configuración de la aplicación (en la página 49).

2. En la parte izquierda de la ventana, seleccione la sección Protección Antivirus.

La configuración de la protección antivirus se muestra en la parte derecha de la ventana.

3. En la sección Puertos vigilados, seleccione Vigilar solo puertos seleccionados.

4. Haga clic en el botón Configuración.

Se abre la ventana Puertos de red.

5. Seleccione la casilla Supervisar todos los puertos para las aplicaciones seleccionadas.

Esta casilla está seleccionada de forma predeterminada.

6. En la lista de aplicaciones de la casilla Supervisar todos los puertos para las aplicaciones seleccionadas,

haga lo siguiente:

Seleccione las casillas junto a los nombres de las aplicaciones para las que quiere supervisar todos los puertos de red.

De forma predeterminada, están seleccionadas las casillas que hay junto a las aplicaciones enumeradas en la lista Puertos de red.

Desactive las casillas junto a los nombres de las aplicaciones para las que no quiere supervisar todos los puertos de red.

7. Si una aplicación no está incluida en la lista, agréguela del modo siguiente:

a. Haga clic en el enlace Agregar de la lista de aplicaciones y abra el menú contextual.

b. En el menú contextual, seleccione el modo en que se agregará la aplicación a la lista:

Para seleccionar la aplicación en la lista de las que están instaladas en el equipo, seleccione el comando Aplicaciones. Se abre la ventana Seleccionar aplicación, que le permite especificar el

nombre de la aplicación.

Para especificar la ubicación del archivo ejecutable de la aplicación, seleccione el comando Examinar. Se abre la ventana estándar Abrir en Microsoft Windows, que le permite especificar el

nombre del archivo ejecutable de la aplicación.

c. La ventana Aplicación se abrirá después de que seleccione la aplicación.

d. En el campo Nombre, introduzca el nombre de la aplicación seleccionada.

e. Haga clic en Aceptar.

Se cierra la ventana Aplicación. La aplicación que ha agregado aparece al final de la lista de aplicaciones.

Page 113: Kes8.1 Wksfswin Es

P R O T E C C I Ó N D E R E D

113

8. En la ventana Puertos de red, haga clic en Aceptar.

9. Para guardar los cambios realizados, haga clic en el botón Guardar.

Page 114: Kes8.1 Wksfswin Es

114

MONITOR DE RED

Esta sección contiene información acerca de Monitor de red y las instrucciones sobre cómo iniciar Monitor de red.

EN ESTA SECCIÓN:

Acerca de Monitor de red .............................................................................................................................................. 114

Inicio de Monitor de red ................................................................................................................................................. 114

ACERCA DE MONITOR DE RED

Monitor de red es una herramienta diseñada para la visualización de información sobre la actividad de red en tiempo real.

INICIO DE MONITOR DE RED

Para iniciar el Monitor de red:

1. Abra la ventana principal de la aplicación.

2. Seleccione la ficha Protección y control.

3. Haga clic en la sección Protección.

Se abre la sección Protección.

4. Haga clic con el botón derecho en la línea Protección de red para mostrar el menú contextual de las

operaciones de Firewall.

5. En el menú contextual, seleccione Monitor de red.

Se abre la ventana Monitor de red. En esta ventana, se muestra información sobre la actividad de red del

equipo en cuatro fichas:

La ficha Actividad de red muestra todas las conexiones de red actuales con el equipo. Se indican tanto

las conexiones de red salientes como las entrantes.

La ficha Puertos abiertos enumera todos los puertos de red abiertos del equipo.

La ficha Tráfico de red muestra el volumen de tráfico de red entrante y saliente entre el equipo del usuario

y otros equipos de la red a los que el usuario está conectado actualmente.

La ficha Equipos bloqueados incluye las direcciones IP de los equipos remotos cuya actividad de red ha

bloqueado el componente Prevención de intrusiones después de detectar intentos de ataques de red de dichas direcciones IP.

Page 115: Kes8.1 Wksfswin Es

115

CONTROL DE INICIO DE APLICACIONES

Este componente está disponible si Kaspersky Endpoint Security se instala en un equipo con Microsoft Windows para estaciones de trabajo. Este componente no se encuentra disponible si Kaspersky Endpoint Security está instalado en un equipo que funciona con Microsoft Windows para servidores de archivos (consulte la sección "Requisitos de hardware y software" en la página 19).

Esta sección contiene información sobre Control de inicio de aplicaciones, además de instrucciones sobre cómo configurar los parámetros del componente.

EN ESTA SECCIÓN:

Acerca de Control de inicio de aplicaciones .................................................................................................................. 115

Activación y desactivación de Control de inicio de aplicaciones ................................................................................... 115

Acerca de las reglas de Control de inicio de aplicaciones............................................................................................. 117

Gestión de reglas de Control de inicio de aplicaciones ................................................................................................. 119

Edición de plantillas de mensajes de Control de inicio de aplicaciones ........................................................................ 123

Acerca de los modos de funcionamiento de Control de inicio de aplicaciones ............................................................. 124

Cambio de modo de lista negra a modo de lista blanca ................................................................................................ 125

ACERCA DE CONTROL DE INICIO DE APLICACIONES

El componente Control de inicio de aplicaciones realiza un seguimiento de los intentos que hacen los usuarios para iniciar aplicaciones y regula el inicio de aplicaciones mediante las reglas de Control de inicio de aplicaciones.

La regla predeterminada Autorizar todo se encarga de regular el inicio de aplicaciones cuyos parámetros no coincidan con cualquiera de las reglas de Control de inicio de aplicaciones. La regla Autorizar todo permite que cualquier usuario inicie una aplicación.

Todos los intentos de los usuarios para iniciar aplicaciones se registran en informes (consulte la sección "Gestión de informes" en la página 201).

ACTIVACIÓN Y DESACTIVACIÓN DE CONTROL DE INICIO

DE APLICACIONES

Aunque esté habilitado el Control de inicio de aplicaciones de forma predeterminada, puede deshabilitar el Control de inicio de aplicaciones si es necesario.

Existen dos formas de activar o desactivar el componente:

En la ficha Protección y control de la ventana principal de la aplicación (consulte la sección "Ventana principal

de la aplicación" en la página 47)

En la ventana de configuración de la aplicación (consulte la sección "Ventana de configuración de la aplicación" en la página 49)

Page 116: Kes8.1 Wksfswin Es

G U Í A D E A D M I N I S T R A D O R

116

Para activar o desactivar Control de inicio de aplicaciones en la ficha Protección y control de la ventana principal de la aplicación:

1. Abra la ventana principal En la ventana de la aplicación.

2. Seleccione la ficha Protección y control.

3. Haga clic en la sección Control Endpoint.

Se expande la sección Control Endpoint.

4. Haga clic con el botón derecho para que aparezca el menú contextual de la línea con información sobre el componente Control de inicio de aplicaciones.

Se abre un menú para seleccionar acciones sobre los componentes.

5. Haga una de las siguientes acciones:

Para activar Control de inicio de aplicaciones, seleccione Iniciar en el menú.

El icono de estado del componente , que se muestra a la izquierda, en la línea Control de inicio de

aplicaciones, cambia al icono .

Para desactivar el componente Control de inicio de aplicaciones, seleccione Detener en el menú.

El icono de estado del componente , que se muestra a la izquierda, en la línea Control de inicio de

aplicaciones, cambia al icono .

Para activar o desactivar Control de inicio de aplicaciones desde la ventana de configuración de la aplicación:

1. Abra la ventana de configuración de la aplicación (en la página 49).

2. En la parte izquierda de la ventana, en la sección Control Endpoint, seleccione Control de inicio de aplicaciones.

En la parte derecha de la ventana se muestra la configuración del componente Control de inicio de aplicaciones.

3. Haga una de las siguientes acciones:

Para activar Control de inicio de aplicaciones, seleccione la casilla Activar Control de inicio de aplicaciones.

Para desactivar Control de inicio de aplicaciones, desactive la casilla Activar Control de inicio de aplicaciones.

4. Para guardar los cambios realizados, haga clic en el botón Guardar.

Page 117: Kes8.1 Wksfswin Es

C O N T R O L D E I N I C I O D E A P L I C A C I O N E S

117

ACERCA DE LAS REGLAS DE CONTROL DE INICIO DE

APLICACIONES

Una regla de control de inicio de aplicaciones es un grupo de parámetros que define las siguientes funciones del componente Control de inicio de aplicaciones:

Clasificación de aplicaciones basada en condiciones de activación de reglas (también llamadas "condiciones").

Una condición de activación de reglas representa la siguiente correspondencia: criterio de la condición – valor de la condición – tipo de condición (consulte la siguiente imagen).

Posibles criterios de una condición de activación de reglas:

Ruta de la carpeta que contiene el archivo ejecutable de la aplicación, o bien ruta al archivo ejecutable de la aplicación.

Metadatos (el nombre original del archivo ejecutable de una aplicación, el nombre del archivo ejecutable de una aplicación en el disco duro, la versión del archivo ejecutable de una aplicación, el nombre de la aplicación y el proveedor de la aplicación).

Hash MD5 del archivo ejecutable de una aplicación.

Inclusión de la aplicación en una categoría KL. Una categoría KL es una lista de aplicaciones que han compartido atributos de tema. Los especialistas de Kaspersky Lab se encargan del mantenimiento de la lista.

Por ejemplo, la categoría KL de Aplicaciones de oficina incluye todas las aplicaciones del conjunto de programas de Microsoft Office y Adobe® Acrobat®, entre otros.

Page 118: Kes8.1 Wksfswin Es

G U Í A D E A D M I N I S T R A D O R

118

El tipo de condición de activación de reglas determina el procedimiento mediante el que una aplicación coincide con una regla:

Condiciones de inclusión. Una aplicación coincide con una regla si sus parámetros coinciden con, al

menos, una de las condiciones de inclusión activación de reglas.

Condiciones de exclusión. Una aplicación no coincide con una regla si sus parámetros coinciden con al menos una condición de exclusión de una regla o si no coinciden con ninguna condición de inclusión que active una regla. Esta regla no controla el inicio de dichas aplicaciones.

Permitir el inicio de aplicaciones a usuarios o grupos de usuarios seleccionados.

Puede seleccionar a un usuario o un grupo de usuarios con autorización para iniciar aplicaciones que coincidan con una regla de Control de inicio de aplicaciones.

A la regla que no especifica los usuarios que pueden iniciar aplicaciones que coincidan con la regla, se la denomina "regla de bloqueo".

Impedir a usuarios o grupos de usuarios que inicien aplicaciones.

Puede seleccionar a un usuario o un grupo de usuarios sin autorización para iniciar aplicaciones que coincidan con una regla de Control de inicio de aplicaciones.

A la regla que no especifica los usuarios que no pueden iniciar aplicaciones que coincidan con la regla, se la denomina "regla de permiso".

La prioridad de una regla de bloqueo es superior a la prioridad de una regla de permiso. Por ejemplo, si se ha configurado una regla de permiso de Control de inicio de aplicaciones para un grupo de usuarios y, al mismo tiempo, se ha configurado una regla de bloqueo de Control de inicio de aplicaciones para un usuario en este grupo de usuarios, se bloqueará a este usuario para que no ejecute la aplicación.

Estado de la regla de Control de inicio de aplicaciones

Las reglas de Control de inicio de aplicaciones pueden tener uno de los tres valores de estado:

Activa. Este estado de regla indica que la regla está activada.

Inactiva. Este estado de regla indica que la regla está desactivada.

Prueba. Este estado de regla significa que Kaspersky Endpoint Security no limita el inicio de aplicaciones de acuerdo con la configuración de reglas, sino que únicamente registra información sobre el inicio de aplicaciones en los informes (consulte la sección "Gestión de informes" en la página 201).

El estado Prueba de una regla es apropiado para comprobar el funcionamiento de una regla de Control de inicio de aplicaciones. No se ha impedido al usuario iniciar aplicaciones que coincidan con una regla con el estado Prueba. Las configuraciones de bloqueo y autorización de la aplicación se configuran por separado para

las reglas de prueba y no prueba. Por ejemplo, si un usuario está sujeto a una regla de autorización de prueba de Control de inicio de aplicaciones y a una regla de bloqueo de no prueba del Control de inicio de aplicaciones, entonces

Reglas de Control de inicio de aplicaciones predeterminadas

Las siguientes reglas de Control de inicio de aplicaciones se crearán de forma predeterminada:

Autorizar todo. Esta regla permite que todos los usuarios puedan iniciar todas las aplicaciones. Esta regla rige

el funcionamiento de Control de inicio de aplicaciones en el modo de lista negra (consulte la sección "Control de inicio de aplicaciones: modos de funcionamiento" en la página 124). Esta regla se activa de forma predeterminada.

Programas de actualización de confianza. Esta regla permite el inicio de aplicaciones que instalasen o

actualizasen las aplicaciones de la categoría KL "Programas de actualización de confianza" o de aquellas que

Page 119: Kes8.1 Wksfswin Es

C O N T R O L D E I N I C I O D E A P L I C A C I O N E S

119

no tengan configuradas ninguna regla de bloqueo. La categoría KL "Programas de actualización de confianza" incluye programas de actualización de los proveedores de software más prestigiosos. Esta regla se crea de forma predeterminada solo en el administrador de complementos de Kaspersky Endpoint Security. Esta regla se desactiva de forma predeterminada.

Sistema operativo y sus componentes. Esta regla permite que todos los usuarios inicien las aplicaciones de

la categoría KL "Imagen dorada". La categoría KL "Imagen dorada" incluye aplicaciones que se requieren para que el sistema operativo se inicie y funcione con normalidad. Se necesita permiso de ejecución de las aplicaciones que pertenecen a esta categoría de KL para el funcionamiento de Control de inicio de aplicaciones en modo de lista blanca" (consulte la sección "Control de inicio de aplicaciones: modos de funcionamiento" en la página 124). Esta regla se crea de forma predeterminada solo en el administrador de complementos de Kaspersky Endpoint Security. Esta regla se desactiva de forma predeterminada.

GESTIÓN DE REGLAS DE CONTROL DE INICIO DE

APLICACIONES

Puede gestionar una regla de Control de inicio de aplicaciones de la siguiente forma:

Agregar una nueva regla.

Editar una regla.

Editar estado de regla.

Una regla de Control de inicio de aplicaciones puede activarse (estado Activa), desactivarse (estado Inactiva) o ejecutarse en el modo de prueba (estado Prueba). Cuando se crea una regla de Control de inicio de aplicaciones, esta se activa de forma predeterminada (la regla tiene el estado Activa). Puede desactivar una

regla de Control de inicio de aplicaciones o activarla en el modo de prueba.

Eliminar una regla.

EN ESTA SECCIÓN:

Adición y edición de una regla de Control de inicio de aplicaciones ............................................................................. 119

Adición de una condición de activación para una regla de Control de inicio de aplicaciones ....................................... 120

Edición del estado de una regla de Control de inicio de aplicaciones ........................................................................... 123

ADICIÓN Y EDICIÓN DE UNA REGLA DE CONTROL DE INICIO DE

APLICACIONES

Para agregar o editar una regla de Control de inicio de aplicaciones:

1. Abra la ventana de configuración de la aplicación (en la página 49).

2. En la parte izquierda de la ventana, en la sección Control Endpoint, seleccione Control de inicio de aplicaciones.

En la parte derecha de la ventana se muestra la configuración del componente Control de inicio de aplicaciones.

3. Haga una de las siguientes acciones:

Para agregar una regla, haga clic en el botón Agregar.

Page 120: Kes8.1 Wksfswin Es

G U Í A D E A D M I N I S T R A D O R

120

Para editar una regla, haga clic en el botón Modificar.

Se abre la ventana Regla de Control de inicio de aplicaciones.

4. Especifique o edite la configuración de la regla. Para ello:

a. En el campo Nombre, introduzca o edite el nombre de la regla.

b. En la tabla Condiciones de inclusión, cree (consulte la página 120) o edite la lista de condiciones de inclusión que activan la regla de control de inicio de aplicaciones. Para ello, utilice los botones Agregar, Modificar, Quitar y Convertir en exclusión.

c. En la tabla Condiciones de exclusión, cree o edite la lista de condiciones de exclusión que activen una regla de Control de inicio de aplicaciones. Para ello, utilice los botones Agregar, Modificar, Quitar y Convertir en inclusión.

d. Puede cambiar el tipo de condición de activación de reglas. Para ello:

Para cambiar el tipo de condición de una condición de inclusión a una condición de exclusión, seleccione una condición en la tabla Condiciones de inclusión y haga clic en el botón Convertir en exclusión.

Para cambiar el tipo de condición de una condición de exclusión a una condición de inclusión, seleccione una condición en la tabla Condiciones de exclusión y haga clic en el botón Convertir en inclusión.

e. Recopile o edite una lista de usuarios y/o grupos de usuarios que estén autorizados a iniciar aplicaciones que cumplan las condiciones de inclusión de la regla. Para ello, introduzca los nombres de los usuarios o los grupos de usuarios de forma manual en el campo Usuarios o grupos de usuarios con permiso concedido o haga clic en el botón Seleccionar. Se abre la ventana estándar Seleccionar usuarios o grupos en Microsoft Windows. Esta ventana permite seleccionar usuarios o grupos de usuarios.

f. Recopile o edite una lista de los usuarios y/o grupos de usuarios a los que se les bloquea la capacidad de iniciar aplicaciones que cumplan las condiciones de inclusión de la regla. Para ello, introduzca los nombres de los usuarios o los grupos de usuarios de forma manual en el campo Usuarios o grupos de usuarios con permiso denegado o haga clic en el botón Seleccionar. Se abre la ventana estándar Seleccionar usuarios o grupos en Microsoft Windows. Esta ventana permite seleccionar usuarios o grupos de

usuarios.

5. Haga clic en Aceptar.

6. Para guardar los cambios realizados, haga clic en el botón Guardar.

ADICIÓN DE UNA CONDICIÓN DE ACTIVACIÓN PARA UNA REGLA DE

CONTROL DE INICIO DE APLICACIONES

Para agregar una condición para una regla de Control de inicio de aplicaciones:

1. Abra la ventana de configuración de la aplicación (en la página 49).

2. En la parte izquierda de la ventana, en la sección Control Endpoint, seleccione Control de inicio de aplicaciones.

En la parte derecha de la ventana se muestra la configuración del componente Control de inicio de aplicaciones.

3. Haga una de las siguientes acciones:

Para agregar una condición que active una nueva regla de Control de inicio de aplicaciones, haga clic en el botón Agregar.

Page 121: Kes8.1 Wksfswin Es

C O N T R O L D E I N I C I O D E A P L I C A C I O N E S

121

Para agregar una condición de activación a una regla de Control de inicio de aplicaciones existente, seleccione la regla relevante en la lista Reglas de Control de inicio de aplicaciones y haga clic en el botón Agregar.

Se abre la ventana Regla de Control de inicio de aplicaciones.

4. En las tablas Condiciones de inclusión o Condiciones de exclusión con las condiciones que activan reglas de Control de inicio de aplicaciones, haga clic en el botón Agregar.

Se abre el menú contextual del botón Agregar.

5. Haga lo siguiente:

Para utilizar las propiedades de archivo como base para una condición que active una regla de Control de inicio de aplicaciones, seleccione Condición de las propiedades del archivo. Para ello:

a. En la ventana estándar Abrir de Microsoft Windows, seleccione un archivo ejecutable cuyas

propiedades desee utilizar como base para una condición que active una regla de Control de inicio de aplicaciones.

b. Haga clic en el botón Abrir.

Se abre la ventana Condición de las propiedades del archivo. La configuración de la ventana Condición de las propiedades del archivo presenta valores extraídos de las propiedades del

archivo de aplicación ejecutable seleccionado.

c. En la ventana Condición de las propiedades del archivo, seleccione el criterio sobre el que desee crear una o varias condiciones que activen la regla: Metadatos, Ruta al archivo o carpeta, Código hash del archivo (MD5) o la Categoría KL a la que pertenezca el archivo ejecutable de la aplicación.

Para ello, seleccione la configuración correspondiente.

d. Edite la configuración del criterio para la condición seleccionado, si fuera necesario.

e. Haga clic en Aceptar.

Para crear una o varias condiciones que activen una regla de Control de inicio de aplicaciones en función de las propiedades de archivos en una carpeta específica, seleccione Condición(es) de las propiedades de los archivos en la carpeta especificada. Para ello:

a. En la ventana Seleccionar carpeta, seleccione una carpeta que contenga archivos de aplicación

cuyas propiedades desee utilizar como base para una o varias condiciones para activar una regla de Control de inicio de aplicaciones.

b. Haga clic en Aceptar.

Se abre la ventana Agregar condición.

c. En el campo Carpeta, edite la ruta de la carpeta con los archivos de aplicación ejecutables, si fuera necesario. Para ello, haga clic en Seleccionar. Se abre la ventana Seleccionar carpeta. Puede

seleccionar la carpeta relevante en esta ventana.

d. En la lista desplegable Agregar por criterio que se abre, seleccione el criterio sobre el que desee crear una o varias condiciones para activar la regla: Metadatos, Ruta de carpeta, Código hash de archivo (MD5) o Categoría KL a la que pertenece el archivo de aplicación ejecutable.

Si selecciona Metadatos en la lista desplegable Agregar por criterio, seleccione las casillas

correspondientes a las propiedades del archivo ejecutable que desee utilizar en la condición que activa la regla: Nombre de archivo original, Nombre de archivo en disco, Versión del archivo, Nombre de aplicación, Versión de la aplicación y Proveedor.

e. Seleccione las casillas de verificación correspondientes a los nombres de los archivos ejecutables cuyas propiedades desee incluir en las condiciones para activar la regla.

f. Haga clic en Siguiente.

Page 122: Kes8.1 Wksfswin Es

G U Í A D E A D M I N I S T R A D O R

122

Aparece una lista de condiciones de activación de reglas formuladas.

g. En la lista de condiciones de activación de reglas formuladas, seleccione las casillas de verificación correspondientes a las condiciones de activación de reglas que desee agregar a la regla de Control de inicio de aplicaciones.

h. Haga clic en el botón Finalizar.

Para crear una o varias condiciones que activen reglas de Control de inicio de aplicaciones en función de las propiedades de las aplicaciones que estén ejecutándose en el sistema operativo, seleccione Condiciones de propiedades de las aplicaciones iniciadas. Para ello:

a. En la ventana Agregar condición, abra la lista desplegable Agregar por criterio y seleccione el criterio sobre el que desee crear una o varias condiciones para activar la regla: Metadatos, Ruta de carpeta, Código hash de archivo (MD5) o Categoría KL a la que pertenece el archivo de aplicación

ejecutable.

Si selecciona Metadatos en la lista desplegable Agregar por criterio, seleccione las casillas

correspondientes a las propiedades del archivo ejecutable que desee utilizar en la condición que activa la regla: Nombre de archivo original, Nombre de archivo en disco, Versión del archivo, Nombre de aplicación, Versión de la aplicación y Proveedor.

b. Seleccione las casillas de verificación correspondientes a los nombres de los archivos ejecutables cuyas propiedades desee incluir en las condiciones para activar la regla.

c. Haga clic en Siguiente.

Aparece una lista de condiciones de activación de reglas formuladas.

d. En la lista de condiciones de activación de reglas formuladas, seleccione las casillas de verificación correspondientes a las condiciones de activación de reglas que desee agregar a la regla de Control de inicio de aplicaciones.

e. Haga clic en el botón Finalizar.

Para crear una o varias condiciones que activen una regla de Control de inicio de aplicaciones en función del criterio de la Categoría KL, seleccione el elemento Condición(es) "Categoría KL". Para ello:

a. En la ventana Condición(es) "Categoría KL", seleccione las casillas correspondientes a los nombres

de las categorías KL sobre las que desee crear las condiciones que activen la regla.

b. Haga clic en Aceptar.

Para crear manualmente una condición de activación de una regla de Control de inicio de aplicaciones, seleccione Condición personalizada. Para ello:

a. En la ventana Condición personalizada, escriba la ruta del archivo de aplicación ejecutable. Para ello, haga clic en Seleccionar. Se abre la ventana Abrir en Microsoft Windows. Esta ventana permite

seleccionar el archivo de aplicación ejecutable.

b. Seleccione el criterio sobre el que desee crear una o varias condiciones que activen la regla: Metadatos, Ruta al archivo o carpeta, Código hash del archivo (MD5), o la Categoría KL a la que

pertenezca el archivo ejecutable de la aplicación. Para ello, seleccione la configuración correspondiente.

c. Edite la configuración del criterio para la condición seleccionado, si fuera necesario.

d. Haga clic en Aceptar.

Para crear una condición para activar una regla de Control de inicio de aplicaciones en función de los detalles de la unidad que almacena el archivo de aplicación ejecutable, seleccione Condición por unidad de archivos. Para ello:

a. En la ventana Condición por unidad de archivos, abra la lista desplegable Disco para seleccionar el

Page 123: Kes8.1 Wksfswin Es

C O N T R O L D E I N I C I O D E A P L I C A C I O N E S

123

tipo de unidad desde la que la regla de Control de inicio de aplicaciones controla el inicio de aplicaciones.

b. Haga clic en Aceptar.

EDICIÓN DEL ESTADO DE UNA REGLA DE CONTROL DE INICIO DE

APLICACIONES

Para editar el estado de una regla de Control de inicio de aplicaciones

1. Abra la ventana de configuración de la aplicación (en la página 49).

2. En la parte izquierda de la ventana, en la sección Control Endpoint, seleccione Control de inicio de aplicaciones.

En la parte derecha de la ventana se muestra la configuración del componente Control de inicio de aplicaciones.

3. Seleccione la regla cuyo estado quiera editar.

4. En la columna Estado, haga lo siguiente:

Si desea activar el uso de la regla, seleccione el valor Activa.

Si desea desactivar el uso de la regla, seleccione el valor Inactiva.

Si desea que la regla se ejecute en el modo de prueba, seleccione el valor Prueba.

5. Para guardar los cambios realizados, haga clic en el botón Guardar.

EDICIÓN DE PLANTILLAS DE MENSAJES DE CONTROL DE

INICIO DE APLICACIONES

Cuando un usuario intenta iniciar una aplicación que se encuentra bloqueada por una regla de Control de inicio de aplicaciones, Kaspersky Endpoint Security muestra un mensaje para indicar que la aplicación está bloqueada desde el inicio. Si el usuario cree que el inicio de la aplicación se bloquea por error, puede utilizar el enlace del texto del mensaje para enviar una reclamación al administrador de la LAN.

Hay plantillas especiales disponibles para el mensaje de bloqueo y el de reclamación. Puede modificar las plantillas de los mensajes.

Para editar una plantilla de mensaje:

1. Abra la ventana de configuración de la aplicación (en la página 49).

2. En la parte izquierda de la ventana, en la sección Control Endpoint, seleccione Control de inicio de aplicaciones.

En la parte derecha de la ventana se muestra la configuración del componente Control de inicio de aplicaciones.

3. En la parte derecha de la ventana, haga clic en el botón Plantillas.

Se abre la ventana Plantillas.

4. Haga una de las siguientes acciones:

Page 124: Kes8.1 Wksfswin Es

G U Í A D E A D M I N I S T R A D O R

124

Para editar la plantilla del mensaje que se muestra cuando una aplicación está bloqueada desde el inicio, seleccione la ficha .

Para modificar la plantilla del mensaje de reclamación que se envía al administrador de la LAN, seleccione la ficha .

5. Modifique la plantilla del mensaje de bloqueo o del mensaje de reclamación. Para ello, utilice los botones Predeterminado y Variables.

6. Haga clic en Aceptar.

7. Para guardar los cambios realizados, haga clic en el botón Guardar.

ACERCADE LOS MODOS DE FUNCIONAMIENTO DE

CONTROL DE INICIO DE APLICACIONES

El componente Control de inicio de aplicaciones funciona en dos modos:

Lista negra. En este modo, Control de inicio de aplicaciones permite a todos los usuarios iniciar todas las

aplicaciones, excepto aquellas que se especifiquen en las reglas de bloqueo de Control de inicio de aplicaciones (consulte la sección "Acerca de las reglas de Control de inicio de aplicaciones" en la página 117).

Este modo del componente Control de inicio de aplicaciones está activado de forma predeterminada. El permiso para iniciar todas las aplicaciones se basa en la regla predeterminada "Autorizar todo" de Control de inicio de aplicaciones.

Lista blanca. En este modo, el componente Control de inicio de aplicaciones bloquea a todos los usuarios para

evitar que inicien cualquier aplicación, excepto aquellas que se especifican en las reglas de autorización de Control de inicio de aplicaciones. Cuando las reglas de autorización de Control de inicio de aplicaciones están totalmente configuradas, el componente Control de inicio de aplicaciones bloquea todas las aplicaciones nuevas que no haya verificado el administrador de la LAN desde su inicio, mientras que autoriza el funcionamiento del sistema operativo y de las aplicaciones de confianza en las que los usuarios confían en su trabajo.

El Control de inicio de aplicaciones puede configurarse para que funcione en estos modos tanto mediante la interfaz local de Kaspersky Endpoint Security como mediante Kaspersky Security Center.

Sin embargo, Kaspersky Security Center ofrece herramientas que no están disponibles en la interfaz local de Kaspersky Endpoint Security, como las herramientas que son necesarias para lo siguiente:

Crear categorías de aplicaciones (consulte la sección "Fase 2. Creación de categorías de aplicaciones" en la página 126). Las reglas del componente Control de inicio de aplicaciones de Kaspersky Security Center se basan en categorías de aplicaciones predeterminadas, y no en reglas de inclusión y exclusión, como sucede en la interfaz local de Kaspersky Endpoint Security.

Recopilar información sobre las aplicaciones instaladas en los equipos de LAN (consulte la sección "Fase 1. Recopilación de información sobre las aplicaciones instaladas en los equipos de LAN" en la página 125).

Analizar el rendimiento de Control de inicio de aplicaciones tras un cambio de modo (consulte la sección "Fase 4. Prueba de las reglas de permiso de Control de inicio de aplicaciones" en la página 127).

Por esta razón, se recomienda configurar el componente Control de inicio de aplicaciones en el lado de Kaspersky Security Center.

Page 125: Kes8.1 Wksfswin Es

C O N T R O L D E I N I C I O D E A P L I C A C I O N E S

125

CAMBIO DE MODO DE LISTA NEGRA A MODO DE LISTA

BLANCA

En esta sección, se describe el modo en que puede cambiar el Control de inicio de aplicaciones del modo de lista negra al modo de lista blanca en Kaspersky Security Center; también incluye recomendaciones sobre cómo sacar el máximo partido de la función Control de inicio de aplicaciones.

EN ESTA SECCIÓN:

Fase 1. Recopilación de información acerca de las aplicaciones instaladas en los equipos de los usuarios ............... 125

Fase 2. Creación de categorías de aplicaciones ........................................................................................................... 126

Fase 3. Creación de reglas de autorización del Control de inicio de aplicaciones ........................................................ 126

Fase 4. Comprobación de las reglas de autorización de Control de inicio de aplicaciones .......................................... 127

Fase 5. Cambio al modo de lista blanca ....................................................................................................................... 128

Cambio del estado de una regla de Control de inicio de aplicaciones de Kaspersky Security Center .......................... 128

FASE 1. RECOPILACIÓN DE INFORMACIÓN ACERCA DE LAS

APLICACIONES INSTALADAS EN LOS EQUIPOS DE LOS USUARIOS

Esta etapa implica la obtención de una imagen de las aplicaciones que se utilizan en los equipos de la red de área local. Se recomienda recopilar información acerca de lo siguiente:

versiones de los sistemas operativos de Microsoft Windows;

archivos ejecutables que se inician al ejecutarse el sistema operativo, cuáles de estos archivos ejecutables pertenecen al sistema operativo y cuáles son esenciales para los procesos empresariales;

proveedores cuyas aplicaciones son de confianza en la red de área local;

aplicaciones de oficina y sus versiones;

software especializado desarrollado internamente;

paquetes de aplicaciones corporativas estándar y su contenido;

almacenes de archivos de configuración en la red de área local.

La información acerca de las aplicaciones que se utilizan en los equipos de la red de área local está disponible en las carpetas Registro de aplicaciones y Archivos ejecutables. Las carpetas Registro de aplicaciones y Archivos ejecutables están ubicadas en la carpeta Aplicaciones y vulnerabilidades del árbol de la consola de Kaspersky

Security Center.

La carpeta Registro de aplicaciones contiene la lista de aplicaciones que detectó el Agente de red instalado en los

equipos cliente.

La carpeta Archivos ejecutables contiene una lista de archivos ejecutables que nunca se han iniciado en equipos

cliente o que se han detectado durante la tarea de inventario de Kaspersky Endpoint Security (consulte la sección "Acerca de las tareas para Kaspersky Endpoint Security" en la página 240).

Page 126: Kes8.1 Wksfswin Es

G U Í A D E A D M I N I S T R A D O R

126

Para ver la información general acerca de la aplicación y sus archivos ejecutables, así como la lista de equipos en los que se instala una aplicación, abra la ventana de propiedades de una aplicación que esté seleccionada en la carpeta Registro de aplicaciones o en la carpeta Archivos ejecutables.

FASE 2. CREACIÓN DE CATEGORÍAS DE APLICACIONES

Esta fase implica la creación de categorías de aplicaciones. Las reglas de Control de inicio de aplicaciones pueden crearse en función de tales categorías.

Se recomienda que cree una categoría "Aplicaciones de trabajo" que abarque el conjunto estándar de las aplicaciones que se utilicen en la empresa. Si hay distintos grupos de usuarios que utilicen distintos conjuntos de aplicaciones en su trabajo, puede crearse una categoría de aplicaciones independiente para cada grupo de usuarios.

Para crear una categoría de aplicaciones:

1. Abra la consola de administración de Kaspersky Security Center.

2. En el árbol de la consola, abra la carpeta Equipos administrados.

3. Para abrir el menú contextual, haga clic con el botón derecho del ratón en el panel de resultados.

4. En el menú contextual, seleccione Nueva - Categoría.

Se abre el Asiste de creación de categorías de aplicaciones.

5. Siga las instrucciones del Asistente de creación de categorías de aplicaciones.

FASE 3. CREACIÓN DE REGLAS DE AUTORIZACIÓN DEL CONTROL DE

INICIO DE APLICACIONES

Esta fase implica la creación de reglas de Control de inicio de aplicaciones que autorizan a los usuarios de la red de área local a iniciar aplicaciones de las categorías que se crearon en la fase anterior.

Para crear una regla de autorización de Control de inicio de aplicaciones:

1. Abra la consola de administración de Kaspersky Security Center.

2. En la carpeta Equipos administrados del árbol de la consola, abra la carpeta con el nombre del grupo de

administración al que pertenezca el equipo cliente relevante.

3. En el panel de resultados, seleccione la ficha Directivas.

4. Haga clic con el botón derecho del ratón para abrir el menú contextual de la directiva.

5. En el menú contextual de la directiva, seleccione Propiedades.

Se abre la ventana de propiedades de la directiva.

6. En la ventana de propiedades de la directiva, seleccione la sección Control de inicio de aplicaciones.

En la parte derecha de la ventana se muestra la configuración del componente Control de inicio de aplicaciones.

7. Haga clic en el botón Agregar.

Se abre la ventana Regla de Control de inicio de aplicaciones.

8. En la lista desplegable Categoría, seleccione una categoría de aplicaciones que se haya creado en la fase

anterior y que se base en lo que usted desee para crear una regla de autorización.

Page 127: Kes8.1 Wksfswin Es

C O N T R O L D E I N I C I O D E A P L I C A C I O N E S

127

9. Especifique la lista de usuarios y/o grupos de usuarios que estén autorizados a iniciar aplicaciones de la categoría seleccionada. Para ello, introduzca los nombres de usuarios o de grupos de usuarios de forma manual en el campo Usuarios o grupos de usuarios con permiso concedido o haga clic en el botón Seleccionar. Se abre la ventana estándar Seleccionar usuarios o grupos en Microsoft Windows. Esta

ventana permite seleccionar usuarios o grupos de usuarios.

10. Deje en blanco la lista de usuarios que no estén autorizados a iniciar aplicaciones que pertenezcan a la categoría seleccionada.

11. Si desea que Kaspersky Endpoint Security considere las aplicaciones de la categoría especificada en la regla como programas de actualización de confianza, y que las autorice a iniciar otras aplicaciones para las que no se hayan definido reglas de Control de inicio de aplicaciones, seleccione la casilla Programas de actualización de confianza.

12. Haga clic en Aceptar.

13. En la sección Control de inicio de aplicaciones de la ventana de propiedades de la directiva, haga clic en el botón Aplicar.

FASE 4. COMPROBACIÓN DE LAS REGLAS DE AUTORIZACIÓN DE

CONTROL DE INICIO DE APLICACIONES

Esta fase implica la realización de las siguientes operaciones:

1. Cambio del estado de las reglas de permiso creadas de Control de inicio de aplicaciones (consulte la sección "Cambio de estado de una regla de Control de inicio de aplicaciones en Kaspersky Security Center" en la página 128) a Prueba.

2. Analizar el funcionamiento de las reglas de autorización de Control de inicio de aplicaciones en modo de prueba.

El análisis del funcionamiento de las reglas de Control de inicio de aplicaciones en modo de prueba implica la revisión de los eventos de Control de inicio de aplicaciones que se notifican a Kaspersky Security Center. Las reglas se habrán creado correctamente si todas las aplicaciones que tenía en mente al crear la categoría de aplicaciones estaban autorizadas a reiniciarse. De lo contrario, le recomendamos que revise la configuración de sus categorías de aplicaciones y las reglas de Control de inicio de aplicaciones.

Para ver los eventos de Control de inicio de aplicaciones en el almacén de eventos de Kaspersky Security Center:

1. Abra la consola de administración de Kaspersky Security Center.

2. Para ver los eventos que implican ejecuciones autorizadas o bloqueadas de aplicaciones, abra la carpeta Selecciones de eventos \ Eventos \ Eventos informativos / Eventos críticos en el árbol de la consola.

El espacio de trabajo de Kaspersky Security Center que figura a la derecha del árbol de la consola muestra una lista de todos los eventos que coinciden con el nivel de importancia seleccionado, y que se notificaron a Kaspersky Security Center durante el período especificado en las propiedades del servidor de administración.

3. Para ver la información de los eventos, abra las propiedades de los eventos de una de las siguientes formas:

Haga doble clic en un evento.

Haga clic con el botón derecho del ratón para mostrar el menú contextual del evento y seleccione Propiedades.

En la parte derecha de la lista de eventos, haga clic en el botón Abrir propiedades de eventos.

Page 128: Kes8.1 Wksfswin Es

G U Í A D E A D M I N I S T R A D O R

128

FASE 5. CAMBIO AL MODO DE LISTA BLANCA

Esta fase implica la realización de las siguientes operaciones:

Active las reglas de Control de inicio de aplicaciones que se hayan creado. Para ello, cambie el estado de las reglas de Prueba a Activa.

Habilite las reglas "Programas de actualización de confianza" y "Sistema operativo y sus componentes" creadas de forma predeterminada. Para ello, cambie el estado de las reglas de Inactiva a Activa.

Desactive la regla predeterminada "Autorizar todo". Para ello, cambie el estado de la regla de Activa a Inactiva.

VEA TAMBIÉN:

Acerca de las reglas de Control de inicio de aplicaciones............................................................................................. 117

Cambio del estado de una regla de Control de inicio de aplicaciones de Kaspersky Security Center .......................... 128

CAMBIO DEL ESTADO DE UNA REGLA DE CONTROL DE INICIO DE

APLICACIONES DE KASPERSKY SECURITY CENTER

Para editar el estado de una regla de Control de inicio de aplicaciones

1. Abra la consola de administración de Kaspersky Security Center.

2. En la carpeta Equipos administrados del árbol de la consola, abra la carpeta con el nombre del grupo de

administración al que pertenezca el equipo cliente relevante.

3. En el panel de resultados, seleccione la ficha Directivas.

4. Haga clic con el botón derecho del ratón para abrir el menú contextual de la directiva.

5. En el menú contextual de la directiva, seleccione Propiedades.

Se abre la ventana de propiedades de la directiva.

6. En la ventana de propiedades de la directiva, seleccione la sección Control de inicio de aplicaciones.

En la parte derecha de la ventana se muestra la configuración del componente Control de inicio de aplicaciones.

7. Selección una regla de Control de inicio de aplicaciones cuyo estado desee cambiar.

8. En la columna Estado, lleve a cabo una de las siguientes acciones:

Si desea activar el uso de la regla, seleccione el valor Activa.

Si desea desactivar el uso de la regla, seleccione el valor Inactiva.

Si desea que la regla se ejecute en el modo de prueba, seleccione el valor Prueba.

9. Haga clic en el botón Aplicar.

Page 129: Kes8.1 Wksfswin Es

129

CONTROL DE ACTIVIDAD DE

APLICACIONES

Este componente está disponible si Kaspersky Endpoint Security se instala en un equipo con Microsoft Windows para estaciones de trabajo. Este componente no se encuentra disponible si Kaspersky Endpoint Security está instalado en un equipo que funciona con Microsoft Windows para servidores de archivos (consulte la sección "Requisitos de hardware y software" en la página 19).

Esta sección contiene información sobre Control de actividad de aplicaciones, además de instrucciones sobre cómo configurar los parámetros del componente.

EN ESTA SECCIÓN:

Acerca de Control de actividad de aplicaciones ............................................................................................................ 129

Activación y desactivación de Control de actividad de aplicaciones ............................................................................. 130

Colocación de aplicaciones en grupos .......................................................................................................................... 131

Modificación de un grupo de confianza ......................................................................................................................... 133

Trabajo con reglas del control de aplicaciones ............................................................................................................. 133

Protección de recursos del sistema operativo y de datos de identidad ......................................................................... 138

ACERCA DE CONTROL DE ACTIVIDAD DE APLICACIONES

Control de actividad de aplicaciones evita que las aplicaciones realicen acciones que puedan resultar peligrosas para el sistema operativo; además, garantiza el control del acceso a los recursos del sistema operativo y a los datos de identidad.

Este componente controla la actividad de las aplicaciones, entre las que se incluyen el acceso a recursos protegidos (como archivos, carpetas, claves de registro), mediante el uso de reglas de control de aplicaciones. Las reglas de

control de aplicaciones son un conjunto de restricciones que se aplican a varias acciones de aplicaciones del sistema operativo y a los derechos de acceso a los recursos del equipo.

El componente Firewall supervisa la actividad de red de las aplicaciones (consulte la página 87).

Cuando una aplicación se inicia por primera vez, Control de actividad de aplicaciones analiza la aplicación y la ubica en un grupo de confianza. Un grupo de confianza define las reglas de control de aplicaciones que Kaspersky Endpoint Security aplica cuando controla la actividad de las aplicaciones.

Se recomienda que participe en Kaspersky Security Network para mejorar el rendimiento de Control de actividad de aplicaciones (consulte la sección "Participación en Kaspersky Security Network" en la página 248). Los datos que se obtienen a través de Kaspersky Security Network le permiten ordenar las aplicaciones en grupos con más precisión. Además, puede aplicar reglas de control de aplicaciones óptimas.

La próxima vez que se inicie la aplicación, Control de actividad de aplicaciones verificará la integridad de la aplicación. Si no se ha modificado la aplicación, el componente aplica las reglas de control de aplicaciones actuales. Si se ha modificado la aplicación, Control de actividad de aplicaciones vuelve a analizarla como si fuese la primera vez que se inicia.

Page 130: Kes8.1 Wksfswin Es

G U Í A D E A D M I N I S T R A D O R

130

ACTIVACIÓN Y DESACTIVACIÓN DE CONTROL DE

ACTIVIDAD DE APLICACIONES

De forma predeterminada, Control de actividad de aplicaciones está activado y se ejecuta en un modo recomendado por los expertos de Kaspersky Lab. Si fuera necesario, puede desactivar Control de actividad de aplicaciones.

Existen dos formas de activar o desactivar el componente:

En la ficha Protección y control de la ventana principal de la aplicación (consulte la sección "Ventana principal

de la aplicación" en la página 47)

En la ventana de configuración de la aplicación (consulte la sección "Ventana de configuración de la aplicación" en la página 49)

Para activar o desactivar Control de actividad de aplicaciones, haga lo siguiente en la ficha Protección y control de la ventana principal de la aplicación:

1. Abra la ventana principal de la aplicación.

2. Seleccione la ficha Protección y control.

3. Haga clic en la sección Control Endpoint.

Se expande la sección Control Endpoint.

4. Haga clic con el botón derecho para mostrar el menú contextual de la línea con información sobre el componente Control de actividad de aplicaciones.

Se abre un menú para seleccionar acciones sobre los componentes.

5. Haga una de las siguientes acciones:

Para activar Control de actividad de aplicaciones, seleccione Iniciar.

El icono de estado del componente , que se muestra a la izquierda en la línea Control de actividad de

aplicaciones, cambia al icono .

Para desactivar el componente Control de actividad de aplicaciones, seleccione Detener.

El icono de estado del componente , que se muestra a la izquierda en la línea Control de actividad de

aplicaciones, cambia al icono .

Para activar o desactivar Control de actividad de aplicaciones desde la ventana de configuración de la aplicación:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Control Endpoint, seleccione Control de actividad de aplicaciones.

En la parte derecha de la ventana, se muestra la configuración del componente Control de actividad de aplicaciones.

3. En la parte derecha de la ventana, seleccione una de las siguientes acciones:

Para activar Control de actividad de aplicaciones, seleccione la casilla Activar Control de actividad de aplicaciones.

Para desactivar Control de actividad de aplicaciones, desactive la selección de la casilla Activar Control de actividad de aplicaciones.

Page 131: Kes8.1 Wksfswin Es

C O N T R O L D E A C T I V I D A D D E A P L I C A C I O N E S

131

4. Para guardar los cambios realizados, haga clic en el botón Guardar.

COLOCACIÓN DE APLICACIONES EN GRUPOS

Cuando una aplicación se inicia por primera vez, el componente Control de actividad de aplicaciones comprueba la seguridad de la aplicación y coloca a esta en un grupo de confianza.

Kaspersky Endpoint Security clasifica todas las aplicaciones que se inician en el equipo en grupos de confianza. Dicha clasificación se realiza en grupos de confianza en función del nivel de peligro que las aplicaciones presentan para el sistema operativo.

Los grupos de confianza son los siguientes:

De confianza. Este grupo incluye aplicaciones para las que se cumplen una o varias de las siguientes

condiciones:

aplicaciones firmadas digitalmente por proveedores de confianza;

aplicaciones registradas en la base de datos de aplicaciones de confianza de Kaspersky Security Network;

el usuario ha puesto aplicaciones en el grupo De confianza.

No hay operaciones prohibidas para dichas aplicaciones.

Restricción mínima. Este grupo incluye aplicaciones para las que se cumplen las siguientes condiciones:

aplicaciones no firmadas digitalmente por proveedores de confianza;

aplicaciones no registradas en la base de datos de aplicaciones de confianza de Kaspersky Security Network;

el índice de amenazas de las aplicaciones es inferior a 50;

el usuario ha puesto aplicaciones en el grupo De confianza.

Dichas aplicaciones están sujetas a restricciones mínimas de acceso a los recursos del sistema operativo.

Restricción máxima. Este grupo incluye aplicaciones para las que se cumplen las siguientes condiciones:

aplicaciones no firmadas digitalmente por proveedores de confianza;

aplicaciones no registradas en la base de datos de aplicaciones de confianza de Kaspersky Security Network;

el índice de amenaza de las aplicaciones está comprendido en el intervalo de 51 a 71;

el usuario ha puesto aplicaciones en el grupo Restricción máxima.

Dichas aplicaciones están sujetas a un nivel alto de restricción en el acceso a los recursos del sistema operativo.

No confiable. Este grupo incluye aplicaciones para las que se cumplen las siguientes condiciones:

aplicaciones no firmadas digitalmente por proveedores de confianza;

aplicaciones no registradas en la base de datos de aplicaciones de confianza de Kaspersky Security Network;

el índice de amenaza de las aplicaciones está comprendido en el intervalo de 71 a 100;

Page 132: Kes8.1 Wksfswin Es

G U Í A D E A D M I N I S T R A D O R

132

el usuario ha puesto aplicaciones en el grupo No confiable.

Dichas aplicaciones están sujetas a un nivel alto de restricción en el acceso a los recursos del sistema operativo.

En la primera fase del análisis de aplicaciones, Kaspersky Endpoint Security busca en la base de datos interna de aplicaciones conocidas en busca de una entrada coincidente y, a continuación, envía una solicitud a la base de datos de Kaspersky Security Network (consulte la sección "Participación en Kaspersky Security Network" en la página 248) (si hay disponible una conexión a Internet). Si la aplicación encuentra una entrada en la base de datos de Kaspersky Security Network, la aplicación se asigna al grupo de confianza que aparece ahí especificado.

De forma predeterminada, Kaspersky Endpoint Security utiliza un análisis heurístico para asignar aplicaciones desconocidas a grupos de confianza. Durante el análisis heurístico, Kaspersky Endpoint Security identifica el nivel de amenaza de una aplicación. Kaspersky Endpoint Security asigna la aplicación a un grupo de confianza concreto en función de su nivel de amenaza. En vez de utilizar el análisis heurístico, puede especificar un grupo de confianza al que Kaspersky Endpoint Security asigna automáticamente todas las aplicaciones desconocidas.

De forma predeterminada, Kaspersky Endpoint Security analiza una aplicación durante 30 segundos. Si el nivel de amenaza de la aplicación no se determina al terminar este período de tiempo, Kaspersky Endpoint Security coloca la aplicación en el grupo Restricción mínima y continúa ejecutándose en segundo plano para intentar determinar el nivel de amenaza de la aplicación. Una vez que el proceso finaliza, Kaspersky Endpoint Security asigna la aplicación a su grupo de confianza final. Puede modificar la cantidad de tiempo que se dedica a determinar el nivel de amenaza de las aplicaciones que se han iniciado. Si está seguro de que todas las aplicaciones que se lanzan en el equipo del usuario no presentan una amenaza para la seguridad, puede reducir la cantidad de tiempo que se destina a determinar el nivel de amenaza. Si instala aplicaciones cuya seguridad es discutible, es recomendable que aumente el tiempo que se dedica a determinar el nivel de amenaza.

Si una aplicación presenta un nivel alto de riesgo de amenaza, Kaspersky Endpoint Security se lo notifica al usuario y le pide que escoja un grupo de confianza al que asignar esta aplicación. Esta notificación contiene estadísticas sobre el uso de la aplicación por parte de los participantes de Kaspersky Security Network. En función de esas estadísticas y si sabe cómo aparece la aplicación en su equipo, puede realizar una elección objetiva sobre en qué grupo de confianza ubicar la aplicación.

Para configurar los valores para la ubicación de aplicaciones en grupos de confianza:

1. Abra la ventana de configuración de la aplicación (en la página 49).

2. En la parte izquierda de la ventana, en la sección Control Endpoint, seleccione Control de actividad de aplicaciones.

En la parte derecha de la ventana, se muestra la configuración del componente Control de actividad de aplicaciones.

3. Si desea ubicar automáticamente aplicaciones con firma digital en el grupo De confianza, seleccione la casilla Confiar en las aplicaciones con firma digital.

4. Seleccione la manera en la que las aplicaciones desconocidas se asignan a grupos de confianza:

Si desea emplear un análisis heurístico para asignar aplicaciones desconocidas a grupos de confianza, escoja la opción Utilizar análisis heurístico para determinar el grupo de confianza.

Si desea asignar todas las aplicaciones desconocidas a un grupo de confianza específico, escoja la opción Mover automáticamente a grupo y seleccione el grupo de confianza apropiado en la lista desplegable.

5. En el campo Tiempo máximo para determinar el grupo de confianza, especifique la cantidad de tiempo que

se dedicará a analizar las aplicaciones cuando se inician.

6. Para guardar los cambios realizados, haga clic en el botón Guardar.

Page 133: Kes8.1 Wksfswin Es

C O N T R O L D E A C T I V I D A D D E A P L I C A C I O N E S

133

MODIFICACIÓN DE UN GRUPO DE CONFIANZA

Cuando una aplicación se inicia por primera vez, Kaspersky Endpoint Security coloca dicha aplicación en un grupo de confianza automáticamente. Si es necesario, puede mover la aplicación a otro grupo de confianza manualmente.

Los especialistas de Kaspersky Lab no recomiendan mover aplicaciones del grupo de confianza asignado automáticamente a otro grupo diferente. En su lugar, si fuera necesario, modifique las reglas para una aplicación individual (consulte la sección "Edición de reglas de aplicaciones" en la página 135).

Para modificar el grupo de confianza al que Kaspersky Endpoint Security ha asignado automáticamente una aplicación cuando se ha iniciado por primera vez:

1. Abra la ventana de configuración de la aplicación (en la página 49).

2. En la parte izquierda de la ventana, en la sección Control Endpoint, seleccione Control de actividad de aplicaciones.

En la parte derecha de la ventana, se muestra la configuración del componente Control de actividad de aplicaciones.

3. Haga clic en el botón Aplicaciones.

Se abre la ficha Reglas de Control de aplicaciones en la ventana Aplicaciones.

4. Seleccione la aplicación pertinente en la ficha Reglas de Control de aplicaciones.

5. Haga una de las siguientes acciones:

Haga clic con el botón derecho para que aparezca el menú contextual de la aplicación. En el menú

contextual de la aplicación, seleccione Mover al grupo <nombre del grupo>.

Para abrir el menú contextual, haga clic en el enlace De confianza / Restricción mínima / Restricción máxima / No confiable. En el menú contextual, seleccione el grupo de confianza requerido.

6. Haga clic en Aceptar.

7. Para guardar los cambios realizados, haga clic en el botón Guardar.

GESTIÓN DE REGLAS DE CONTROL DE APLICACIONES

De forma predeterminada, las reglas de control de aplicaciones, que se definen para el grupo de confianza al que Kaspersky Endpoint Security asignó la aplicación cuando se inició por primera vez, son las que controlan la actividad de la aplicación. Si es necesario, puede editar las reglas de control de aplicaciones para todo un grupo de confianza, para una aplicación individual o para un grupo de aplicaciones que están dentro de un grupo de confianza.

Las reglas de control de aplicaciones que se definen para aplicaciones individuales o grupos de aplicaciones dentro de un grupo de confianza tienen una mayor prioridad que las reglas de control de aplicaciones que se definen para un grupo de confianza. En otras palabras, si la configuración de las reglas de control de aplicaciones para una aplicación individual o un grupo de aplicaciones dentro de un grupo de confianza es diferente de la configuración de las reglas de control de aplicaciones para el grupo de confianza, el componente Control de actividad de aplicaciones controla la actividad de la aplicación o del grupo de aplicaciones dentro del grupo de confianza en función de unas reglas de control de aplicaciones para la aplicación o el grupo de aplicaciones.

Page 134: Kes8.1 Wksfswin Es

G U Í A D E A D M I N I S T R A D O R

134

EN ESTA SECCIÓN:

Edición de reglas de control para grupos de confianza y grupos de aplicaciones ........................................................ 134

Edición de una regla de control de aplicaciones ........................................................................................................... 135

Descarga y actualización de reglas de control de aplicaciones desde la base de datos de Kaspersky Security Network ...................................................................................................................................................................................... 136

Desactivación de la herencia de restricciones del proceso principal ............................................................................. 136

Exclusión de acciones de aplicaciones concretas desde las reglas de control de aplicaciones ................................... 137

Configuración de valores de almacenamiento para reglas de control que regulan aplicaciones que no se utilizan...... 138

EDICIÓN DE REGLAS DE CONTROL PARA GRUPOS DE CONFIANZA Y

GRUPOS DE APLICACIONES

Las reglas de control de aplicaciones óptimas para diferentes grupos de confianza se crean de forma predeterminada. La configuración de reglas para el control de grupos de aplicaciones hereda valores de la configuración de reglas de control de grupos de confianza. Puede editar las reglas predeterminadas de control de grupos de confianza y las reglas para el control de grupos de aplicaciones.

Para editar las reglas de control de grupos de confianza o las reglas para el control de grupos de aplicaciones:

1. Abra la ventana de configuración de la aplicación (en la página 49).

2. En la parte izquierda de la ventana, en la sección Control Endpoint, seleccione Control de actividad de aplicaciones.

En la parte derecha de la ventana, se muestra la configuración del componente Control de actividad de aplicaciones.

3. Haga clic en el botón Aplicaciones.

Se abre la ficha Reglas de Control de aplicaciones en la ventana Aplicaciones.

4. Seleccione el grupo de confianza o el grupo de aplicaciones pertinente en la ficha Reglas de Control de aplicaciones.

5. Haga clic con el botón derecho del ratón para abrir el menú contextual de un grupo de confianza o de un grupo de aplicaciones.

6. En el menú contextual de un grupo de confianza o de un grupo de aplicaciones, seleccione Reglas del grupo.

Se abre la ventana Reglas de control de grupos de aplicaciones.

7. En la ventana Reglas de control de grupos de aplicaciones, lleve a cabo una de las siguientes acciones:

Para editar las reglas de control de un grupo de confianza o las reglas de control de un grupo de aplicaciones que controlan los derechos del grupo de confianza o del grupo de aplicaciones para acceder al Registro del sistema operativo, a los archivos de usuario y a la configuración de la aplicación, seleccione la ficha .

Para editar las reglas de control de un grupo de confianza o las reglas de un grupo de aplicaciones que controlan los permisos del grupo de confianza o del grupo de aplicaciones para acceder a los objetos y procesos del sistema operativo, seleccione la ficha .

Page 135: Kes8.1 Wksfswin Es

C O N T R O L D E A C T I V I D A D D E A P L I C A C I O N E S

135

8. Para el recurso requerido, en la columna de la acción correspondiente, haga clic con el botón derecho del ratón para abrir el menú contextual.

9. En el menú contextual, seleccione el elemento requerido.

Heredar.

Autorizar.

Bloquear.

Registrar eventos.

Si está editando las reglas de control de un grupo de confianza, el elemento Heredar no está disponible.

10. Haga clic en Aceptar.

11. En la ventana Aplicaciones, haga clic en Aceptar.

12. Para guardar los cambios realizados, haga clic en el botón Guardar.

EDICIÓN DE UNA REGLA DE CONTROL DE APLICACIONES

De forma predeterminada, la configuración de reglas de control de aplicaciones que pertenecen a un grupo de aplicaciones o a un grupo de confianza heredan los valores de configuración de las reglas de control del grupo de confianza. Puede editar la configuración de las reglas de control de aplicaciones.

Para cambiar una regla de control de aplicaciones:

1. Abra la ventana de configuración de la aplicación (en la página 49).

2. En la parte izquierda de la ventana, en la sección Control Endpoint, seleccione Control de actividad de aplicaciones.

En la parte derecha de la ventana, se muestra la configuración del componente Control de actividad de aplicaciones.

3. Haga clic en el botón Aplicaciones.

Se abre la ficha Reglas de Control de aplicaciones en la ventana Aplicaciones.

4. Seleccione la aplicación pertinente en la ficha Reglas de Control de aplicaciones.

5. Haga una de las siguientes acciones:

Haga clic con el botón derecho para que aparezca el menú contextual de la aplicación. En el menú contextual de la aplicación, seleccione Reglas del grupo.

Haga clic en el botón Avanzado situado en la esquina inferior derecha de la ficha Reglas de Control de aplicaciones.

Se abre la ventana Reglas de Control de aplicaciones.

6. En la ventana Reglas de Control de aplicaciones, lleve a cabo una de las siguientes acciones:

Para editar las reglas de control de aplicaciones que controlan los permisos de la aplicación para acceder al Registro del sistema operativo, a los archivos de usuario y a la configuración de la aplicación, seleccione la ficha .

Page 136: Kes8.1 Wksfswin Es

G U Í A D E A D M I N I S T R A D O R

136

Para editar las reglas de control de aplicaciones que controlan los permisos de la aplicación para acceder a objetos y procesos del sistema operativo, seleccione la ficha .

7. Para el recurso requerido, en la columna de la acción correspondiente, haga clic con el botón derecho del ratón para abrir el menú contextual.

8. En el menú contextual, seleccione el elemento requerido.

Heredar.

Autorizar.

Bloquear.

Registrar eventos.

9. Haga clic en Aceptar.

10. En la ventana Aplicaciones, haga clic en Aceptar.

11. Para guardar los cambios realizados, haga clic en el botón Guardar.

DESCARGA Y ACTUALIZACIÓN DE REGLAS DE CONTROL DE

APLICACIONES DESDE LA BASE DE DATOS DE KASPERSKY SECURITY

NETWORK

De forma predeterminada, las aplicaciones de la base de datos de Kaspersky Security Network se procesan en función de las reglas de control de aplicaciones cargadas desde dicha base de datos.

Si una aplicación no se encontraba en la base de datos de Kaspersky Security Network cuando se inició por primera vez, pero la información sobre ella se agregó a la base de datos posteriormente, Kaspersky Endpoint Security actualiza automáticamente las reglas de control de esta aplicación de forma predeterminada.

Puede desactivar las descargas de reglas de control de aplicaciones desde la base de datos de Kaspersky Security Network y las actualizaciones automáticas de reglas de control para aplicaciones anteriormente desconocidas.

Para desactivar las descargas y actualizaciones de reglas de control de aplicaciones desde la base de datos de Kaspersky Security Network, lleve a cabo los siguientes pasos:

1. Abra la ventana de configuración de la aplicación (en la página 49).

2. En la parte izquierda de la ventana, en la sección Control Endpoint, seleccione Control de actividad de aplicaciones.

En la parte derecha de la ventana, se muestra la configuración del componente Control de actividad de aplicaciones.

3. Desactive la selección de la casilla Actualizar reglas de control para aplicaciones anteriormente desconocidas desde la base de datos de KSN.

4. Para guardar los cambios realizados, haga clic en el botón Guardar.

DESACTIVACIÓN DE LA HERENCIA DE RESTRICCIONES DEL PROCESO

PRINCIPAL

La aplicación la puede iniciar el usuario u otra aplicación en ejecución. Cuando la inicia otra aplicación, se crea una secuencia de inicio, que consta de procesos principales y subprocesos.

Page 137: Kes8.1 Wksfswin Es

C O N T R O L D E A C T I V I D A D D E A P L I C A C I O N E S

137

Cuando una aplicación intenta obtener acceso a un recurso protegido, el Control de actividad de aplicaciones analiza todos los procesos principales de la aplicación para determinar si estos procesos tienen derechos para acceder al recurso protegido. Tras esto, se aplica la regla de la mínima prioridad: cuando se comparan los permisos de acceso de la aplicación con los de los procesos principales, se otorgan los permisos con la mínima prioridad a la actividad de la aplicación.

La prioridad de permisos de acceso es la siguiente:

1. Autorizar Este derecho de acceso tiene la máxima prioridad.

2. Bloquear Este derecho de acceso tiene la mínima prioridad.

Este mecanismo impide que una aplicación que no es de confianza o con permisos restringidos utilice una aplicación de confianza para realizar acciones que requieran ciertos privilegios.

Si se bloquea la actividad de una aplicación porque un proceso principal no cuenta con suficientes permisos, puede editar estos derechos (consulte la sección "Edición de reglas de control de aplicaciones" en la página 135) o desactive la herencia de restricciones del proceso principal.

Para desactivar la herencia de restricciones del proceso principal:

1. Abra la ventana de configuración de la aplicación (en la página 49).

2. En la parte izquierda de la ventana, en la sección Control Endpoint, seleccione Control de actividad de aplicaciones.

En la parte derecha de la ventana, se muestra la configuración del componente Control de actividad de aplicaciones.

3. Haga clic en el botón Aplicaciones.

Se abre la ficha Reglas de Control de aplicaciones en la ventana Aplicaciones.

4. Seleccione la aplicación pertinente en la ficha Reglas de Control de aplicaciones.

5. Haga clic con el botón derecho para que aparezca el menú contextual de la aplicación.

6. En el menú contextual de la aplicación, seleccione Reglas del grupo.

Se abre la ventana Reglas de Control de aplicaciones.

7. En la ventana que se abre, seleccione la ficha Exclusiones.

8. Marque la casilla No heredar restricciones del proceso principal (aplicación).

9. Haga clic en Aceptar.

10. En la ventana Aplicaciones, haga clic en Aceptar.

11. Para guardar los cambios realizados, haga clic en el botón Guardar.

EXCLUSIÓN DE ACCIONES DE APLICACIONES CONCRETAS DESDE LAS

REGLAS DE CONTROL DE APLICACIONES

Para excluir acciones de aplicaciones concretas desde las reglas de control de aplicaciones, haga lo siguiente:

1. Abra la ventana de configuración de la aplicación (en la página 49).

2. En la parte izquierda de la ventana, en la sección Control Endpoint, seleccione Control de actividad de aplicaciones.

Page 138: Kes8.1 Wksfswin Es

G U Í A D E A D M I N I S T R A D O R

138

En la parte derecha de la ventana, se muestra la configuración del componente Control de actividad de aplicaciones.

3. Haga clic en el botón Aplicaciones.

Se abre la ficha Reglas de Control de aplicaciones en la ventana Aplicaciones.

4. Seleccione la aplicación pertinente en la ficha Reglas de Control de aplicaciones.

5. Haga clic con el botón derecho para que aparezca el menú contextual de la aplicación y seleccione el elemento Reglas de la aplicación.

Se abre la ventana Reglas de Control de aplicaciones.

6. En la ventana que se abre, seleccione la ficha Exclusiones.

7. Seleccione las casillas situadas junto a las acciones de las aplicaciones que no se deban supervisar.

8. Haga clic en Aceptar.

9. En la ventana Aplicaciones, haga clic en Aceptar.

10. Para guardar los cambios realizados, haga clic en el botón Guardar.

CONFIGURACIÓN DE VALORES DE ALMACENAMIENTO PARA REGLAS

DE CONTROL QUE REGULAN APLICACIONES QUE NO SE UTILIZAN

De forma predeterminada, se eliminan de forma automática las reglas para aplicaciones que no se han iniciado durante 60 días. Puede modificar la duración de almacenamiento para reglas de control de aplicaciones que no se utilizan o desactivar la eliminación automática de reglas.

Para configurar los valores de almacenamiento para reglas de control que regulan aplicaciones que no se utilizan:

1. Abra la ventana de configuración de la aplicación (en la página 49).

2. En la parte izquierda de la ventana, en la sección Control Endpoint, seleccione Control de actividad de aplicaciones.

En la parte derecha de la ventana, se muestra la configuración del componente Control de actividad de aplicaciones.

3. Haga una de las siguientes acciones:

Si quiere que Kaspersky Endpoint Security elimine las reglas de control de aplicaciones que no se utilizan, seleccione la casilla Eliminar reglas para aplicaciones que no son iniciadas en más de y especifique

un número de días.

Para desactivar la eliminación automática de reglas de control de aplicaciones que no se utilizan, desactive la casilla Eliminar reglas para aplicaciones que no son iniciadas en más de.

4. Para guardar los cambios realizados, haga clic en el botón Guardar.

PROTECCIÓN DE RECURSOS DEL SISTEMA OPERATIVO Y

DE DATOS DE IDENTIDAD

El Control de actividad de aplicaciones administra los derechos de las aplicaciones a realizar acciones en varias categorías de los recursos del sistema operativo y de los datos de identidad.

Page 139: Kes8.1 Wksfswin Es

C O N T R O L D E A C T I V I D A D D E A P L I C A C I O N E S

139

Los especialistas de Kaspersky Lab han creado categorías predefinidas de recursos protegidos. No puede editar ni eliminar las categorías predefinidas de recursos protegidos, ni los recursos protegidos que hay dentro de esas categorías.

Puede realizar las siguientes acciones:

Agregar una nueva categoría de recursos protegidos.

Agregar un nuevo recurso protegido.

Desactivar la protección de un recurso.

EN ESTA SECCIÓN:

Adición de una categoría de recursos protegidos ......................................................................................................... 139

Adición de un recurso protegido .................................................................................................................................... 140

Desactivación de la protección de un recurso ............................................................................................................... 140

ADICIÓN DE UNA CATEGORÍA DE RECURSOS PROTEGIDOS

Para agregar una nueva categoría de recursos protegidos, haga lo siguiente:

1. Abra la ventana de configuración de la aplicación (en la página 49).

2. En la parte izquierda de la ventana, en la sección Control Endpoint, seleccione Control de actividad de aplicaciones.

En la parte derecha de la ventana, se muestra la configuración del componente Control de actividad de aplicaciones.

3. Haga clic en el botón Recursos.

Se abre la ficha Recursos protegidos en la ventana Aplicaciones.

4. En la parte izquierda de la ficha Recursos protegidos, seleccione una sección o categoría de recursos

protegidos a la que desee agregar una nueva categoría de recursos protegidos.

5. Haga clic para abrir el menú contextual del botón Agregar.

6. En el menú contextual, seleccione Categoría.

Se abre la ventana Categoría de recursos protegidos.

7. En la ventana Categoría de recursos protegidos que se abre, introduzca un nombre para la nueva categoría

de recursos protegidos.

8. Haga clic en Aceptar.

Aparecerá un nuevo elemento en la lista de categorías de recursos protegidos.

9. En la ventana Aplicaciones, haga clic en Aceptar.

10. Para guardar los cambios realizados, haga clic en el botón Guardar.

Después de agregar una categoría de recursos protegidos, puede editarla o eliminarla haciendo clic en los botones Editar o Eliminar de la parte superior izquierda de la ficha Recursos protegidos.

Page 140: Kes8.1 Wksfswin Es

G U Í A D E A D M I N I S T R A D O R

140

ADICIÓN DE UN RECURSO PROTEGIDO

Para agregar un nuevo recurso protegido, haga lo siguiente:

1. Abra la ventana de configuración de la aplicación (en la página 49).

2. En la parte izquierda de la ventana, en la sección Control Endpoint, seleccione Control de actividad de aplicaciones.

En la parte derecha de la ventana, se muestra la configuración del componente Control de actividad de aplicaciones.

3. Haga clic en el botón Recursos.

Se abre la ficha Recursos protegidos en la ventana Aplicaciones.

4. En la parte izquierda de la ficha Recursos protegidos, seleccione una categoría de recursos protegidos a la

que desee agregar un nuevo recurso protegido.

5. En la parte superior izquierda de la ficha Recursos protegidos, haga clic para abrir el menú contextual del botón Agregar.

6. En el menú contextual, seleccione el tipo de recurso que desee agregar:

Archivo o carpeta.

Clave de Registro.

Se abre la ventana Recurso protegido.

7. En la ventana Recurso protegido, introduzca el nombre del recurso protegido en el campo Nombre.

8. Haga clic en el botón Examinar.

9. En la ventana que se abre, especifique la configuración necesaria según el tipo de recurso protegido que desee añadir. Haga clic en Aceptar.

10. En la ventana Recurso protegido, haga clic en Aceptar.

Aparecerá un nuevo elemento en la lista de recursos protegidos de la categoría seleccionada en la ficha Recursos protegidos.

11. Haga clic en Aceptar.

12. Para guardar los cambios realizados, haga clic en el botón Guardar.

Después de agregar un recurso protegido, puede editarlo o eliminarlo haciendo clic en los botones Editar o Eliminar de la parte superior izquierda de la ficha Recursos protegidos.

DESACTIVACIÓN DE LA PROTECCIÓN DE UN RECURSO

Para desactivar la protección de un recurso, haga lo siguiente:

1. Abra la ventana de configuración de la aplicación (en la página 49).

2. En la parte izquierda de la ventana, en la sección Control Endpoint, seleccione Control de actividad de aplicaciones.

Page 141: Kes8.1 Wksfswin Es

C O N T R O L D E A C T I V I D A D D E A P L I C A C I O N E S

141

En la parte derecha de la ventana, se muestra la configuración del componente Control de actividad de aplicaciones.

3. En la parte derecha de la ventana, haga clic en el botón Recursos.

Se abre la ficha Recursos protegidos en la ventana Aplicaciones.

4. Haga una de las siguientes acciones:

En la parte izquierda de la ficha, en la lista de recursos protegidos, seleccione el recurso para el que desee desactivar la protección y desactive la casilla situada junto a su nombre.

Haga clic en Exclusiones y haga lo siguiente:

a. En la ventana Exclusiones, haga clic para abrir el menú contextual del botón Agregar.

b. En el menú contextual, seleccione el tipo de recurso que desee agregar a la lista de exclusiones de protección mediante el componente Control de actividad de aplicaciones: Archivo o carpeta o Clave de Registro.

Se abre la ventana Recurso protegido.

c. En la ventana Recurso protegido, introduzca el nombre del recurso protegido en el campo Nombre.

d. Haga clic en el botón Examinar.

e. En la ventana que se abre, especifique la configuración necesaria en función del tipo de recurso protegido que desee agregar a la lista de exclusiones de protección mediante el componente Control de actividad de aplicaciones.

f. Haga clic en Aceptar.

g. En la ventana Recurso protegido, haga clic en Aceptar.

Aparecerá un nuevo elemento en la lista de recursos que se han excluido de la protección en el componente Control de actividad de aplicaciones.

Después de agregar un recurso a la lista de exclusiones de protección mediante el componente Control de actividad de aplicaciones, puede editarlo o eliminarlo haciendo clic en los botones Editar o Eliminar de la parte superior de la ventana Exclusiones.

h. En la ventana Exclusiones, haga clic en Aceptar.

5. En la ventana Aplicaciones, haga clic en Aceptar.

6. Para guardar los cambios realizados, haga clic en el botón Guardar.

Page 142: Kes8.1 Wksfswin Es

142

CONTROL DE DISPOSITIVOS

Este componente está disponible si Kaspersky Endpoint Security se instala en un equipo con Microsoft Windows para estaciones de trabajo. Este componente no se encuentra disponible si Kaspersky Endpoint Security está instalado en un equipo que funciona con Microsoft Windows para servidores de archivos (consulte la sección "Requisitos de hardware y software" en la página 19).

Esta sección contiene información sobre Control de dispositivos e instrucciones sobre cómo configurar los parámetros del componente.

EN ESTA SECCIÓN:

Acerca del Control de dispositivos ................................................................................................................................ 142

Activación y desactivación del Control de dispositivos .................................................................................................. 143

Acerca de las reglas de acceso al bus de conexión y a dispositivos ............................................................................ 144

Acerca de dispositivos de confianza ............................................................................................................................. 144

Decisiones estándar sobre el acceso a dispositivos ..................................................................................................... 144

Edición de una regla de acceso a dispositivos .............................................................................................................. 146

Edición de una regla de acceso a bus de conexión ...................................................................................................... 147

Acciones con dispositivos de confianza ........................................................................................................................ 147

Edición de plantillas de mensajes de Control de dispositivos ....................................................................................... 149

Obtención de acceso a un dispositivo bloqueado ......................................................................................................... 150

Creación de código de acceso al dispositivo ................................................................................................................. 151

ACERCA DEL CONTROL DE DISPOSITIVOS

El Control de dispositivos garantiza la seguridad de los datos privados gracias a una restricción del acceso de usuarios a dispositivos que se instalan en el equipo o se conectan a él:

Dispositivos de almacenamiento de datos (unidades de disco duro, medios extraíbles, unidades de cinta, CD/DVD)

Herramientas de transferencia de datos (módems y tarjetas de red externas)

Dispositivos diseñados para convertir datos en copias impresas (impresoras)

Buses de conexión (conocidos también como "buses"), que corresponden a interfaces para conectar dispositivos a equipos (como USB, FireWire e infrarrojos)

El Control de dispositivos administra el acceso del usuario a los dispositivos mediante la aplicación de reglas de acceso a dispositivos, conocidas también como "reglas de acceso", y de reglas de acceso a buses de conexión, conocidas también como "reglas de acceso a buses".

Page 143: Kes8.1 Wksfswin Es

C O N T R O L D E D I S P O S I T I V O S

143

ACTIVACIÓN Y DESACTIVACIÓN DEL CONTROL DE

DISPOSITIVOS

De forma predeterminada, Control de dispositivos está activado. Si es necesario, puede desactivar el Control de dispositivos.

Existen dos formas de activar o desactivar el componente:

En la ficha Protección y control de la ventana principal de la aplicación (consulte la sección "Ventana principal

de la aplicación" en la página 47)

En la ventana de configuración de la aplicación (consulte la sección "Ventana de configuración de la aplicación" en la página 49)

Para activar o desactivar Control de dispositivos en la ficha Protección y control de la ventana principal de la aplicación:

1. Abra la ventana principal de la aplicación.

2. Seleccione la ficha Protección y control.

3. Haga clic en la sección Control Endpoint.

Se expande la sección Control Endpoint.

4. Haga clic con el botón derecho para que aparezca el menú contextual de la línea con información sobre el componente Control de dispositivos.

Se abre un menú para seleccionar acciones sobre los componentes.

5. Haga una de las siguientes acciones:

Para activar Control de dispositivos, seleccione Activar en el menú.

El icono de estado del componente , que se muestra a la izquierda, en la línea Control de

dispositivos, cambia al icono .

Para desactivar Control de dispositivos, seleccione Desactivar en el menú.

El icono de estado del componente , que se muestra a la izquierda, en la línea Control de

dispositivos, cambia al icono .

Para activar o desactivar Control de dispositivos en la ventana de configuración de la aplicación:

1. Abra la ventana de configuración de la aplicación (en la página 49).

2. En la parte izquierda de la ventana, en la sección Control Endpoint, seleccione Control de dispositivos.

En la parte derecha de la ventana, se muestra la configuración del componente Control de dispositivos.

3. Haga una de las siguientes acciones:

Si quiere activar Control de dispositivos, seleccione la casilla Activar Control de dispositivos.

Si quiere desactivar Control de dispositivos, desactive la selección de la casilla Activar Control de dispositivos.

4. Para guardar los cambios realizados, haga clic en el botón Guardar.

Page 144: Kes8.1 Wksfswin Es

G U Í A D E A D M I N I S T R A D O R

144

ACERCA DE LAS REGLAS DE ACCESO AL BUS DE

CONEXIÓN Y A DISPOSITIVOS

Una regla de acceso a dispositivos es una combinación de parámetros que definen las siguientes funciones del componente Control de dispositivos:

Permitir el acceso para usuarios o grupos de usuarios seleccionados a tipos específicos de dispositivos durante períodos determinados de tiempo.

Puede seleccionar un usuario o un grupo de usuarios y crear una planificación de acceso a dispositivos para ellos.

Definir el derecho para leer el contenido de los dispositivos de memoria.

Definir el derecho para editar el contenido de los dispositivos de memoria.

De forma predeterminada, las reglas de acceso se crean para todos los tipos de dispositivos en la clasificación del componente Control de dispositivos. Dichas reglas conceden acceso completo a los dispositivos para todos los usuarios en todo momento, si se permite el acceso a los buses de conexión de los tipos respectivos de dispositivos.

Una regla de acceso al bus de conexión permite o bloquea el acceso a un bus de conexión.

Las reglas que permiten el acceso a los buses se crean de forma predeterminada para todos los buses de conexión presentes en la clasificación del componente Control de dispositivos.

No puede crear ni eliminar reglas de acceso a dispositivos ni reglas de acceso a bus de conexión; únicamente puede editarlas.

ACERCA DE LOS DISPOSITIVOS DE CONFIANZA

Dispositivos de confianza: son dispositivos a los que los usuarios especificados en la configuración de dispositivos de confianza tienen acceso total en todo momento.

Puede realizar las siguientes acciones con los dispositivos de confianza:

Agregar un dispositivo a la lista de dispositivos de confianza.

Cambiar el usuario o el grupo de usuarios con autorización para acceder al dispositivo de confianza.

Eliminar un dispositivo a la lista de dispositivos de confianza.

Si ha agregado un dispositivo a la lista de dispositivos de confianza y ha creado una regla de acceso para ese tipo de dispositivo que bloquea o restringe el acceso, Kaspersky Endpoint Security decide si conceder acceso al dispositivo en función de su presencia en la lista de dispositivos de confianza. La presencia en la lista de dispositivos de confianza tiene una prioridad superior a una regla de acceso.

DECISIONES ESTÁNDAR SOBRE EL ACCESO A

DISPOSITIVOS

Kaspersky Endpoint Security toma una decisión sobre si permitir el acceso a un dispositivo después de que el usuario conecte un dispositivo al equipo.

Page 145: Kes8.1 Wksfswin Es

C O N T R O L D E D I S P O S I T I V O S

145

Tabla 2. Decisiones estándar sobre el acceso a dispositivos

NO.

CONDICIONES INICIALES PASOS INTERMEDIOS QUE SE DEBEN DAR HASTA QUE SE TOMA

UNA DECISIÓN SOBRE EL ACCESO AL DISPOSITIVO

DECISIÓN SOBRE

EL ACCESO AL

DISPOSITIVO

COMPROBACIÓN DE SI

EL DISPOSITIVO ESTÁ

INCLUIDO EN LA LISTA

DE DISPOSITIVOS DE

CONFIANZA

COMPROBACIÓN

DEL ACCESO AL

DISPOSITIVO EN

FUNCIÓN DE LA

REGLA DE ACCESO

COMPROBACIÓN

DEL ACCESO AL

DISPOSITIVO EN

FUNCIÓN DE LA

REGLA DE ACCESO

AL BUS

1 El dispositivo no está presente en la clasificación del dispositivo del componente Control de dispositivos.

No incluido en la lista de dispositivos de confianza.

Ninguna regla de acceso.

No sujeto a análisis.

Acceso autorizado.

2 El dispositivo es de confianza.

Incluido en la lista de dispositivos de confianza.

No sujeto a análisis.

No sujeto a análisis.

Acceso autorizado.

3 Acceso al dispositivo está permitido.

No incluido en la lista de dispositivos de confianza.

Acceso autorizado.

No sujeto a análisis.

Acceso autorizado.

4 El acceso al dispositivo depende del bus.

No incluido en la lista de dispositivos de confianza.

El acceso depende del bus.

Acceso autorizado.

Acceso autorizado.

5 El acceso al dispositivo depende del bus.

No incluido en la lista de dispositivos de confianza.

El acceso depende del bus.

Acceso bloqueado.

Acceso bloqueado.

6 Acceso al dispositivo está permitido. No se encuentra ninguna regla de acceso al bus.

No incluido en la lista de dispositivos de confianza.

Acceso autorizado.

Ninguna regla de acceso al bus.

Acceso autorizado.

7 El acceso al dispositivo está bloqueado.

No incluido en la lista de dispositivos de confianza.

Acceso bloqueado.

No sujeto a análisis.

Acceso bloqueado.

8 No se ha encontrado ninguna regla de acceso al dispositivo ni al bus.

No incluido en la lista de dispositivos de confianza.

Ninguna regla de acceso.

Ninguna regla de acceso al bus.

Acceso autorizado.

9 No hay ninguna regla de acceso al dispositivo.

No incluido en la lista de dispositivos de confianza.

Ninguna regla de acceso.

Acceso autorizado.

Acceso autorizado.

10 No hay ninguna regla de acceso al dispositivo.

No incluido en la lista de dispositivos de confianza.

Ninguna regla de acceso.

Acceso bloqueado.

Acceso bloqueado.

Puede editar la regla de acceso al dispositivo después de conectarse al dispositivo. Si el dispositivo está conectado y la regla de acceso permite el acceso a él, pero más adelante edita la regla de acceso y bloquea el acceso, Kaspersky Endpoint Security bloquea el acceso la próxima vez que se solicita desde el dispositivo cualquier operación con archivos (visualización del árbol de carpetas, lectura, escritura). Un dispositivo sin sistema de archivos solo se bloquea la próxima vez que se conecta el dispositivo.

Page 146: Kes8.1 Wksfswin Es

G U Í A D E A D M I N I S T R A D O R

146

EDICIÓN DE UNA REGLA DE ACCESO A DISPOSITIVOS

Para editar la regla de acceso a un dispositivo:

1. Abra la ventana de configuración de la aplicación (en la página 49).

2. En la parte izquierda de la ventana, en la sección Control Endpoint, seleccione Control de dispositivos.

En la parte derecha de la ventana, se muestra la configuración del componente Control de dispositivos.

3. En la parte derecha de la ventana, seleccione la ficha Tipos de dispositivo.

La ficha Tipos de dispositivo contiene reglas de acceso a todos los dispositivos incluidos en la clasificación

del componente Control de dispositivos.

4. Seleccione la regla de acceso que quiera editar.

5. Haga clic en el botón Modificar. Este botón solo está disponible para tipos de dispositivos que tienen un

sistema de archivos.

Se abre la ventana Configurando regla de acceso al dispositivo.

De forma predeterminada, una regla de acceso al dispositivo conceder a los usuarios acceso total al tipo de dispositivos especificado en cualquier momento. En la lista Usuarios y/o grupos de usuarios, esta regla de acceso contiene el grupo Todo. En la tabla Derechos del grupo de usuarios seleccionado por planificaciones de acceso, esta regla de acceso contiene el intervalo de acceso a los dispositivos En cualquier momento, con los derechos para llevar a cabo todo tipo de operaciones con los dispositivos.

6. Edite la configuración de la regla de acceso al dispositivo:

a. Para editar la lista Usuarios y/o grupos de usuarios, utilice los botones Agregar, Modificar y Eliminar.

b. Para editar la lista de planificaciones de acceso a los dispositivos, utilice los botones Crear, Modificar, Copiar y Eliminar en la tabla Derechos del grupo de usuarios seleccionado por planificaciones de acceso.

c. Seleccione un usuario y/o grupo de usuarios de la lista Usuarios y/o grupos de usuarios.

d. En la tabla Derechos del grupo de usuarios seleccionado por planificaciones de acceso, configure la

planificación para acceder a los dispositivos para los usuarios y/o grupos de usuarios seleccionados. Para ello, seleccione las casillas de verificación junto a los nombres de las planificaciones de acceso para los dispositivos que quiera usar en la regla de acceso a dispositivos que se va a editar.

e. Para cada planificación de acceso a dispositivos para el usuario y/o grupo de usuarios seleccionado, especifique las operaciones que están permitidas cuando trabaje con dispositivos. Para ello, en la tabla Derechos del grupo de usuarios seleccionado por planificaciones de acceso, seleccione las casillas

de verificación en las columnas con los nombres de las operaciones requeridas.

f. Repita los pasos c–e para cambiar el nombre de los elementos en la lista Usuarios y/o grupos de usuarios.

g. Haga clic en Aceptar.

Al editar la configuración predeterminada de las reglas de acceso a los dispositivos, la configuración para acceder al tipo de dispositivo cambia a Permitido con restricciones.

7. Para guardar los cambios realizados, haga clic en el botón Guardar.

Page 147: Kes8.1 Wksfswin Es

C O N T R O L D E D I S P O S I T I V O S

147

EDICIÓN DE UNA REGLA DE ACCESO A BUS DE CONEXIÓN

Para editar una regla de acceso a bus de conexión

1. Abra la ventana de configuración de la aplicación (en la página 49).

2. En la parte izquierda de la ventana, en la sección Control Endpoint, seleccione Control de dispositivos.

En la parte derecha de la ventana, se muestra la configuración del componente Control de dispositivos.

3. Seleccione la ficha Buses de conexión.

La ficha Buses de conexión muestra las reglas de acceso para todos los buses de conexión clasificados en el

componente Control de dispositivos.

4. Seleccione la regla de bus de conexión que desee editar.

5. Cambie el valor del parámetro de acceso:

Para permitir el acceso a un bus de conexión, haga clic en la columna Acceder para abrir el menú contextual y seleccione Autorizar.

Para bloquear el acceso a un bus de conexión, haga clic en la columna Acceder para abrir el menú contextual y seleccione Bloquear.

6. Para guardar los cambios realizados, haga clic en el botón Guardar.

ACCIONES CON DISPOSITIVOS DE CONFIANZA

Esta sección contiene información sobre acciones con dispositivos de confianza.

EN ESTA SECCIÓN:

Adición de un dispositivo a la lista de dispositivos de confianza ................................................................................... 147

Edición del parámetro Usuarios de un dispositivo de confianza ................................................................................... 148

Eliminación de un dispositivo de la lista de dispositivos de confianza .......................................................................... 149

ADICIÓN DE UN DISPOSITIVO A LA LISTA DE DISPOSITIVOS DE

CONFIANZA

De forma predeterminada, al agregar un dispositivo a la lista de dispositivos de confianza, a todos los usuarios (el grupo de usuarios Todos) se les concede acceso a este dispositivo.

Para agregar un dispositivo a la lista de dispositivos de confianza:

1. Abra la ventana de configuración de la aplicación (en la página 49).

2. En la parte izquierda de la ventana, en la sección Control Endpoint, seleccione Control de dispositivos.

En la parte derecha de la ventana, se muestra la configuración del componente Control de dispositivos.

En la parte derecha de la ventana, seleccione la ficha Dispositivos de confianza.

Page 148: Kes8.1 Wksfswin Es

G U Í A D E A D M I N I S T R A D O R

148

3. Haga clic en el botón Agregar.

Se abre la ventana Agregar dispositivos de confianza.

4. Seleccione la casilla situada junto al nombre del dispositivo que desee agregar a la lista de dispositivos de confianza.

La lista de la columna Dispositivos depende del valor que se seleccione en la lista desplegable Mostrar dispositivos conectados.

5. Haga clic en el botón Seleccionar.

Se abre la ventana Seleccionar usuarios o grupos en Microsoft Windows.

6. En la ventana Seleccionar usuarios o grupos de Microsoft Windows, especifique los usuarios o grupos de

usuarios para los que Kaspersky Endpoint Security reconoce los dispositivos seleccionados como de confianza.

Los nombres de los usuarios o grupos de usuarios especificados en la ventana Seleccionar usuarios o grupos de usuarios de Microsoft Windows se muestran en el campo Permitido a usuarios y/o grupos de usuarios.

7. En la ventana Agregar dispositivos de confianza, haga clic en Aceptar.

En la tabla, en la ficha Dispositivos de confianza de la ventana de configuración del componente Control de dispositivos, aparece una línea y muestra los parámetros del dispositivo de confianza que se ha agregado.

8. Repita los pasos 4–7 para cada dispositivo que quiera agregar a la lista de dispositivos de confianza para los usuarios o grupos de usuarios especificados.

9. Para guardar los cambios realizados, haga clic en el botón Guardar.

EDICIÓN DEL PARÁMETRO USUARIOS DE UN DISPOSITIVO DE

CONFIANZA

De forma predeterminada, al agregar un dispositivo a la lista de dispositivos de confianza, a todos los usuarios (el grupo de usuarios Todos) se les concede acceso a este dispositivo. Puede editar el parámetro Usuarios de un dispositivo de

confianza.

Para editar el parámetro Usuarios de un dispositivo de confianza:

1. Abra la ventana de configuración de la aplicación (en la página 49).

2. En la parte izquierda de la ventana, en la sección Control Endpoint, seleccione Control de dispositivos.

En la parte derecha de la ventana, se muestra la configuración del componente Control de dispositivos.

3. En la parte derecha de la ventana, seleccione la ficha Dispositivos de confianza.

4. En la lista de dispositivos de confianza, seleccione el dispositivo cuyos parámetros desee cambiar.

5. Haga clic en el botón Modificar.

Se abre la ventana estándar Seleccionar usuarios o grupos en Microsoft Windows.

6. Edite la lista de usuarios y grupos de usuarios para los que el dispositivo se define de confianza.

7. Haga clic en Aceptar.

8. Para guardar los cambios realizados, haga clic en el botón Guardar.

Page 149: Kes8.1 Wksfswin Es

C O N T R O L D E D I S P O S I T I V O S

149

ELIMINACIÓN DE UN DISPOSITIVO DE LA LISTA DE DISPOSITIVOS DE

CONFIANZA

Para quitar un dispositivo de la lista de dispositivos de confianza:

1. Abra la ventana de configuración de la aplicación (en la página 49).

2. En la parte izquierda de la ventana, en la sección Control Endpoint, seleccione Control de dispositivos.

En la parte derecha de la ventana, se muestra la configuración del componente Control de dispositivos.

3. En la parte derecha de la ventana, seleccione la ficha Dispositivos de confianza.

4. Seleccione el dispositivo que desee quitar de la lista de dispositivos de confianza.

5. Haga clic en el botón Eliminar.

6. Para guardar los cambios realizados, haga clic en el botón Guardar.

Kaspersky Endpoint Security toma una decisión sobre el acceso a un dispositivo que haya quitado de la lista de dispositivos de confianza en función de las reglas de acceso a dispositivos y las reglas de acceso a bus de conexión.

EDICIÓN DE PLANTILLAS DE MENSAJES DE CONTROL DE

DISPOSITIVOS

Cuando el usuario intenta acceder a un dispositivo bloqueado, Kaspersky Endpoint Security muestra un mensaje que indica que el acceso al dispositivo está bloqueado o que una operación con el contenido del dispositivo está prohibida. Si el usuario cree que el acceso al dispositivo está bloqueado (o que una operación con el contenido del dispositivo está prohibida) por error, el usuario puede hacer clic en el enlace del texto del mensaje para enviar un mensaje de reclamación al administrador de la LAN.

Hay plantillas disponibles para mensajes sobre el acceso bloqueado a dispositivos o sobre operaciones prohibidas con el contenido del dispositivo, así como para mensajes de reclamación. Puede modificar las plantillas de los mensajes.

Para editar la plantilla para mensajes de Control de dispositivos:

1. Abra la ventana de configuración de la aplicación (en la página 49).

2. En la parte izquierda de la ventana, en la sección Control Endpoint, seleccione Control de dispositivos.

En la parte derecha de la ventana, se muestra la configuración del componente Control de dispositivos.

3. En la parte derecha de la ventana, haga clic en el botón Plantillas.

Se abre la ventana Plantillas.

4. Haga una de las siguientes acciones:

Para modificar la plantilla del mensaje sobre el acceso bloqueado a un dispositivo o sobre una operación prohibida con el contenido del dispositivo, seleccione la ficha .

Para modificar la plantilla del mensaje de reclamación que se envía al administrador de la LAN, seleccione la ficha Reclamación.

5. Modifique la plantilla del mensaje de bloqueo o del mensaje de reclamación. Para ello, utilice los botones Predeterminado y Variables.

Page 150: Kes8.1 Wksfswin Es

G U Í A D E A D M I N I S T R A D O R

150

6. Haga clic en Aceptar.

7. Para guardar los cambios realizados, haga clic en el botón Guardar.

OBTENCIÓN DE ACCESO A UN DISPOSITIVO BLOQUEADO

Un usuario puede obtener acceso a un dispositivo bloqueado. Para ello, el usuario debe enviar una solicitud desde la ventana de configuración del componente Control de dispositivos o hacer clic en el enlace del mensaje que informa de que el dispositivo está bloqueado.

La función de Kaspersky Endpoint Security que ofrece acceso temporal a un dispositivo se encuentra disponible únicamente cuando Kaspersky Endpoint Security funciona de acuerdo a la directiva de Kaspersky Security Center y esta función se ha activado en la configuración de directivas.

Para obtener acceso a un dispositivo bloqueado desde la ventana de configuración del componente Control de dispositivos:

1. Abra la ventana de configuración de la aplicación (en la página 49).

2. En la parte izquierda de la ventana, en la sección Control Endpoint, seleccione Control de dispositivos.

En la parte derecha de la ventana, se muestra la configuración del componente Control de dispositivos.

3. Haga clic en el botón Acceso al dispositivo.

Se abre la ventana Solicitar acceso al dispositivo.

4. En la lista de dispositivos conectados, seleccione aquél al que quiere tener acceso.

5. Haga clic en el botón Obtener código de acceso….

Se abre la ventana Recibir llave de acceso al dispositivo.

6. En el campo Duración del acceso, especifique el intervalo de tiempo durante el que desea disponer de acceso

al dispositivo.

7. Haga clic en el botón Guardar.

Se abre la ventana estándar Guardar clave de acceso de Microsoft Windows.

8. En la ventana Guardar clave de acceso de Microsoft Windows, seleccione la carpeta en la que desee guardar un archivo con la clave de acceso de un dispositivo y haga clic en el botón Guardar.

9. Pase el archivo de la clave de acceso del dispositivo al administrador de LAN.

10. Reciba el código de acceso del dispositivo del administrador de LAN.

11. En la ventana Solicitar acceso al dispositivo, haga clic en el botón Activar código de acceso.

Se abre la ventana estándar Abrir clave de acceso de Microsoft Windows.

12. En la ventana Abrir clave de acceso de Microsoft Windows, seleccione el archivo de la clave de acceso del dispositivo que le facilitó el administrador de LAN y haga clic en el botón Abrir.

Se abre la ventana Activar código de acceso al dispositivo y muestra información sobre el acceso

proporcionado.

13. En la ventana Activar código de acceso al dispositivo, haga clic en Aceptar.

Page 151: Kes8.1 Wksfswin Es

C O N T R O L D E D I S P O S I T I V O S

151

Para obtener acceso a un dispositivo bloqueado haciendo clic en el enlace del mensaje que informa de que el dispositivo está bloqueado:

1. En la ventana con el mensaje que informa de que un dispositivo o bus de conexión está bloqueado, haga clic en el enlace Solicitar acceso.

Se abre la ventana Recibir llave de acceso al dispositivo.

2. En el campo Duración del acceso, especifique el intervalo de tiempo durante el que desea disponer de acceso

al dispositivo.

3. Haga clic en el botón Guardar.

Se abre la ventana estándar Guardar clave de acceso de Microsoft Windows.

4. En la ventana Guardar clave de acceso de Microsoft Windows, seleccione la carpeta en la que desee guardar un archivo con la clave de acceso de un dispositivo y haga clic en el botón Guardar.

5. Pase el archivo de la clave de acceso del dispositivo al administrador de LAN.

6. Reciba el código de acceso del dispositivo del administrador de LAN.

7. En la ventana Solicitar acceso al dispositivo, haga clic en el botón Activar código de acceso.

Se abre la ventana estándar Abrir clave de acceso de Microsoft Windows.

8. En la ventana Abrir clave de acceso de Microsoft Windows, seleccione el archivo de la clave de acceso del dispositivo que le facilitó el administrador de LAN y haga clic en el botón Abrir.

Se abre la ventana Activar código de acceso al dispositivo y muestra información sobre el acceso

proporcionado.

9. En la ventana Activar código de acceso al dispositivo, haga clic en Aceptar.

El período de tiempo para el que se concede acceso al dispositivo puede ser diferente a la cantidad de tiempo que solicitó. El acceso al dispositivo se concede para el período de tiempo que especifique el administrador de LAN al generar el código de acceso al dispositivo.

CREACIÓN DE CÓDIGO DE ACCESO AL DISPOSITIVO

Para concederle a un usuario acceso temporal a un dispositivo, se requiere un código de acceso. Puede crearse un código de acceso al dispositivo en Kaspersky Security Center.

Para crear un código de acceso al dispositivo:

1. Abra la consola de administración de Kaspersky Security Center.

2. En la carpeta Equipos administrados del árbol de la consola, abra la carpeta con el nombre del grupo de

administración al que pertenece el equipo cliente relevante.

3. En el panel de resultados, seleccione la ficha Equipos.

4. En la lista de equipos cliente, seleccione el equipo de un usuario que necesite obtener acceso temporal al dispositivo.

5. Haga una de las siguientes acciones:

Haga clic con el botón derecho del ratón para que aparezca el menú contextual del equipo cliente. En el menú contextual del equipo cliente, seleccione Propiedades.

Page 152: Kes8.1 Wksfswin Es

G U Í A D E A D M I N I S T R A D O R

152

En el menú Acciones, seleccione Propiedades del equipo.

Se abre una ventana de propiedades del equipo cliente.

6. Seleccione la sección Tareas.

Aparece una lista de taras locales para administrar Kaspersky Endpoint Security en la parte derecha de la ventana.

7. En la lista de tareas locales, seleccione la tarea Control de dispositivos.

8. Haga una de las siguientes acciones:

Haga clic con el botón derecho del ratón para que aparezca el menú contextual de la tarea. En el menú contextual de la tarea, seleccione Propiedades.

Haga clic en el botón Propiedades.

Se abre la ventana Propiedades: Control de dispositivos.

9. En la ventana Propiedades: Control de dispositivos, seleccione la sección Configuración.

En la parte derecha de la ventana, aparece la configuración de la tarea local Control de dispositivos.

10. En la parte derecha de la ventana, haga clic en el botón Conceder acceso.

Se abre la ventana Permitir acceso temporal al dispositivo.

11. En la ventana Permitir acceso temporal al dispositivo, haga clic en el botón Examinar.

Aparece una ventana estándar de Microsoft Windows Seleccionar clave de acceso.

12. En la ventana Seleccionar clave de acceso de Microsoft Windows, seleccione el archivo con la clave de acceso que haya recibido del usuario y haga clic en el botón Abrir.

La ventana Permitir acceso temporal al dispositivo muestra información acerca del dispositivo para el que el

usuario haya solicitado acceso.

13. Especifique el valor del parámetro Duración del acceso. Este parámetro define el período de tiempo durante

el que concede al usuario acceso al dispositivo.

El valor predeterminado es igual a uno que especificó el usuario al crear la clave de acceso.

14. Especifique el valor del parámetro Período de activación. Este parámetro define el período durante el que el

usuario puede activar el acceso al dispositivo mediante el código de activación.

15. Haga clic en el botón Guardar código de acceso.

Se abre una ventana estándar Guardar clave de acceso de Microsoft Windows.

16. Seleccione la carpeta de destino en la que desee guardar el archivo con el código de acceso al dispositivo.

17. Haga clic en el botón Guardar.

Page 153: Kes8.1 Wksfswin Es

153

CONTROL WEB

Este componente está disponible si Kaspersky Endpoint Security se instala en un equipo con Microsoft Windows para estaciones de trabajo. Este componente no se encuentra disponible si Kaspersky Endpoint Security está instalado en un equipo que funciona con Microsoft Windows para servidores de archivos (consulte la sección "Requisitos de hardware y software" en la página 19).

Esta sección contiene información sobre Control Web e instrucciones sobre cómo configurar los parámetros del componente.

EN ESTA SECCIÓN:

Acerca de Control Web ................................................................................................................................................. 153

Activación y desactivación de Control Web................................................................................................................... 154

Acerca de las reglas de acceso a recursos Web .......................................................................................................... 155

Acciones con reglas de acceso a recursos Web ........................................................................................................... 155

Exportación e importación de la lista de direcciones de recursos Web ......................................................................... 159

Edición de máscaras para direcciones de recursos Web .............................................................................................. 161

Edición de plantillas de mensajes de Control Web ....................................................................................................... 163

ACERCA DE CONTROL WEB

Control Web permite que los usuarios de la LAN controlen acciones restringiendo o bloqueando el acceso a los recursos Web.

Un recurso Web es una página Web o varias páginas Web, o bien un sitio Web o varios que cuentan con una característica común.

El Control Web ofrece las siguientes opciones:

Ahorro de tráfico.

El tráfico se controla mediante la restricción o el bloqueo de descargas de archivos multimedia, o la restricción o el bloqueo del acceso a recursos Web que no están relacionados con las responsabilidades del trabajo de los usuarios.

Delimitación del acceso mediante categorías de contenido de recursos Web.

Para ahorrar tráfico y reducir las pérdidas potenciales provocadas por el mal uso del tiempo de los empleados, puede restringir o bloquear el acceso a categorías específicas de recursos Web (por ejemplo, bloquear el acceso a sitios que pertenecen a la categoría "Redes sociales").

Control centralizado del acceso a recursos Web.

Cuando se utiliza Kaspersky Security Center, está disponible la configuración personal y de un grupo para el acceso a recursos Web.

Page 154: Kes8.1 Wksfswin Es

G U Í A D E A D M I N I S T R A D O R

154

Todas las restricciones y bloqueos que se apliquen al acceso a los recursos Web se implementan como reglas de acceso a recursos Web (consulte la sección "Acerca de las reglas de acceso a recursos Web" en la página 155) (también denominada como "reglas").

ACTIVACIÓN Y DESACTIVACIÓN DE CONTROL WEB

De forma predeterminada, Control Web está activado. Si es necesario, puede desactivar el Control Web.

Existen dos formas de activar o desactivar el componente:

En la ficha Protección y control de la ventana principal de la aplicación (consulte la sección "Ventana principal

de la aplicación" en la página 47)

En la ventana de configuración de la aplicación (consulte la sección "Ventana de configuración de la aplicación" en la página 49)

Para activar o desactivar Control Web, en la ficha Protección y control de la ventana principal de la aplicación:

1. Abra la ventana principal de la aplicación

2. Seleccione la ficha Protección y control.

3. Haga clic en la sección Control Endpoint.

Se expande la sección Control Endpoint.

4. Haga clic con el botón derecho para que aparezca el menú contextual de la línea con información sobre el componente Control Web.

Se abre un menú para seleccionar acciones sobre los componentes.

5. Haga una de las siguientes acciones:

Para activar Control Web, seleccione Iniciar en el menú.

El icono de estado del componente , que se muestra a la izquierda, en la línea Control Web, cambia al

icono .

Para desactivar Control Web, seleccione Detener en el menú.

El icono de estado del componente , que se muestra a la izquierda, en la línea Control Web, cambia al

icono .

Para activar o desactivar Control Web en la ventana de configuración de la aplicación:

1. Abra la ventana de configuración de la aplicación (en la página 49).

2. En la parte izquierda de la ventana, en la sección Control Endpoint, seleccione Control Web.

En la parte derecha de la ventana, se muestra la configuración del componente Control Web.

3. Haga una de las siguientes acciones:

Si quiere activar Control Web, seleccione la casilla Activar Control Web.

Si quiere desactivar Control Web, desactive la selección de la casilla Activar Control Web.

Si se desactiva Control Web, Kaspersky Endpoint Security no controla el acceso a los recursos de Internet.

Page 155: Kes8.1 Wksfswin Es

C O N T R O L W E B

155

4. Para guardar los cambios realizados, haga clic en el botón Guardar.

ACERCA DE LAS REGLAS DE ACCESO A RECURSOS WEB

Una regla de acceso a recursos Web es un conjunto de filtros y acciones que Kaspersky Endpoint Security realiza cuando el usuario visita recursos Web que se describen en la regla durante el lapso de tiempo indicado en la planificación de reglas. Los filtros permiten especificar de forma precisa un conjunto de recursos Web para los que el componente Control Web controla el acceso.

Están disponibles los siguientes filtros:

Filtrar por contenido. Control Web categoriza los recursos Web por contenido y tipo de datos. Puede controlar

el acceso de los usuarios a los recursos Web con tipos de datos y contenido de determinadas categorías. Cuando los usuarios visitan recursos Web que pertenecen a la categoría de contenido o de tipo de datos seleccionada, Kaspersky Endpoint Security realiza la acción especificada en la regla.

Filtrar por direcciones de recursos Web. Puede controlar el acceso de los usuarios a todas las direcciones

de recursos Web, a direcciones de recursos Web individuales o a grupos de direcciones de recursos Web.

Si se especifica el filtro por contenido y por direcciones de recursos Web, y las direcciones de recursos Web o los grupos de direcciones de recursos Web especificados pertenecen a las categorías de contenido o de tipo de datos seleccionadas, Kaspersky Endpoint Security no controla el acceso a todos los recursos Web en dichas categorías de contenido o de tipo de datos. En lugar de ello, la aplicación controla el acceso únicamente a las direcciones de recursos Web o a los grupos de direcciones de recursos Web.

Filtrar por nombres de usuarios y grupos de usuarios. Puede especificar los nombres de los usuarios y/o

de los grupos de usuarios para los que el acceso a los recursos Web esté controlado de acuerdo con la regla.

Planificación de reglas. Puede especificar la planificación de reglas. La planificación de reglas determina el

intervalo de tiempo durante el que Kaspersky Endpoint Security supervisa el acceso a los recursos Web cubiertos por la regla.

Tras instalar Kaspersky Endpoint Security, la lista de reglas del componente Control Web deja de estar en blanco. Se predefinen dos reglas:

La regla de tablas de estilo y escenarios, que concede acceso a todos los usuarios y en todo momento a los recursos Web cuyas direcciones contienen los nombres de los archivos con las extensiones css, js o vbs. Por ejemplo: http://www.example.com/style.css, http://www.example.com/style.css?mode=normal.

La regla "Predeterminado" que concede acceso a todos los usuarios a cualquier recurso Web en todo momento.

ACCIONES CON REGLAS DE ACCESO A RECURSOS WEB

Puede realizar las siguientes acciones con las reglas de acceso a recursos Web:

Agregar una nueva regla.

Editar una regla.

Asignar prioridad a una regla.

La prioridad de una regla se define por la posición de la línea que contiene una breve descripción de dicha regla, en la pantalla de configuración del componente Control Web, en la tabla Reglas de acceso ordenadas por prioridad. Esto quiere decir que una regla que se encuentre por encima en la tabla Reglas de acceso ordenadas por prioridad tiene una prioridad superior que una situada por debajo.

Si el recurso Web al que el usuario intenta acceder coincide con los parámetros de varias reglas, Kaspersky Endpoint Security realiza una acción de acuerdo con la regla con la máxima prioridad.

Page 156: Kes8.1 Wksfswin Es

G U Í A D E A D M I N I S T R A D O R

156

Probar una regla.

Puede comprobar la coherencia de las reglas mediante el servicio de diagnóstico de reglas.

Activar y desactivar una regla.

Se puede activar (estado de funcionamiento: Activa) o desactivar (estado de funcionamiento: Inactiva) una regla de acceso a recursos Web. De forma predeterminada, tras crear una regla, esta se activa (estado de funcionamiento: Activa). Puede desactivar la regla.

Eliminar una regla.

EN ESTA SECCIÓN:

Adición y edición de reglas de acceso a recursos Web ................................................................................................ 156

Asignación de prioridades a reglas de acceso a recursos Web .................................................................................... 158

Comprobación de las reglas de acceso a recursos Web .............................................................................................. 158

Activación y desactivación de una regla de acceso a recursos Web ............................................................................ 159

ADICIÓN Y EDICIÓN DE REGLAS DE ACCESO A RECURSOS WEB

Para agregar y editar una regla de acceso a recursos Web:

1. Abra la ventana de configuración de la aplicación. (consulte la sección "Ventana de configuración de la aplicación" en la página 49)

2. En la parte izquierda de la ventana, en la sección Control Endpoint, seleccione Control Web.

En la parte derecha de la ventana, se muestra la configuración del componente Control Web.

3. Haga una de las siguientes acciones:

Para agregar una regla, haga clic en el botón Agregar.

Para editar una regla, selecciónela en la tabla "Reglas de acceso ordenadas por prioridad y haga clic en el botón Editar.

Se abre la ventana Regla de acceso a recursos Web.

4. Especifique o edite la configuración de la regla. Para ello:

a. En el campo Nombre, introduzca o edite el nombre de la regla.

b. En la lista Filtrar contenido, seleccione la opción necesaria:

Cualquier contenido.

Por categorías de contenido.

Por tipos de datos.

Por categorías de contenido y tipos de datos.

Si se selecciona una opción distinta de Cualquier contenido, se abre una sección para seleccionar

categorías de contenido y/o categorías de datos. Seleccione las casillas de verificación junto a los nombres de las categorías de contenido y/o de las categorías de tipos de datos requeridas.

Page 157: Kes8.1 Wksfswin Es

C O N T R O L W E B

157

Al seleccionar la casilla junto al nombre de una categoría de contenido o una categoría de tipos de datos, Kaspersky Endpoint Security aplica la regla para controlar el acceso a los recursos Web que pertenecen a las categorías de contenido o a las categorías de tipos de datos seleccionadas.

c. En la lista desplegable Aplicar a direcciones, seleccione la opción necesaria:

A todas las direcciones.

A direcciones individuales.

Si se seleccione la opción A direcciones individuales, se abre una sección en la que puede crear una lista de recursos Web. Puede crear y editar la lista de recursos Web utilizando los botones Agregar, Modificar y Eliminar.

d. Seleccione la casilla Especificar usuarios o grupos y haga clic en el botón Seleccionar.

Se abre la ventana estándar Seleccionar usuarios o grupos en Microsoft Windows.

e. Especifique o edite la lista de usuarios y/o grupos de usuarios para los que se permite o se bloquea el acceso a los recursos Web descritos por la regla.

f. En la lista desplegable Acción, seleccione la opción necesaria:

Si se selecciona el valor Autorizar, Kaspersky Endpoint Security permite el acceso a los recursos de

Internet que coinciden con los parámetros de la regla.

Si se selecciona el valor Bloquear, Kaspersky Endpoint Security bloquea el acceso a los recursos de

Internet que coinciden con los parámetros de la regla.

Advertencia. Si se selecciona este valor, Kaspersky Endpoint Security muestra un mensaje para

advertir que un recurso de Internet puede ser peligroso cuando el usuario intenta acceder a recursos de Internet que coincidan con los parámetros de la regla. Al usar enlaces desde el mensaje de advertencia, el usuario puede obtener acceso al recurso Web solicitado.

g. En la lista desplegable Planificación de reglas que se abre, seleccione el nombre de la planificación

necesaria o cree una nueva planificación basada en la planificación de la regla seleccionada. Para ello:

1. Enfrente de la lista desplegable Planificación de reglas, haga clic en el botón Configuración.

Se abre la ventana Planificación de reglas.

2. Para complementar la planificación de reglas con un lapso de tiempo durante el que la regla no se aplica, en la tabla que muestra la planificación de reglas, haga clic en las celdas de la tabla correspondientes a la hora y al día de la semana que quiera seleccionar.

El color de las celdas se vuelve gris.

3. Para sustituir un lapso de tiempo durante el que la regla se aplica por un lapso de tiempo durante el que no se aplica la regla, haga clic en las celdas grises de la tabla que corresponde a la hora y al día de la semana que quiera seleccionar.

El color de las celdas se vuelve verde.

4. Si va a crear una planificación de reglas basada en la planificación de la regla Siempre creada de forma predeterminada, haga clic en Aceptar o Guardar como. Si va a crear una planificación de

reglas basada en la planificación de una regla que no se creó de forma predeterminada, haga clic en Guardar como.

Se abre la ventana Nombre de planificación de reglas.

5. Introduzca un nombre de planificación de reglas o deje el nombre predeterminado que se sugiere.

6. Haga clic en Aceptar.

Page 158: Kes8.1 Wksfswin Es

G U Í A D E A D M I N I S T R A D O R

158

5. En la ventana Regla de acceso a recursos Web, haga clic en Aceptar.

6. Para guardar los cambios realizados, haga clic en el botón Guardar.

ASIGNACIÓN DE PRIORIDADES A REGLAS DE ACCESO A RECURSOS

WEB

Puede asignar prioridades a cada regla de la lista de reglas, organizando las reglas de un modo determinado.

Para asignar una prioridad a una regla de acceso a un recurso Web:

1. Abra la ventana de configuración de la aplicación (en la página 49).

2. En la parte izquierda de la ventana, en la sección Control Endpoint, seleccione Control Web.

En la parte derecha de la ventana, se muestra la configuración del componente Control Web.

3. En la parte derecha de la ventana, seleccione la regla para la que quiera cambiar la prioridad.

4. Utilice los botones Subir y Bajar par amover la regla al puesto que quiera en la lista de reglas.

5. Repita los pasos 3–4 para las reglas cuya prioridad quiera cambiar.

6. Para guardar los cambios realizados, haga clic en el botón Guardar.

COMPROBACIÓN DE LAS REGLAS DE ACCESO A RECURSOS WEB

Para comprobar la coherencia de las reglas de Control Web, puede probarlas. Para ello, el componente Control Web incluye un servicio de diagnóstico de reglas.

Para probar las reglas de acceso a recursos Web:

1. Abra la ventana de configuración de la aplicación (en la página 49).

2. En la parte izquierda de la ventana, en la sección Control Endpoint, seleccione Control Web.

En la parte derecha de la ventana, se muestra la configuración del componente Control Web.

3. En la parte derecha de la ventana, haga clic en el botón Diagnóstico.

Se abre la ventana Diagnóstico de reglas.

4. Rellene los campos de la sección Condiciones:

a. Si desea probar las reglas que usa Kaspersky Endpoint Security para controlar el acceso a un recurso Web determinado, active la casilla Especificar dirección. Introduzca la dirección del recurso Web en el

campo siguiente.

b. Si quiere probar las reglas que Kaspersky Endpoint Security utiliza para controlar el acceso a recursos Web para usuarios y/o grupos de usuarios especificados, especifique una lista de usuarios y/o grupos de usuarios.

c. Si quiere probar las reglas que utiliza Kaspersky Endpoint Security para controlar el acceso a los recursos Web de las categorías de contenido o las categorías de tipos de datos especificadas, en la lista desplegable Filtrar contenido, seleccione la opción requerida (Por categorías de contenido, Por tipos de datos o Por categorías de contenido y tipos de datos).

Page 159: Kes8.1 Wksfswin Es

C O N T R O L W E B

159

d. Si quiere probar las reglas que tienen en cuenta la hora y el día de la semana cuando se realiza un intento de acceder a los recursos Web especificados en las condiciones del diagnóstico de reglas , seleccione la casilla Incluir hora de intento de acceso. A continuación, especifique el día de la semana y la hora.

5. Haga clic en el botón Prueba.

Después de que se complete la prueba, aparece un mensaje con información sobre la acción que realiza Kaspersky Endpoint Security, de acuerdo con la primera regla activada ente un intento de acceso al recurso Web especificado (autorizar, bloquear o advertir). La primera regla que se activa es la primera con un rango en la lista de reglas de Control Web superior al de otras reglas que cumplen las condiciones de diagnóstico. El mensaje se muestra a la derecha del botón Prueba. La siguiente tabla incluye las reglas restantes activadas, en las que se especifica la

acción que ha llevado a cabo Kaspersky Endpoint Security. Las reglas se incluyen en orden de prioridad decreciente.

ACTIVACIÓN Y DESACTIVACIÓN DE UNA REGLA DE ACCESO A

RECURSOS WEB

Para activar o desactivar una regla de acceso a recursos Web:

1. Abra la ventana de configuración de la aplicación (en la página 49).

2. En la parte izquierda de la ventana, en la sección Control Endpoint, seleccione Control Web.

En la parte derecha de la ventana, se muestra la configuración del componente Control Web.

3. En la parte derecha de la ventana, seleccione la regla que desee activar o desactivar.

4. En la columna Categoría, haga lo siguiente:

Si desea activar el uso de la regla, seleccione el valor Activa.

Si desea desactivar el uso de la regla, seleccione el valor Inactiva.

5. Para guardar los cambios realizados, haga clic en el botón Guardar.

EXPORTACIÓN E IMPORTACIÓN DE LA LISTA DE

DIRECCIONES DE RECURSOS WEB

Si ha creado una lista de direcciones de recursos Web en una regla de acceso a recursos Web, puede exportarla a un archivo .txt. Puede importar en veces sucesivas la lista desde este archivo para evitar la creación de una nueva lista de direcciones de recursos Web manualmente al configurar una regla de acceso. La opción de exportación e importación de la lista de direcciones de recursos Web puede ser útil si, por ejemplo, crea reglas de acceso son parámetros similares.

Para exportar una lista de direcciones de recursos Web a un archivo:

1. Abra la ventana de configuración de la aplicación (en la página 49).

2. En la parte izquierda de la ventana, en la sección Control Endpoint, seleccione Control Web.

En la parte derecha de la ventana, se muestra la configuración del componente Control Web.

3. Seleccione la regla cuya lista de direcciones de recursos Web desee exportar a un archivo.

4. Haga clic en el botón Modificar.

Se abre la ventana Regla de acceso a recursos Web.

Page 160: Kes8.1 Wksfswin Es

G U Í A D E A D M I N I S T R A D O R

160

5. Si solo desea exportar una parte de la lista completa de direcciones de recursos Web, en lugar de la lista completa, seleccione las direcciones de recursos Web necesarios requeridos.

6. A la derecha del campo con la lista de direcciones de recursos Web, haga clic en el botón .

Se abre la ventana de confirmación de la acción.

7. Haga una de las siguientes acciones:

Si desea exportar únicamente los elementos seleccionados de la lista de direcciones de recursos Web, haga clic en el botón Sí de la ventana de confirmación de acción.

Si desea exportar todos los elementos de la lista de direcciones de recursos Web, haga clic en el botón No

de la ventana de confirmación de acción.

Se abre la ventana estándar Guardar como de Microsoft Office.

8. En la ventana Guardar como de Microsoft Windows, seleccione el archivo al que desee exportar la lista de direcciones de recursos Web. Haga clic en el botón Guardar.

Para importar la lista de direcciones de recursos Web de un archivo a una regla:

1. Abra la ventana de configuración de la aplicación (en la página 49).

2. En la parte izquierda de la ventana, en la sección Control Endpoint, seleccione Control Web.

En la parte derecha de la ventana, se muestra la configuración del componente Control Web.

3. Haga una de las siguientes acciones:

Si desea crear una nueva regla de acceso a recursos Web, haga clic en el botón Agregar.

Seleccione la regla de acceso a recursos Web que desee editar. A continuación, haga clic en el botón Modificar.

Se abre la ventana Regla de acceso a recursos Web.

4. Haga una de las siguientes acciones:

Si va a crear una nueva regla de acceso a recursos Web, seleccione A direcciones individuales en la lista desplegable Aplicar a direcciones.

Si va a editar una regla de acceso a recursos Web, vaya al paso 5 de estas instrucciones.

5. A la derecha del campo con la lista de direcciones de recursos Web, haga clic en el botón .

Si va a crear una nueva regla, se abre la ventana estándar Abrir archivo de Microsoft Windows.

Si va a editar una regla, se abre una ventana para solicitarle su confirmación.

6. Haga una de las siguientes acciones:

Si va a editar una nueva regla de acceso a recursos Web, vaya al paso 7 de estas instrucciones.

Si va a editar una regla de acceso a recursos Web, realice una de las siguientes acciones en la ventana de confirmación de acción:

Si desea agregar elementos importados de la lista de direcciones de recursos Web a elementos existentes, haga clic en el botón Sí.

Page 161: Kes8.1 Wksfswin Es

C O N T R O L W E B

161

Si desea eliminar elementos existentes de la lista de direcciones de recursos Web y agregar elementos importados, haga clic en el botón No.

Se abre la ventana Abrir archivo de Microsoft Windows.

7. En la ventana Abrir archivo de Microsoft Windows, seleccione un archivo con una lista de direcciones de

recursos Web para importar.

8. Haga clic en el botón Abrir.

9. En la ventana Regla de acceso a recursos Web, haga clic en Aceptar.

EDICIÓN DE MÁSCARAS PARA DIRECCIONES DE RECURSOS

WEB

El uso de una máscara para direcciones de recursos Web (también denominada "máscara de dirección") puede resultar útil si tiene que introducir varias direcciones de recursos Web similares al crear una regla de acceso a recursos Web. Si se elabora correctamente, una máscara de dirección puede sustituir un gran número de direcciones de recursos Web.

Al crear una máscara de dirección, tenga en cuenta las siguientes reglas:

1. El carácter * sustituye cualquier secuencia que contenga cero caracteres o más.

Por ejemplo, si introduce la máscara de dirección *abc*, la regla de acceso se aplica a todos los recursos Web que contengan la secuencia abc. Ejemplo: http://www.example.com/page_0-9abcdef.html.

El carácter ? se considera como un signo de interrogación. No se identifica como un carácter sencillo, en

función de las reglas para crear máscaras de dirección en el componente Antivirus Internet.

Para incluir el carácter * en una máscara de dirección, introduzca dos caracteres *, en lugar de la secuencia

\*, como en las reglas para crear máscaras de dirección en el componente Antivirus Internet.

2. La secuencia de caracteres www. que se encuentra al comienzo de cualquier dirección se interpreta como una

secuencia de * .

Ejemplo: la máscara de dirección www.example.com se considera como *.example.com.

3. Si una máscara de dirección no comienza con el carácter *, el contenido de la máscara de dirección es

equivalente al mismo contenido con el prefijo * .

4. La secuencia de caracteres *. que se encuentra al comienzo de la máscara se interpreta como *. o como una

cadena vacía.

Ejemplo: la máscara de dirección http://www.*.example.com abarca la dirección http://www2.example.com.

5. Si una máscara de dirección termina con un carácter distinto a / o *, el contenido de la máscara de dirección

es equivalente al mismo contenido que con el posfijo /*.

Ejemplo: la máscara de dirección http://www.example.com abarca direcciones como http://www.example.com/abc, donde a, b y c son cualquier carácter.

6. Si una máscara de dirección termina con el carácter /, el contenido de la máscara de dirección es equivalente

al mismo contenido que con el posfijo /* .

7. La secuencia de caracteres /* al final de una máscara de dirección se considera como /* o como una cadena

vacía.

8. Las direcciones de recursos Web se contrastan con una máscara de dirección y se tiene en cuenta el protocolo (http o https):

Page 162: Kes8.1 Wksfswin Es

G U Í A D E A D M I N I S T R A D O R

162

Si la máscara de dirección no contiene ningún protocolo de red, dicha máscara de dirección abarca direcciones con cualquier protocolo de red.

Ejemplo: la máscara de dirección example.com abarca las direcciones http://example.com y https://example.com.

Si la máscara de dirección contiene un protocolo de red, dicha máscara de dirección abarca únicamente direcciones con el mismo protocolo de red que el de la máscara de dirección.

Ejemplo: la máscara de dirección http://*.example.com abarca la dirección http://www.example.com, pero no https://www.example.com.

9. Una máscara de dirección entre comillas dobles se trata sin tener en cuenta ninguna sustitución adicional, excepto el carácter * si se ha incluido inicialmente en la máscara de dirección. Esto quiere decir que dichas

máscaras de dirección no se incluyen en las reglas 5 y 7.

10. Durante la comparación con la máscara de dirección de un recurso Web no se tienen en cuenta el nombre de usuario, la contraseña, el puerto de conexión ni la diferencia entre mayúsculas y minúsculas de los caracteres.

Page 163: Kes8.1 Wksfswin Es

C O N T R O L W E B

163

Tabla 3. Ejemplos de cómo utilizar reglas para crear máscaras de dirección

NO. MÁSCARA DE DIRECCIÓN DIRECCIÓN DE UN RECURSO

WEB PARA VERIFICAR

ES LA DIRECCIÓN QUE

ABARCA LA MÁSCARA

DE DIRECCIÓN

COMENTARIO

1 *.example.com http://www.123example.com No Consulte la regla 1.

2 *.example.com http://www.123.example.com Sí Consulte la regla 1.

3 *example.com http://www.123example.com Sí Consulte la regla 1.

4 *example.com http://www.123.example.com Sí Consulte la regla 1.

5 http://www.*.example.com http://www.123example.com No Consulte la regla 1.

6 www.example.com http://www.example.com Sí Consulte las reglas 2 y 1.

7 www.example.com https://www.example.com Sí Consulte las reglas 2 y 1.

8 http://www.*.example.com http://123.example.com Sí Consulte las reglas 2, 4 y 1.

9 www.example.com http://www.example.com/abc Sí Consulte las reglas 2, 5 y 1.

10 example.com http://www.example.com Sí Consulte las reglas 3 y 1.

11 http://example.com/ http://example.com/abc Sí Consulte la regla 6.

12 http://example.com/* http://example.com Sí Consulte la regla 7.

13 http://example.com https://example.com No Consulte la regla 8.

14 "example.com" http://www.example.com No Consulte la regla 9.

15 "http://www.example.com" http://www.example.com/abc No Consulte la regla 9.

16 "*.example.com" http://www.example.com Sí Consulte las reglas 1 y 9.

17 "http://www.example.com/*" http://www.example.com/abc Sí Consulte las reglas 1 y 9.

18 "www.example.com" https://www.example.com Sí Consulte las reglas 9 y 8.

19 www.example.com/abc/123 http://www.example.com/abc No Una máscara de dirección contiene más información aparte de la dirección de un recurso Web.

EDICIÓN DE PLANTILLAS DE MENSAJES DE CONTROL WEB

Dependiendo del tipo de acción seleccionado en las propiedades de las reglas de Control Web, Kaspersky Endpoint Security muestra un mensaje de uno de los siguientes tipos cuando los usuarios intentan acceder a recursos de Internet (la aplicación sustituye una página HTML por un mensaje para la respuesta para el servidor HTTP):

Mensaje de advertencia. Este mensaje advierte al usuario de que un recurso Web puede ser peligroso o no

cumplir las directivas corporativas. Kaspersky Endpoint Security muestra un mensaje de advertencia si se selecciona la opción Advertir en la lista desplegable Acción de las propiedades de la regla que describe este

recurso Web.

Si cree que la advertencia es un error, puede hacer clic en el enlace desde el mensaje de advertencia para abrir un mensaje de reclamación generado previamente y enviárselo al administrador de la LAN.

Page 164: Kes8.1 Wksfswin Es

G U Í A D E A D M I N I S T R A D O R

164

Mensaje que informe del bloqueo de un recurso Web. Kaspersky Endpoint Security muestra un mensaje que informa de que se ha bloqueado un recurso Web, si se selecciona la opción Bloquear en la lista desplegable Acción en las propiedades de la regla que describe este recurso Web.

Si cree que el recurso Web está bloqueado por error, puede hacer clic en el mensaje que informa del bloqueo del recurso Web para abrir un mensaje de reclamación generado previamente y enviárselo al administrador de la LAN.

Se proporcionan plantillas especiales para un mensaje de advertencia, un mensaje que informe de que se ha bloqueado un recurso Web y un mensaje de reclamación para enviárselo al administrador de la LAN. Puede modificar su contenido.

Para cambiar la plantilla de mensajes de Control Web:

1. Abra la ventana de configuración de la aplicación (en la página 49).

2. En la parte izquierda de la ventana, en la sección Control Endpoint, seleccione Control Web.

En la parte derecha de la ventana, se muestra la configuración del componente Control Web.

3. En la parte derecha de la ventana, haga clic en el botón Plantillas.

Se abre la ventana Plantillas.

4. Haga una de las siguientes acciones:

Si quiere editar la plantilla del mensaje que advierte al usuario de que un recurso Web es una posible amenaza, seleccione la ficha Advertencia.

Si quiere editar la plantilla del mensaje que informa al usuario de que el acceso a un recurso Web está bloqueado, seleccione la ficha Bloqueo.

Si quiere editar la plantilla del mensaje de reclamación, seleccione la ficha Reclamación.

5. Edite la plantilla del mensaje. Para ello, utilice los botones Predeterminado y Variables.

6. Haga clic en Aceptar.

7. Para guardar los cambios realizados, haga clic en el botón Guardar.

Page 165: Kes8.1 Wksfswin Es

165

ACTUALIZACIÓN DE LAS BASES DE DATOS

Y MÓDULOS DE LA APLICACIÓN

Esta sección contiene información sobre las actualizaciones de la base de datos y el módulo de la aplicación (también llamadas "actualizaciones"), así como instrucciones sobre la configuración de los parámetros de actualización.

EN ESTA SECCIÓN:

Acerca de las actualizaciones de la base de datos y de los módulos de la aplicación ................................................. 165

Acerca del origen de las actualizaciones ...................................................................................................................... 166

Configuración de los parámetros de actualización ........................................................................................................ 166

Inicio y parada de una tarea de actualización ............................................................................................................... 172

Anulación de la última actualización ............................................................................................................................. 172

Configuración de los parámetros del servidor proxy ..................................................................................................... 173

Activación y desactivación del análisis de archivos en Cuarentena tras una actualización .......................................... 173

ACERCA DE LAS ACTUALIZACIONES DE LA BASE DE DATOS

Y LOS MÓDULOS DE APLICACIONES

La actualización de las bases de datos y de los módulos de Kaspersky Endpoint Security garantiza una protección actualizada del equipo. Cada día aparecen en todo el mundo nuevos virus y otros tipos de software malicioso (malware). Las bases de datos de Kaspersky Endpoint Security contienen información sobre las amenazas y las maneras de neutralizarlas. Para detectar rápidamente nuevas amenazas, es recomendable que actualice regularmente las bases de datos y los módulos de la aplicación.

Para realizar actualizaciones regulares es necesario activar la licencia para el uso de la aplicación. Si no hay ninguna licencia activa, solamente podrá realizar una actualización una vez.

El origen principal de actualizaciones para Kaspersky Endpoint Security son los servidores de actualizaciones de Kaspersky Lab.

Su equipo debe estar conectado a Internet para descargar satisfactoriamente el paquete de actualización de los servidores de actualizaciones de Kaspersky Lab. De forma predeterminada, los parámetros de conexión a Internet se determinan automáticamente. Si utiliza un servidor proxy, puede ser necesario ajustar los parámetros de conexión.

Mientras se lleva a cabo la actualización, se descargan e instalan los siguientes objetos en su equipo:

Bases de datos de Kaspersky Endpoint Security. Se ofrece protección del equipo, gracias a las bases de

datos que contienen firmas de amenazas e información sobre cómo neutralizar las amenazas. Los componentes de protección emplean esta información a la hora de buscar y neutralizar archivos infectados en el equipo. Las bases de datos se completan constantemente con registros de nuevas amenazas. Por tanto, es recomendable que actualice la base de datos con regularidad.

Además de las bases de Kaspersky Endpoint Security, también se actualizan los controladores de red que permiten a los componentes de protección interceptar el tráfico de la red.

Page 166: Kes8.1 Wksfswin Es

G U Í A D E A D M I N I S T R A D O R

166

Módulos de aplicación. Aparte de las bases de datos de Kaspersky Endpoint Security, también puede

actualizar los módulos de la aplicación. La actualización de los módulos de la aplicación sirve para solucionar vulnerabilidades en Kaspersky Endpoint Security, agrega nuevas funciones o mejora las existentes.

Durante una actualización, los módulos de la aplicación y las bases de datos del equipo se comparan con los de la versión actualizada en el origen de actualizaciones. Si los módulos de la aplicación y las bases de datos actuales son diferentes de sus respectivas versiones actualizadas, la parte de las actualizaciones que falte se instala en su equipo.

Si las bases de datos no están actualizadas, puede que el tamaño del paquete de actualización sea considerable, lo que provocaría un tráfico de Internet adicional (hasta varias docenas de MB).

La información sobre el estado actual de las bases de datos de Kaspersky Endpoint Security se muestra en Actualización, en la sección de Tareas de la ficha Protección y control de la ventana principal de la aplicación.

La información sobre los eventos y resultados de actualización que tienen lugar durante la ejecución de la tarea de ejecución se registra en un informe de Kaspersky Endpoint Security (consulte la sección "Gestión de informes" en la página 201).

ACERCA DEL ORIGEN DE LAS ACTUALIZACIONES

Un origen de actualizaciones es un recurso que contiene actualizaciones de las bases de datos y los módulos de la aplicación de Kaspersky Endpoint Security.

Los orígenes de actualizaciones incluyen los servidores FTP o HTTP (como los servidores de actualizaciones de Kaspersky Security Center y Kaspersky Lab) y carpetas locales y en red.

Si no tiene acceso a los servidores de actualizaciones de Kaspersky Lab (por ejemplo, el acceso a Internet es limitado), puede ponerse en contacto con la sede central de Kaspersky Lab (http://www.kaspersky.com/contacts) para solicitar información de contacto de los socios de Kaspersky Lab. Los socios de Kaspersky Lab le proporcionarán actualizaciones en un disco extraíble.

Cuando solicite actualizaciones en un disco extraíble, especifique si también necesita actualizaciones de los módulos de la aplicación.

VEA TAMBIÉN:

Adición de un origen de actualizaciones ....................................................................................................................... 167

Selección de la región del servidor de actualización ..................................................................................................... 168

Configuración de actualización desde una carpeta compartida .................................................................................... 169

CONFIGURACIÓN DE LOS PARÁMETROS DE

ACTUALIZACIÓN

Puede llevar a cabo las siguientes acciones para configurar los parámetros de actualización:

Agregar nuevos orígenes de actualizaciones.

La lista predeterminada de orígenes de actualizaciones incluye los servidores de actualizaciones de Kaspersky Security Center y Kaspersky Lab. Puede agregar a la lista otros orígenes de actualizaciones. Puede especificar servidores HTTP/FTP o carpetas compartidas como origen de las actualizaciones.

Page 167: Kes8.1 Wksfswin Es

A C T U A L I Z A C I Ó N D E L A S B A S E S D E D A T O S Y M Ó D U L O S D E L A A P L I C A C I Ó N

167

Si se seleccionan varios recursos como orígenes de actualizaciones, Kaspersky Endpoint Security intenta conectarse a ellos uno después de otro, empieza desde el inicio de la lista y realiza la tarea de actualización al recuperar el paquete de actualización del primer origen disponible.

Si selecciona un recurso ubicado fuera de la LAN como origen de actualizaciones, será necesaria una conexión a Internet para descargar las actualizaciones.

Seleccione la región del servidor de actualizaciones de Kaspersky Lab.

Si utiliza servidores de actualizaciones de Kaspersky Lab como un origen de actualizaciones, puede escoger la ubicación del servidor de actualizaciones de Kaspersky Lab que se emplee para descargar el paquete de actualización. Kaspersky Lab posee servidores de actualizaciones en varios países. El uso de los servidores de actualizaciones de Kaspersky Lab más cercanos ayuda a reducir el tiempo que se emplea en descargar un paquete de actualización.

De forma predeterminada, la aplicación utiliza información sobre la región actual del registro del sistema operativo.

Configure la actualización de Kaspersky Endpoint Security desde una carpeta compartida.

Para ahorrar tráfico de Internet, puede configurar las actualizaciones de Kaspersky Endpoint Security para que los equipos de su LAN reciban actualizaciones desde una carpeta compartida. Para ello, uno de los equipos de su LAN recibe un paquete de actualización del servidor de Kaspersky Security Center o de los servidores de actualizaciones de Kaspersky Lab y, a continuación, copia el paquete de actualización descargado en una carpeta compartida. Después, el resto de equipos de su LAN pueden acceder al paquete de actualización a través de esta carpeta compartida.

Seleccione el modo de ejecución de la tarea de actualización:

Si no es posible iniciar la tarea de actualización por alguna razón (por ejemplo, el equipo estaba apagado en ese momento), puede configurar la tarea que se ha omitido para que se inicie automáticamente lo antes posible.

Puede retrasar la ejecución de la tarea de actualización después de que la aplicación se inicie si ha seleccionado el modo de ejecución Mediante planificación y si el momento del inicio de Kaspersky Endpoint

Security coincide con la planificación del inicio de la tarea de actualización. La tarea de actualización solamente puede ejecutarse después de que transcurra la cantidad de tiempo especificada una vez que se inicia Kaspersky Endpoint Security.

Configure la tarea de actualización para que se ejecute con los permisos de una cuenta de usuario diferente.

EN ESTA SECCIÓN:

Adición de un origen de actualizaciones ....................................................................................................................... 167

Selección de la región del servidor de actualización ..................................................................................................... 168

Configuración de actualización desde una carpeta compartida .................................................................................... 169

Selección del modo de ejecución de la tarea de actualización ..................................................................................... 170

Inicio de una tarea de actualización con los permisos de una cuenta de usuario distinta ............................................. 171

ADICIÓN DE UN ORIGEN DE ACTUALIZACIONES

Para agregar un origen de actualizaciones:

1. Abra la ventana de configuración de la aplicación (en la página 49).

Page 168: Kes8.1 Wksfswin Es

G U Í A D E A D M I N I S T R A D O R

168

2. En la parte izquierda de la ventana, en la sección Tareas planificadas, seleccione Actualización.

En la parte derecha de la ventana se muestra la Configuración de la actualización de la aplicación.

3. En la sección Modo de ejecución y origen de actualizaciones, haga clic en el botón Origen de actualizaciones.

Se abre la ficha Origen de la ventana Actualización.

4. En la ficha Origen, haga clic en el botón Agregar.

Se abre la ventana Origen de actualizaciones.

5. En la ventana Origen de actualizaciones, seleccione una carpeta con el paquete de instalación o introduzca la ruta completa al archivo en el campo Origen.

6. Haga clic en Aceptar.

7. En la ventana Actualización, haga clic en Aceptar.

8. Para guardar los cambios realizados, haga clic en el botón Guardar.

VEA TAMBIÉN:

Acerca del origen de las actualizaciones ...................................................................................................................... 166

Selección de la región del servidor de actualización ..................................................................................................... 168

Configuración de actualización desde una carpeta compartida .................................................................................... 169

SELECCIÓN DE LA REGIÓN DEL SERVIDOR DE ACTUALIZACIÓN

Para seleccionar la región del servidor de actualización:

1. Abra la ventana de configuración de la aplicación (en la página 49).

2. En la parte izquierda de la ventana, en la sección Tareas planificadas, seleccione Actualización.

En la parte derecha de la ventana se muestra la Configuración de la actualización de la aplicación.

3. En la sección Modo de ejecución y origen de actualizaciones, haga clic en el botón Origen de actualizaciones.

Se abre la ficha Origen de la ventana Actualización.

4. En la ficha Origen, en la sección Configuración regional, seleccione Seleccionar de la lista.

5. En la lista desplegable, seleccione el país más próximo a su ubicación actual.

6. Haga clic en Aceptar.

7. Para guardar los cambios realizados, haga clic en el botón Guardar.

Page 169: Kes8.1 Wksfswin Es

A C T U A L I Z A C I Ó N D E L A S B A S E S D E D A T O S Y M Ó D U L O S D E L A A P L I C A C I Ó N

169

VEA TAMBIÉN:

Acerca del origen de las actualizaciones ...................................................................................................................... 166

Adición de un origen de actualizaciones ....................................................................................................................... 167

Configuración de actualización desde una carpeta compartida .................................................................................... 169

CONFIGURACIÓN DE ACTUALIZACIÓN DESDE UNA CARPETA

COMPARTIDA

Configurar actualizaciones de Kaspersky Endpoint Security desde una carpeta compartida consta de los siguientes pasos:

1. Activar la copia de un paquete de actualización en una carpeta compartida en uno de los equipos de la red de área local.

2. Configurar actualizaciones de Kaspersky Endpoint Security desde la carpeta compartida especificada para el resto de equipos de la red de área local.

Para activar la copia del paquete de actualización en la carpeta compartida:

1. Abra la ventana de configuración de la aplicación (en la página 49).

2. En la parte izquierda de la ventana, en la sección Tareas planificadas, seleccione Actualización.

En la parte derecha de la ventana se muestra la Configuración de la actualización de la aplicación.

3. En la sección Avanzado, seleccione la casilla Copiar las actualizaciones a la carpeta.

4. Especifique la ruta de la carpeta compartida en la que se va a colocar el paquete de actualización. Puede hacerlo de una de las siguientes formas:

Introduzca la ruta de la carpeta compartida en el campo bajo la casilla Copiar las actualizaciones a la carpeta.

Haga clic en el botón Examinar. A continuación, en la ventana Seleccionar carpeta que se abre, seleccione la carpeta necesaria y haga clic en Aceptar.

5. Para guardar los cambios realizados, haga clic en el botón Guardar.

Para configurar la actualización de Kaspersky Endpoint Security desde una carpeta compartida:

1. Abra la ventana de configuración de la aplicación (en la página 49).

2. En la parte izquierda de la ventana, en la sección Tareas planificadas, seleccione Actualización.

En la parte derecha de la ventana se muestra la Configuración de la actualización de la aplicación.

3. En la sección Modo de ejecución y origen de actualizaciones, haga clic en el botón Origen de actualizaciones.

Se abre la ficha Origen de la ventana Actualizar.

4. En la ficha Origen, haga clic en el botón Agregar.

Se abre la ventana Origen de actualizaciones.

Page 170: Kes8.1 Wksfswin Es

G U Í A D E A D M I N I S T R A D O R

170

5. En la ventana Origen de actualizaciones, seleccione la carpeta compartida que contiene el paquete de actualización o introduzca la ruta completa de la carpeta compartida en el campo Origen.

6. Haga clic en Aceptar.

7. En la ficha Origen, desactive la selección de la casilla situada junto a los nombres de los orígenes de

actualizaciones que no ha especificado como la carpeta compartida.

8. Haga clic en Aceptar.

9. Para guardar los cambios realizados, haga clic en el botón Guardar.

VEA TAMBIÉN:

Acerca del origen de las actualizaciones ...................................................................................................................... 166

Adición de un origen de actualizaciones ....................................................................................................................... 167

Selección de la región del servidor de actualización ..................................................................................................... 168

SELECCIÓN DEL MODO DE EJECUCIÓN DE LA TAREA DE

ACTUALIZACIÓN

Para seleccionar el modo de ejecución de la tarea de actualización:

1. Abra la ventana de configuración de la aplicación (en la página 49).

2. En la parte izquierda de la ventana, en la sección Tareas planificadas, seleccione Actualización.

En la parte derecha de la ventana se muestra la Configuración de la actualización de la aplicación.

3. Haga clic en el botón Modo de ejecución.

Se abre la ficha Modo de ejecución en la ventana Actualización.

4. En la sección Modo de ejecución, seleccione una de las siguientes opciones para iniciar una tarea de

actualización:

Si quiere que Kaspersky Endpoint Security ejecute la tarea de actualización en función de si hay o no disponible un paquete de actualización en el origen de actualizaciones, seleccione Automático. La

frecuencia de las comprobaciones que realiza Kaspersky Endpoint Security para ver si hay paquetes de actualización aumenta durante los brotes de virus y disminuye en otros momentos.

SI quiere iniciar una tarea de actualización manualmente, seleccione Manual.

Si quiere configurar una planificación de inicio de la tarea de actualización, seleccione Mediante planificación.

5. Haga una de las siguientes acciones:

Si seleccionó la opción Automático o Manual, vaya al paso 6 de las instrucciones.

Si seleccionó la opción Mediante planificación, especifique los parámetros de la planificación de la

ejecución de la tarea de actualización. Para ello:

a. En la lista desplegable Frecuencia, especifique cuándo debe iniciar la tarea de actualización. Seleccione una de las siguientes opciones: Minutos, Horas, Días, Cada semana, A la hora especificada, Cada mes o Después de iniciar la aplicación.

Page 171: Kes8.1 Wksfswin Es

A C T U A L I Z A C I Ó N D E L A S B A S E S D E D A T O S Y M Ó D U L O S D E L A A P L I C A C I Ó N

171

b. Dependiendo del elemento seleccionado en la lista desplegable Frecuencia, especifique los valores

de los parámetros que definen el momento del inicio de la tarea de actualización.

c. En el campo Posponer ejecución después del inicio de la aplicación durante, especifique el

intervalo de tiempo que se pospondrá el inicio de la tarea de actualización después del inicio de Kaspersky Endpoint Security.

Si se selecciona el elemento Después de iniciar la aplicación en la lista desplegable Frecuencia, el campo Posponer ejecución después del inicio de la aplicación durante no está disponible.

d. Si quiere que Kaspersky Endpoint Security ejecute tareas de actualización omitidas en cuanto sea posible, seleccione la casilla Ejecutar tareas ignoradas.

Si se selecciona Horas, Minutos o Después de iniciar la aplicación en la lista desplegable Frecuencia, la casilla Ejecutar tareas ignoradas no está disponible.

6. Haga clic en Aceptar.

7. Para guardar los cambios realizados, haga clic en el botón Guardar.

VEA TAMBIÉN:

Inicio y parada de una tarea de actualización ............................................................................................................... 172

INICIO DE UNA TAREA DE ACTUALIZACIÓN CON LOS PERMISOS DE

UNA CUENTA DE USUARIO DISTINTA

De forma predeterminada, la tarea de actualización de Kaspersky Endpoint Security se inicia en nombre del usuario cuya cuenta se ha utilizado para iniciar la sesión en el sistema operativo. Sin embargo, Kaspersky Endpoint Security se puede actualizar desde un origen de actualizaciones al que no puede acceder debido a la falta de los permisos necesarios (por ejemplo, desde una carpeta compartida que contiene un paquete de actualización) o a no disponer de los permisos de un usuario del servidor proxy autorizado. En la configuración de Kaspersky Endpoint Security, puede especificar un usuario que tenga esos permisos e iniciar la tarea de actualización de Kaspersky Endpoint Security con la cuenta de ese usuario.

Para iniciar una tarea de actualización con una cuenta de usuario distinta:

1. Abra la ventana de configuración de la aplicación (en la página 49).

2. En la parte izquierda de la ventana, en la sección Tareas planificadas, seleccione Actualización.

En la parte derecha de la ventana se muestra la Configuración de la actualización de la aplicación.

3. En la sección Modo de ejecución y origen de actualizaciones, haga clic en el botón Modo de ejecución.

Se abre la ficha Modo de ejecución en la ventana Actualización.

4. En la ficha Modo de ejecución, en la sección Cuenta de usuario, seleccione la casilla Ejecutar la tarea como.

5. En el campo Nombre, introduzca la cuenta del usuario cuyos derechos sean necesarios para acceder al origen

de actualizaciones.

6. En el campo Contraseña, introduzca la contraseña del usuario cuyos derechos sean necesarios para acceder

al origen de actualizaciones.

Page 172: Kes8.1 Wksfswin Es

G U Í A D E A D M I N I S T R A D O R

172

7. Haga clic en Aceptar.

8. Para guardar los cambios realizados, haga clic en el botón Guardar.

INICIO Y DETENCIÓN DE UNA TAREA DE ACTUALIZACIÓN

Independientemente del modo de ejecución de la tarea de actualización seleccionado, puede iniciar o parar una tarea de actualización de Kaspersky Endpoint Security en cualquier momento.

Para descargar un paquete de actualización desde los servidores de Kaspersky Lab, se necesita una conexión a Internet.

Para iniciar o parar una tarea de actualización:

1. Abra la ventana principal de la aplicación.

2. Seleccione la ficha Protección y control.

3. Haga clic en la sección Tareas.

Se abre la sección Tareas.

4. Haga clic con el botón derecho para que aparezca el menú contextual de la línea con el nombre de la tarea de actualización.

Al hacer clic en esta línea, se abre un menú de acciones que se pueden realizar en la tarea de actualización.

5. Haga una de las siguientes acciones:

Si desea iniciar la tarea de actualización, seleccione Iniciar la actualización en el menú.

El estado del progreso de la tarea de actualización, que se muestra a la derecha del botón Actualización,

cambia a En ejecución.

Si desea parar la tarea de actualización, seleccione Parar actualización en el menú.

El estado del progreso de la tarea de actualización, que se muestra a la derecha del botón Actualización, cambia a Parado.

ANULACIÓN DE LA ÚLTIMA ACTUALIZACIÓN

Una vez actualizados las bases de datos y los módulos de la aplicación por primera vez, la función de deshacer la actualización de las bases de datos y los módulos de la aplicación a sus versiones anteriores pasa a estar disponible.

Cada vez que un usuario inicia el proceso de actualización, Kaspersky Endpoint Security crea una copia de respaldo de las bases de datos y de los módulos de la aplicación actuales. Esto permite deshacer la actualización de las bases de datos y de los módulos de la aplicación y restablecer sus versiones anteriores cuando sea necesario. Deshacer la última actualización es útil, por ejemplo, si la nueva versión de la base de datos contiene una firma no válida que provoca que Kaspersky Endpoint Security bloquee una aplicación segura.

Para anular la última actualización:

1. Abra la ventana principal de la aplicación.

2. Seleccione la ficha Protección y control.

3. Haga clic en la sección Tareas.

Page 173: Kes8.1 Wksfswin Es

A C T U A L I Z A C I Ó N D E L A S B A S E S D E D A T O S Y M Ó D U L O S D E L A A P L I C A C I Ó N

173

Se abre la sección Tareas.

4. Haga clic con el botón derecho para acceder al menú contextual de la tarea Actualización.

5. Seleccione Deshacer actualización.

CONFIGURACIÓN DE LOS PARÁMETROS DEL SERVIDOR

PROXY

Para configurar el servidor proxy:

1. Abra la ventana de configuración de la aplicación (en la página 49).

2. En la parte izquierda de la ventana, en la sección Tareas planificadas, seleccione Actualización.

En la parte derecha de la ventana se muestra la Configuración de la actualización de la aplicación.

3. En la sección Servidor proxy, haga clic en Configuración.

Se abre la ficha Servidor proxy en la ventana Actualización.

4. En la ficha Servidor proxy, seleccione la casilla Usar servidor proxy.

5. Especifique la configuración del servidor proxy.

6. Haga clic en Aceptar.

7. Para guardar los cambios realizados, haga clic en el botón Guardar.

También puede configurar los parámetros del servidor proxy en la ventana principal de la aplicación, en la ficha Configuración, en la sección Configuración avanzada.

ACTIVACIÓN Y DESACTIVACIÓN DEL ANÁLISIS DE

ARCHIVOS EN CUARENTENA TRAS UNA ACTUALIZACIÓN

Si Kaspersky Endpoint Security detecta signos de infección al analizar un archivo, pero no es capaz de determinar qué programas maliciosos lo han infectado, Kaspersky Endpoint Security mueve este archivo a Cuarentena. Kaspersky Endpoint Security puede identificar más adelante la amenaza y neutralizarla después de haber actualizado las bases de datos y los módulos de la aplicación. Puede activar el análisis automático de archivos en Cuarentena después de cada actualización de las bases de datos y los módulos de la aplicación.

Recomendamos analizar con regularidad los archivos de Cuarentena. Al analizar, puede cambiar el estado de los archivos. Algunos archivos pueden desinfectarse y restablecerse a sus ubicaciones originales, de modo que pueda seguir usándolos.

Para activar el análisis de archivos en cuarentena tras las actualizaciones:

1. Abra la ventana de configuración de la aplicación (en la página 49).

2. En la parte izquierda de la ventana, en la sección Configuración avanzada, seleccione Informes y almacenes.

En la parte derecha de la ventana, se muestra la configuración de gestión para informes y almacenes.

3. En la sección Configuración local de Cuarentena y Respaldo, haga una de las siguientes acciones:

Page 174: Kes8.1 Wksfswin Es

G U Í A D E A D M I N I S T R A D O R

174

Para activar el análisis de archivos en cuarentena después de cada actualización de Kaspersky Endpoint Security, seleccione la casilla Volver a analizar Cuarentena después de actualizar.

Para desactivar el análisis de archivos en cuarentena después de cada actualización de Kaspersky Endpoint Security, desactive la selección de la casilla Volver a analizar Cuarentena después de actualizar.

4. Para guardar los cambios realizados, haga clic en el botón Guardar.

Page 175: Kes8.1 Wksfswin Es

175

ANÁLISIS DEL EQUIPO

El análisis del equipo en busca de virus y otros tipos de software malicioso (malware) es básico para la seguridad de su equipo. Es recomendable que analice regularmente su equipo en busca de virus y otro software malicioso (malware) para descartar la extensión de programas maliciosos que los componentes de protección no han detectado, por ejemplo, debido a una configuración de nivel de seguridad mínima o a otros motivos.

Esta sección describe los detalles y la configuración de las tareas de análisis, niveles de seguridad, métodos de análisis y tecnologías, e instrucciones sobre la gestión de archivos que Kaspersky Endpoint Security no ha procesado al analizar el equipo en busca de virus y otro software malicioso (malware).

EN ESTA SECCIÓN:

Acerca de las tareas de análisis .................................................................................................................................... 175

Inicio o detención de una tarea de análisis ................................................................................................................... 176

Configuración de los parámetros de las tareas de análisis ........................................................................................... 176

Gestión de archivos sin procesar .................................................................................................................................. 186

ACERCA DE LAS TAREAS DE ANÁLISIS

Para encontrar virus y otros tipos de software malicioso (malware), Kaspersky Endpoint Security incluye las siguientes tareas:

Análisis completo. Análisis en profundidad de todo el sistema. De forma predeterminada, Kaspersky Endpoint

Security analiza los siguientes objetos:

Memoria del sistema

Objetos cargados en el inicio del sistema operativo

Respaldo del sistema operativo

Todas las unidades de disco duro y soportes de almacenamiento extraíbles

Análisis de áreas críticas. De forma predeterminada, Kaspersky Endpoint Security analiza los objetos

cargados al inicio del sistema operativo.

Análisis personalizado. Kaspersky Endpoint Security analiza los objetos seleccionados por el usuario. Puede

analizar cualquier objeto de la siguiente lista:

Memoria del sistema

Objetos cargados en el inicio del sistema operativo

Respaldo del sistema operativo

Bases de datos de correo

Todas las unidades de disco duro, soportes de almacenamiento extraíbles y unidades de red

Cualquier archivo seleccionado

Page 176: Kes8.1 Wksfswin Es

G U Í A D E A D M I N I S T R A D O R

176

Las tareas Análisis completo y Análisis de áreas críticas son en cierto modo distintas a las demás. Para ellas, no se recomienda editar las listas de objetos que analizar.

Después de que comiencen las tareas de análisis, se muestra el progreso en el campo que hay junto al nombre de la tarea de análisis en ejecución, en la sección Tareas en la ficha Protección y control de la ventana principal de

Kaspersky Endpoint Security.

La información sobre los resultados del análisis y los eventos que se han producido durante la ejecución de las tareas de análisis se registran en un informe de Kaspersky Endpoint Security.

INICIO O DETENCIÓN DE UNA TAREA DE ANÁLISIS

Con independencia del modo de ejecución de la tarea de análisis seleccionado, puede iniciar o parar una tarea de análisis en cualquier momento.

Para iniciar o parar una tarea de análisis:

1. Abra la ventana principal de la aplicación (en la página 47).

2. Seleccione la ficha Protección y control.

3. Haga clic en la sección Tareas.

Se abre la sección Tareas.

4. Haga clic con el botón derecho para que aparezca el menú contextual de la línea con el nombre de la tarea de análisis.

Se abre un menú con las acciones de la tarea de análisis.

5. Haga una de las siguientes acciones:

Si desea iniciar la tarea de análisis, seleccione Iniciar análisis en el menú.

El estado del progreso de la tarea que se muestra a la derecha del botón con el nombre de esta tarea cambia a En ejecución.

Si desea parar la tarea de análisis, seleccione Detener análisis en el menú.

El estado del progreso de la tarea que se muestra a la derecha del botón con el nombre de esta tarea cambia a Detenido.

CONFIGURACIÓN DE LOS PARÁMETROS DE LAS TAREAS

DE ANÁLISIS

Para configurar los parámetros de las tareas de análisis puede llevar a cabo los siguientes pasos:

Modificar el nivel de seguridad:

Puede seleccionar uno de los niveles de seguridad de archivos predefinidos o configurar los parámetros del nivel de seguridad usted mismo. Si ha cambiado la configuración del nivel de seguridad de archivos, siempre puede volver a la configuración recomendada del nivel de seguridad de archivos.

Modifique la acción que realizará Kaspersky Endpoint Security en el caso de que detecte un archivo infectado.

Modifique la cobertura del análisis.

Page 177: Kes8.1 Wksfswin Es

A N Á L I S I S D E L E Q U I P O

177

Puede ampliar o reducir la cobertura del análisis si agrega o elimina objetos para el análisis, o si cambia el tipo de los archivos que deben analizarse.

Optimice el análisis.

Puede optimizar el análisis de archivos: reduzca el tiempo de análisis y aumente la velocidad de funcionamiento de Kaspersky Endpoint Security. Esto se puede conseguir si analiza solamente los archivos nuevos y los que se hayan modificado desde el último análisis. Este modo se aplica tanto a archivos simples como a compuestos. También puede establecer un límite para la duración del análisis de un único archivo. Cuando se supera el intervalo de tiempo especificado, Kaspersky Endpoint Security excluye el archivo del análisis actual (excepto los archivos y objetos que incluyen varios archivos).

Configurar el análisis de archivos compuestos.

Configure el uso de métodos de análisis.

Cuando está activo, Kaspersky Endpoint Security utiliza el análisis de firmas. Durante el análisis de firmas, Kaspersky Endpoint Security equipara el objeto detectado con los registros en su base de datos. Siguiendo las recomendaciones de los expertos de Kaspersky Lab, el análisis de firmas está siempre activado.

Para aumentar la eficacia de la protección, puede usar el análisis heurístico. Durante el análisis heurístico, Kaspersky Endpoint Security analiza la actividad de objetos en el sistema operativo. El análisis heurístico puede detectar nuevos objetos maliciosos para los que no existen registros actualmente en la base de datos de Kaspersky Endpoint Security.

Configure el uso de tecnologías de análisis.

Puede activar el uso de las tecnologías iChecker e iSwift. Estas tecnologías optimizan la velocidad del análisis de archivos ya que excluyen archivos que no han sido modificados desde el análisis más reciente.

Seleccione el modo de ejecución de la tarea de análisis.

Si no es posible iniciar la tarea de análisis por alguna razón (por ejemplo, el equipo estaba apagado en ese momento), puede configurar la tarea que se ha omitido para que se inicie automáticamente lo antes posible.

Puede retrasar la ejecución de la tarea de análisis después de que la aplicación se inicie si ha seleccionado el modo de ejecución de la tarea de actualización Mediante planificación y si el momento del inicio de

Kaspersky Endpoint Security coincide con la planificación de la ejecución de la tarea de análisis. La tarea de análisis solo puede ejecutarse después de que transcurra el intervalo de tiempo especificado una vez que se inicie Kaspersky Endpoint Security.

Configure la tarea de análisis para que se ejecute con una cuenta de usuario distinta.

Especifique la configuración para el análisis de unidades extraíbles cuando se conectan.

Page 178: Kes8.1 Wksfswin Es

G U Í A D E A D M I N I S T R A D O R

178

EN ESTA SECCIÓN:

Modificación del nivel de seguridad del archivo ............................................................................................................ 178

Modificación de las acciones que se van a realizar en archivos infectados .................................................................. 179

Modificación de la cobertura del análisis ....................................................................................................................... 179

Optimización del análisis de archivos ........................................................................................................................... 181

Análisis de archivos compuestos .................................................................................................................................. 181

Selección del método de análisis .................................................................................................................................. 182

Uso de tecnologías de análisis ...................................................................................................................................... 183

Selección del modo de ejecución de la tarea de análisis .............................................................................................. 183

Inicio de una tarea de análisis con la cuenta de un usuario distinto .............................................................................. 184

Análisis de unidades extraíbles cuando se conectan al equipo .................................................................................... 185

CAMBIO DEL NIVEL DE SEGURIDAD DE ARCHIVOS

Kaspersky Endpoint Security utiliza varias combinaciones de parámetros para realizar las tareas de análisis. Estos grupos de parámetros de configuración se denominan niveles de seguridad de archivos. Existen tres niveles de seguridad de archivos preinstalados: Máximo, Recomendado y Mínimo. El nivel de seguridad de archivos Recomendado se considera el grupo de parámetros de configuración óptimo y es el que recomienda Kaspersky Lab.

Para modificar el nivel de seguridad de los archivos:

1. Abra la ventana de configuración de la aplicación (en la página 49).

2. En la parte izquierda de la ventana, en la sección Tareas planificadas, seleccione el apartado con el nombre de la tarea de análisis requerida (Análisis completo, Análisis de áreas críticas o Análisis personalizado).

En la parte derecha de la ventana se muestra la configuración de la tarea de análisis seleccionada.

3. En la sección Nivel de seguridad, lleve a cabo una de las siguientes acciones:

Si quiere instalar uno de los tres niveles de seguridad de archivos preinstalados (Máximo, Recomendado o Mínimo), utilice el control deslizante para seleccionar uno.

Si quiere configurar un nivel de seguridad de archivos personalizado, haga clic en el botón Configuración

y, en la ventana que se abre, especifique la configuración con el nombre de una tarea de análisis.

Después de configurar un nivel de seguridad de archivos personalizado, el nombre del nivel de la sección Nivel de seguridad cambia a Personalizado.

Si quiere cambiar el nivel de seguridad de archivos a Recomendado, haga clic en el botón Predeterminado.

4. Para guardar los cambios realizados, haga clic en el botón Guardar.

Page 179: Kes8.1 Wksfswin Es

A N Á L I S I S D E L E Q U I P O

179

MODIFICACIÓN DE LAS ACCIONES QUE SE VAN A REALIZAR EN

ARCHIVOS INFECTADOS

Para cambiar la acción que se debe realizar con los archivos infectados:

1. Abra la ventana de configuración de la aplicación (en la página 49).

2. En la parte izquierda de la ventana, en la sección Tareas planificadas, seleccione el apartado con el nombre de la tarea de análisis requerida (Análisis completo, Análisis de áreas críticas o Análisis personalizado).

En la parte derecha de la ventana se muestra la configuración de la tarea de análisis seleccionada.

3. En la sección Acción al detectar una amenaza, seleccione la opción requerida:

Seleccionar la acción automáticamente.

Realizar acción: desinfectar. Eliminar si falla la desinfección.

Realizar acción: desinfectar.

Realizar acción: eliminar.

Realizar acción: informar.

4. Para guardar los cambios realizados, haga clic en el botón Guardar.

MODIFICACIÓN DE LA COBERTURA DEL ANÁLISIS

La cobertura del análisis se refiere a la ubicación y al tipo de archivos (por ejemplo, todos los discos duros, objetos del inicio y bases de datos de correo electrónico) que analiza Kaspersky Endpoint Security cuando lleva a cabo una tarea de análisis.

Para crear la cobertura del análisis:

Edite la lista de objetos que se van a analizar.

Seleccione un tipo de archivos que se van a analizar.

Para editar la lista de objetos que se van a analizar:

1. Abra la ventana de configuración de la aplicación (en la página 49).

2. En la parte izquierda de la ventana, en la sección Tareas planificadas, seleccione el apartado con el nombre de la tarea de análisis requerida (Análisis completo o Análisis de áreas críticas).

En la parte derecha de la ventana se muestra la configuración de la tarea de análisis seleccionada.

3. Haga clic en el botón Analizar objetos.

Se abre la ventana Cobertura del análisis.

4. En la lista Objetos para analizar, lleve a cabo una de las siguientes acciones:

Haga clic en el botón Agregar si quiere agregar un objeto nuevo a la lista de objetos para escanear.

Si quiere cambiar la ubicación de un objeto, seleccione uno de la lista de objetos que se deben analizar y haga clic en el botón Modificar.

Page 180: Kes8.1 Wksfswin Es

G U Í A D E A D M I N I S T R A D O R

180

Se abre la ventana Seleccione el objeto a analizar.

Si desea eliminar un objeto de la lista de objetos que vayan a analizarse, selecciónelo en dicha lista y haga clic en el botón Eliminar.

Se abre una ventana para que confirme la eliminación.

No puede quitar ni modificar objetos que están incluidos en la lista de objetos predeterminados que se van a analizar.

5. Haga una de las siguientes acciones:

Si quiere agregar un nuevo objeto o cambiar la ubicación de un objeto de la lista de objetos que se van a analizar, seleccione uno en la ventana Seleccione el objeto a analizar y haga clic en el botón Agregar.

Todos los objetos seleccionados en la ventana Seleccione el objeto a analizar se muestran en la ventana Antivirus de archivos, en la lista Cobertura de protección.

A continuación, haga clic en Aceptar.

Si quiere quitar un objeto, haga clic en el botón Sí de la ventana para confirmar la eliminación.

6. Si es necesario, repita los pasos 4 y 5 para agregar, mover o eliminar objetos de la lista de objetos que se van a analizar.

7. Para excluir un objeto de la lista de objetos que se van a analizar, quite la casilla que hay junto a los objetos de la lista Cobertura de protección. El objeto sigue en la lista pero no se analiza cuando se ejecuta la tarea de

análisis.

8. Haga clic en Aceptar.

9. Para guardar los cambios realizados, haga clic en el botón Guardar.

Para seleccionar el tipo de objetos analizados:

1. Abra la ventana de configuración de la aplicación (en la página 49).

2. En la parte izquierda de la ventana, en la sección Tareas planificadas, seleccione el apartado con el nombre de la tarea de análisis requerida (Análisis completo o Análisis de áreas críticas).

En la parte derecha de la ventana se muestra la configuración de la tarea de análisis seleccionada.

3. En la sección Nivel de seguridad, haga clic en Configuración.

Se abre una ventana con el nombre de la tarea de análisis seleccionada.

4. En la ventana con el nombre de la tarea de análisis seleccionada, escoja la ficha Cobertura.

5. En la sección Tipos de archivos, especifique el tipo de archivos que desea analizar cuando se ejecute la tarea

de análisis seleccionada:

Si quiere analizar todos los archivos, seleccione Todos los archivos.

Si quiere analizar los archivos con los formatos más vulnerables a los virus, seleccione Analizar archivos por formato.

Si quiere analizar los archivos con las extensiones más vulnerables a los virus, seleccione Analizar archivos por extensión.

Al seleccionar el tipo de archivos que vayan a analizarse, recuerde la siguiente información:

Page 181: Kes8.1 Wksfswin Es

A N Á L I S I S D E L E Q U I P O

181

Existen algunos formatos de archivo (como .txt) para los que la probabilidad de intrusión de código malicioso y su posterior activación es bastante baja. De igual modo, otros formatos de archivos contienen o pueden contener código ejecutable (por ejemplo: .exe, .dll y .doc). Es bastante elevado el riesgo de penetración y activación de código malicioso en estos archivos.

Un intruso puede enviar un virus u otro programa malicioso a su equipo en un archivo ejecutable al que se ha cambiado el nombre con la extensión .txt. Si selecciona el análisis de los archivos por extensión, en el análisis se omitirá este archivo. Si selecciona el análisis de archivos por formato, entonces, con independencia de la extensión, Antivirus de archivos analiza el encabezado del archivo. Este análisis puede revelar que el archivo tiene el formato .exe. Se analiza ese archivo minuciosamente en busca de virus y otro software malicioso (malware).

6. En la ventana con el nombre de una tarea, haga clic en el botón Aceptar.

7. Para guardar los cambios realizados, haga clic en el botón Guardar.

OPTIMIZACIÓN DEL ANÁLISIS DE ARCHIVOS

Para optimizar el análisis de archivos:

1. Abra la ventana de configuración de la aplicación (en la página 49).

2. En la parte izquierda de la ventana, en la sección Tareas planificadas, seleccione el apartado con el nombre de la tarea de análisis requerida (Análisis completo, Análisis de áreas críticas o Análisis personalizado).

En la parte derecha de la ventana se muestra la configuración de la tarea de análisis seleccionada.

3. En la sección Nivel de seguridad, haga clic en Configuración.

Se abre una ventana con el nombre de la tarea de análisis seleccionada.

4. En la ventana de diálogo que se abre, seleccione la ficha Cobertura.

5. En la sección Optimización del análisis, lleve a cabo las siguientes acciones:

Seleccione la casilla Analizar solamente archivos nuevos y modificados.

Seleccione la casilla Ignorar objetos analizados durante más de y especifique la duración del análisis

para un único archivo (en segundos).

6. Haga clic en Aceptar.

7. Para guardar los cambios realizados, haga clic en el botón Guardar.

ANÁLISIS DE ARCHIVOS COMPUESTOS

Una técnica común para ocultar virus y otro tipo de software malicioso (malware) consiste en implantarlos en archivos compuestos, como archivos comprimidos o bases de datos. Para detectar virus y otro tipo de software malicioso (malware) oculto de este modo, se debe descomprimir el archivo compuesto, lo que puede ralentizar el análisis. Puede limitar el conjunto de archivos compuestos que se deben analizar, lo que permite acelerar el análisis.

Para configurar el análisis de archivos compuestos:

1. Abra la ventana de configuración de la aplicación (en la página 49).

2. En la parte izquierda de la ventana, en la sección Tareas planificadas, seleccione el apartado con el nombre de la tarea de análisis requerida (Análisis completo, Análisis de áreas críticas o Análisis personalizado).

En la parte derecha de la ventana se muestra la configuración de la tarea de análisis seleccionada.

Page 182: Kes8.1 Wksfswin Es

G U Í A D E A D M I N I S T R A D O R

182

3. En la sección Nivel de seguridad, haga clic en Configuración.

Se abre una ventana con el nombre de la tarea de análisis seleccionada.

4. En la ventana de diálogo que se abre, seleccione la ficha Cobertura.

5. En la sección Análisis de archivos compuestos, especifique qué archivos compuestos desea analizar:

archivos comprimidos, paquetes de instalación u objetos OLE incrustados, archivos de formato de correo, o archivos protegidos con contraseña.

6. Si se desactiva la casilla Analizar solamente archivos nuevos y modificados en la sección Optimización del análisis, puede especificar para cada tipo de archivo compuesto si quiere analizar todos los archivos de

este tipo o solamente los nuevos. Para elegir, haga clic en el enlace todos/nuevos junto al nombre de un tipo de archivo compuesto. Este enlace cambia su valor al hacer clic en él.

Si se selecciona la casilla Analizar solamente archivos nuevos o modificados, solo se analizarán los

archivos nuevos.

7. Haga clic en el botón Avanzado.

Se abre la ventana Archivos compuestos.

8. En la sección Límite de tamaño, lleve a cabo una de las siguientes acciones:

Si no quiere descomprimir archivos compuestos de gran tamaño, seleccione la casilla No descomprimir archivos compuestos de gran tamaño y especifique el valor requerido en el campo Tamaño máximo de archivo.

Si quiere descomprimir archivos compuestos de gran tamaño, desactive la selección de No descomprimir archivos compuestos de gran tamaño.

Un archivo se considera grande si su tamaño supera el valor del campo Tamaño máximo de archivo.

Kaspersky Endpoint Security analiza los archivos de gran tamaño extraídos de archivos comprimidos, con independencia de si se ha seleccionado la casilla No descomprimir archivos compuestos de gran tamaño.

9. Haga clic en Aceptar.

10. En la ventana con el nombre de una tarea de análisis, haga clic en el botón Aceptar.

11. Para guardar los cambios realizados, haga clic en el botón Guardar.

SELECCIÓN DEL MÉTODO DE ANÁLISIS

Para utilizar métodos de análisis:

1. Abra la ventana de configuración de la aplicación (en la página 49).

2. En la parte izquierda de la ventana, en la sección Tareas planificadas, seleccione el apartado con el nombre de la tarea de análisis requerida (Análisis completo, Análisis de áreas críticas o Análisis personalizado).

En la parte derecha de la ventana se muestra la configuración de la tarea de análisis seleccionada.

3. En la sección Nivel de seguridad, haga clic en Configuración.

Se abre una ventana con el nombre de la tarea de análisis seleccionada.

4. En la ventana que aparece, seleccione la ficha Avanzado.

Page 183: Kes8.1 Wksfswin Es

A N Á L I S I S D E L E Q U I P O

183

5. Si desea que la aplicación emplee un análisis heurístico cuando ejecute una tarea de análisis, en la sección Métodos de análisis, active la casilla Análisis heurístico. A continuación, utilice el control deslizante para establecer el nivel de detalle del Análisis heurístico: análisis superficial, análisis medio o análisis avanzado.

6. Haga clic en Aceptar.

7. Para guardar los cambios realizados, haga clic en el botón Guardar.

USO DE TECNOLOGÍAS DE ANÁLISIS

Para utilizar tecnologías de análisis:

1. Abra la ventana de configuración de la aplicación (en la página 49).

2. En la parte izquierda de la ventana, en la sección Tareas planificadas, seleccione el apartado con el nombre de la tarea de análisis requerida (Análisis completo, Análisis de áreas críticas o Análisis personalizado).

En la parte derecha de la ventana se muestra la configuración de la tarea de análisis seleccionada.

3. En la sección Nivel de seguridad, haga clic en Configuración.

Se abre una ventana con el nombre de la tarea de análisis seleccionada.

4. En la ventana que aparece, seleccione la ficha Avanzado.

5. En la sección Tecnologías de análisis, seleccione las casillas de verificación que hay junto a los nombres de

las tecnologías que quiere utilizar durante el análisis.

6. Haga clic en Aceptar.

7. Para guardar los cambios realizados, haga clic en el botón Guardar.

SELECCIÓN DEL MODO DE EJECUCIÓN DE LA TAREA DE ANÁLISIS

Para seleccionar el modo de ejecución de la tarea de análisis:

1. Abra la ventana de configuración de la aplicación (en la página 49).

2. En la parte izquierda de la ventana, en la sección Tareas planificadas, seleccione el apartado con el nombre de la tarea de análisis requerida (Análisis completo, Análisis de áreas críticas o Análisis personalizado).

En la parte derecha de la ventana se muestra la configuración de la tarea de análisis seleccionada.

3. Haga clic en el botón Modo de ejecución.

Se abre la ficha Modo de ejecución en la ventana con el nombre de la tarea de seleccionada.

4. En la sección Modo de ejecución, seleccione una de las siguientes opciones para iniciar una tarea de análisis:

Si quiere iniciar una tarea de análisis manualmente, seleccione Manual.

Si quiere configurar una planificación de inicio para la tarea de análisis, seleccione Mediante planificación.

5. Haga una de las siguientes acciones:

Si selecciona la opción Manual, vaya al paso 6 de estas instrucciones.

Page 184: Kes8.1 Wksfswin Es

G U Í A D E A D M I N I S T R A D O R

184

Si selecciona la opción Mediante planificación, especifique los parámetros de la planificación de la

ejecución de la tarea de análisis. Para ello:

a. En la lista desplegable Frecuencia, especifique cuándo va a iniciarse la tarea de análisis. Seleccione una de las siguientes opciones: Días, Cada semana, A la hora especificada, Cada mes, Después de iniciar la aplicación o Después de cada actualización.

b. En función del elemento seleccionado en la lista desplegable Frecuencia, especifique los valores de

los parámetros que definen el momento del inicio de la tarea de análisis.

c. Si quiere que Kaspersky Endpoint Security ejecute tareas de actualización ignoradas lo antes posible, seleccione la casilla Ejecutar tareas ignoradas.

Si selecciona Después de iniciar la aplicación o Después de cada actualización en la lista desplegable Frecuencia, la casilla Ejecutar tareas ignoradas no está disponible.

d. Si desea que Kaspersky Endpoint Security suspenda las tareas de análisis cuando los recursos informáticos sean limitados, seleccione la casilla Suspender análisis cuando el salvapantallas está desactivado y el equipo está desbloqueado. Esta opción de planificación de la ejecución para la

tarea de análisis ayuda a conservar los recursos informáticos.

6. Haga clic en Aceptar.

7. Para guardar los cambios realizados, haga clic en el botón Guardar.

INICIO DE UNA TAREA DE ANÁLISIS CON LA CUENTA DE UN USUARIO

DISTINTO

De forma predeterminada, una tarea de análisis se realiza con la cuenta con la que el usuario ha iniciado sesión en el sistema operativo. Sin embargo, cabe la posibilidad de que necesite ejecutar una tarea de análisis con una cuenta distinta. Puede especificar un usuario que tenga los permisos adecuados en la configuración de tarea de análisis y realizar la tarea de análisis con esta cuenta de usuario.

Para configurar el inicio de una tarea de análisis con una cuenta de usuario distinta:

1. Abra la ventana de configuración de la aplicación (en la página 49).

2. En la parte izquierda de la ventana, en la sección Tareas planificadas, seleccione el apartado con el nombre de la tarea de análisis pertinente (Análisis completo, Análisis de áreas críticas o Análisis personalizado).

En la parte derecha de la ventana se muestra la configuración de la tarea de análisis seleccionada.

3. Haga clic en el botón Modo de ejecución.

Se abre la ficha Modo de ejecución en la ventana con el nombre de la tarea de análisis seleccionada.

4. En la ficha Modo de ejecución, en la sección Cuenta de usuario, seleccione la casilla Ejecutar la tarea como.

5. En el campo Nombre, introduzca la cuenta del usuario cuyos derechos sean necesarios para iniciar la tarea de

análisis.

6. En el campo Contraseña, introduzca la contraseña del usuario cuyos derechos sean necesarios para iniciar la

tarea de análisis.

7. Haga clic en Aceptar.

8. Para guardar los cambios realizados, haga clic en el botón Guardar.

Page 185: Kes8.1 Wksfswin Es

A N Á L I S I S D E L E Q U I P O

185

ANÁLISIS DE UNIDADES EXTRAÍBLES CUANDO SE CONECTAN AL

EQUIPO

Los programas maliciosos que emplean vulnerabilidades del sistema operativo para reproducirse mediante redes y medios extraíbles se han extendido cada vez más últimamente. Kaspersky Endpoint Security le permite analizar unidades extraíbles que se conectan a su equipo en busca de virus y otro software malicioso (malware).

Para configurar el análisis de unidades extraíbles cuando se conectan:

1. Abra la ventana de configuración de la aplicación (en la página 49).

2. En la parte izquierda de la ventana, seleccione la sección Tareas planificadas.

En la parte derecha de la ventana se muestran los parámetros generales de las tareas planificadas.

3. En la sección Analizar las unidades extraíbles al conectarlas, seleccione la acción requerida en la lista desplegable Acción sobre la conexión de unidades externas:

No analizar.

Análisis completo.

Análisis rápido

4. Si desea que Kaspersky Endpoint Security analice unidades extraíbles de un tamaño igual o menor al valor especificado, seleccione la casilla Tamaño máximo de la unidad extraíble y especifique un valor en

megabytes en el campo adyacente.

5. Para guardar los cambios realizados, haga clic en el botón Guardar.

Page 186: Kes8.1 Wksfswin Es

186

GESTIÓN DE ARCHIVOS SIN PROCESAR

Esta sección contiene instrucciones sobre la gestión de archivos infectados que Kaspersky Endpoint Security no ha procesado mientras realizaba el análisis del equipo en busca de virus y otras amenazas.

EN ESTA SECCIÓN:

Acerca de los archivos sin procesar .............................................................................................................................. 186

Gestión de la lista de archivos sin procesar .................................................................................................................. 187

ACERCA DE LOS ARCHIVOS SIN PROCESAR

Kaspersky Endpoint Security registra información sobre los archivos sin procesar en los que detecta una amenaza activa. Esta información se recoge como eventos en la lista de archivos sin procesar.

Un archivo infectado se considera procesado si Kaspersky Endpoint Security lleva a cabo una de las siguientes acciones en el archivo infectado de acuerdo con la configuración específica de la aplicación mientras analiza el equipo en busca de virus y otras amenazas:

Desinfectar.

Eliminar.

Eliminar si falla la desinfección.

Un archivo infectado se considera no procesado si, por cualquier motivo, Kaspersky Endpoint Security no lleva a cabo una acción sobre el archivo infectado de acuerdo con la configuración especificada de la aplicación mientras analiza el equipo en busca de virus y otras amenazas.

Esta situación puede darse en los siguientes casos:

El archivo analizado no está disponible (por ejemplo, se encuentra en una unidad de red o en una unidad extraíble sin derechos de escritura).

La acción seleccionada para analizar tareas en la sección Acción al detectar una amenaza es Informar y, cuando aparece una notificación sobre el archivo infectado, el usuario selecciona la acción Ignorar.

Puede iniciar manualmente una tarea de análisis personalizado para archivos de la lista de archivos sin procesar después de actualizar las bases de datos y los módulos de aplicación. El estado del archivo puede variar tras el análisis. Puede llevar a cabo las acciones necesarias en los archivos, en función de su estado.

Por ejemplo, puede llevar a cabo las siguientes acciones:

Elimine los archivos con el estado Infectado (consulte la sección "Eliminación de archivos de la lista de archivos sin procesar" en la página 189).

Restaure los archivos que contienen información importante y restaure aquellos marcados como Desinfectado o No infectado (consulte la sección "Restauración de archivos de la lista de archivos sin procesar" en la página 188).

Mueva los archivos con estado Potencialmente infectados a Cuarentena (consulte la sección "Movimiento de un archivo a Cuarentena" en la página 214).

Page 187: Kes8.1 Wksfswin Es

A N Á L I S I S D E L E Q U I P O

187

GESTIÓN DE LA LISTA DE ARCHIVOS SIN PROCESAR

La lista de archivos sin procesar aparece en forma de una tabla. Cada fila de la tabla contiene un evento en el que interviene un archivo no procesado (también denominado "evento de archivo sin procesar") e incluye el tipo de amenaza que se detectó en el archivo.

Puede realizar las siguientes operaciones de archivos al mismo tiempo que gestiona la lista de archivos no procesados:

Ver la lista de archivos sin procesar.

Analizar los archivos sin procesar utilizando la versión actual de las bases de datos y los módulos de Kaspersky Endpoint Security.

Restaurar los archivos de la lista de archivos sin procesar en las carpetas originales o en una carpeta distinta de su elección (cuando no se puede escribir en la carpeta original).

Eliminar los archivos de la lista de archivos sin procesar.

Abrir la carpeta en la que se encontraba originalmente el archivo sin procesar.

También puede llevar a cabo las siguientes acciones mientras gestiona los datos de la tabla:

Filtrar eventos de archivos no procesados por condiciones de filtro personalizadas o valores de columnas.

Usar la función de búsqueda de eventos de archivos sin procesar.

Ordenar eventos de archivos sin procesar.

Cambiar el orden y el conjunto de columnas que se muestran en la lista de archivos sin procesar.

Agrupar eventos de archivos sin procesar.

Puede copiar los eventos de los archivos sin procesar seleccionados en el portapapeles, si fuera necesario.

EN ESTA SECCIÓN:

Inicio de una tarea de análisis personalizado para archivos sin procesar ..................................................................... 187

Restauración de archivos de la lista de archivos sin procesar ...................................................................................... 188

Eliminación de archivos de la lista de archivos sin procesar ......................................................................................... 189

INICIO DE UNA TAREA DE ANÁLISIS PERSONALIZADO PARA ARCHIVOS SIN

PROCESAR

Puede iniciar una tarea de análisis personalizado para archivos sin procesar de forma manual, por ejemplo, después de que se interrumpa un análisis por cualquier motivo o si desea que Kaspersky Endpoint Security analice los archivos después de la actualización de los módulos de actualizaciones y bases de datos.

Para ejecutar un análisis personalizado de archivos sin procesar, haga lo siguiente:

1. Abra la ventana principal de la aplicación (en la página 47).

2. En la parte superior de la ventana principal de la aplicación, haga clic en el vínculo Cuarentena para abrir la ventana Informes y almacenes.

3. En la ventana Informes y almacenes, seleccione la ficha Objetos sin procesar.

Page 188: Kes8.1 Wksfswin Es

G U Í A D E A D M I N I S T R A D O R

188

4. En la tabla de la ficha Objetos sin procesar, seleccione uno o varios eventos de archivos que desee analizar. Para seleccionar varios eventos, resáltelos manteniendo pulsada la tecla CTRL.

5. Inicie la tarea Análisis personalizado de una de las siguientes formas:

Haga clic en el botón Volver a analizar.

Haga clic con el botón derecho del ratón para mostrar el menú contextual. Seleccione Volver a analizar.

Cuando se ha completado el análisis, aparece una notificación con el número de archivos analizados y el número de amenazas detectadas.

RESTAURACIÓN DE ARCHIVOS DE LA LISTA DE ARCHIVOS SIN PROCESAR

Puede restaurar archivos de la lista de archivos sin procesar, si es necesario.

Los especialistas de Kaspersky Lab recomiendan restaurar los archivos de la lista de archivos sin procesar solo si dichos archivos han recibido el estado No infectado.

Para restaurar los archivos de la lista de archivos sin procesar, haga lo siguiente:

1. Abra la ventana principal de la aplicación (en la página 47).

2. En la parte superior de la ventana principal de la aplicación, haga clic en el vínculo Cuarentena para abrir la ventana Informes y almacenes.

3. En la ventana Informes y almacenes, seleccione la ficha Objetos sin procesar.

4. Para restaurar todos los archivos, haga lo siguiente:

a. Haga clic con el botón derecho del ratón en cualquier parte de la tabla de la ficha Objetos sin procesar

para mostrar el menú contextual.

b. Seleccione Restaurar todo.

Kaspersky Endpoint Security mueve todos los archivos de la lista de archivos sin procesar a sus carpetas originales, si se puede escribir en ellas.

c. Si no se puede escribir en la carpeta original de un archivo restaurado, se abre la ventana estándar Guardar como de Microsoft Windows. Esta ventana le permite seleccionar la carpeta de destino para el

archivo.

5. Para restaurar uno o varios archivos, haga lo siguiente.

a. En la tabla de la ficha Objetos sin procesar, seleccione uno o varios eventos de archivos sin procesar

que desee restaurar de la lista de archivos sin procesar. Para seleccionar varios eventos de archivos sin procesar, selecciónelos manteniendo pulsada la tecla CTRL.

b. Restaure los archivos de uno de los siguientes modos:

Haga clic en el botón Restaurar.

Haga clic con el botón derecho del ratón para mostrar el menú contextual. Seleccione Restaurar.

Kaspersky Endpoint Security mueve los archivos seleccionados a sus carpetas originales siempre que se pueda escribir en ellas.

c. Si no se puede escribir en la carpeta original de un archivo restaurado, se abre la ventana estándar Guardar como de Microsoft Windows. Esta ventana le permite seleccionar la carpeta de destino

para el archivo.

Page 189: Kes8.1 Wksfswin Es

A N Á L I S I S D E L E Q U I P O

189

ELIMINACIÓN DE ARCHIVOS DE LA LISTA DE ARCHIVOS SIN PROCESAR

Puede eliminar un archivo infectado de la lista de archivos sin procesar. Antes de borrar el archivo, Kaspersky Endpoint Security crea una copia de respaldo de este y la guarda en Respaldo, por si necesitara restaurarlo más adelante (consulte la sección "Restauración de archivos de la lista de archivos sin procesar" en la página 188).

Para eliminar los archivos de la lista de archivos sin procesar, haga lo siguiente:

1. Abra la ventana principal de la aplicación (en la página 47).

2. En la parte superior de la ventana principal de la aplicación, haga clic en el vínculo Cuarentena para abrir la ventana Informes y almacenes.

3. En la ventana Informes y almacenes, seleccione la ficha Objetos sin procesar.

4. En la tabla de la ficha Objetos sin procesar, seleccione uno o varios eventos de archivos que desee eliminar. Para seleccionar varios eventos, selecciónelos manteniendo pulsada la tecla CTRL.

5. Elimine archivos de uno de los siguientes modos:

Haga clic en el botón Eliminar.

Haga clic con el botón derecho del ratón para mostrar el menú contextual. Seleccione Eliminar.

Kaspersky Endpoint Security crea una copia de respaldo de cada uno de los archivos y guarda la copia en Respaldo (consulte la sección "Acerca de Cuarentena y Respaldo" en la página 211). A continuación, Kaspersky Endpoint Security elimina los archivos seleccionados de la lista de archivos sin procesar.

Page 190: Kes8.1 Wksfswin Es

190

ANÁLISIS DE VULNERABILIDADES

En esta sección, se incluye información sobre Control de vulnerabilidades, los detalles y la configuración de la tarea Análisis de vulnerabilidades, así como instrucciones sobre la administración de la lista de vulnerabilidades detectadas por Kaspersky Endpoint Security durante la ejecución de la tarea Análisis de vulnerabilidades.

EN ESTA SECCIÓN:

Acerca de Control de vulnerabilidades .......................................................................................................................... 190

Activación y desactivación del Control de vulnerabilidades .......................................................................................... 190

Visualización de información sobre vulnerabilidades de aplicaciones en ejecución ..................................................... 192

Acerca de la tarea Análisis de vulnerabilidades ............................................................................................................ 192

Inicio o detención de la tarea Análisis de vulnerabilidades ........................................................................................... 192

Creación de la cobertura del análisis de vulnerabilidades ............................................................................................ 193

Selección del modo de ejecución de la tarea Análisis de vulnerabilidades ................................................................... 194

Configuración del inicio de la tarea Análisis de vulnerabilidades con una cuenta de usuario diferente ........................ 195

Gestión de vulnerabilidades detectadas........................................................................................................................ 196

ACERCA DE CONTROL DE VULNERABILIDADES

Este componente está disponible si Kaspersky Endpoint Security se instala en un equipo con Microsoft Windows para estaciones de trabajo. Este componente no se encuentra disponible si Kaspersky Endpoint Security está instalado en un equipo que funciona con Microsoft Windows para servidores de archivos (consulte la sección "Requisitos de hardware y software" en la página 19).

El componente Control de vulnerabilidades ejecuta un análisis en tiempo real de vulnerabilidades de aplicaciones que están en ejecución en el equipo o iniciadas por el usuario. Cuando se activa el componente Control de vulnerabilidades, no es necesario iniciar la tarea Análisis de vulnerabilidades. Este análisis es especialmente importante cuando no se ha realizado ningún Análisis de vulnerabilidades (consulte la sección "Acerca de la tarea Análisis de vulnerabilidades" en la página 192) de las aplicaciones instaladas en el equipo del usuario o este se realizó hace tiempo.

ACTIVACIÓN Y DESACTIVACIÓN DEL CONTROL DE

VULNERABILIDADES

El componente Control de vulnerabilidades está activado de forma predeterminada. Si es necesario, puede desactivar el Control de vulnerabilidades.

Existen dos formas de activar o desactivar el componente:

En la ficha Protección y control de la ventana principal de la aplicación (consulte la sección "Ventana principal

de la aplicación" en la página 47)

Page 191: Kes8.1 Wksfswin Es

A N Á L I S I S D E V U L N E R A B I L I D A D E S

191

En la ventana de configuración de la aplicación (consulte la sección "Ventana de configuración de la aplicación" en la página 49)

Para activar o desactivar Control de vulnerabilidades en la ficha Protección y control de la ventana principal de la aplicación:

1. Abra la ventana principal de la aplicación (en la página 47).

2. Seleccione la ficha Protección y control.

3. Haga clic en la sección Control Endpoint.

Se expande la sección Control Endpoint.

4. Haga clic con el botón derecho para mostrar el menú contextual de la línea con información sobre el componente Control de vulnerabilidades.

Se abre un menú para seleccionar acciones sobre los componentes.

5. Haga una de las siguientes acciones:

Para activar Control de vulnerabilidades, seleccione Iniciar.

El icono de estado del componente que se muestra a la izquierda en la línea Control de

vulnerabilidades, cambia al icono .

Para desactivar Control de vulnerabilidades, seleccione Detener.

El icono de estado del componente que se muestra a la izquierda en la línea Control de

vulnerabilidades, cambia al icono .

Para activar o desactivar Control de vulnerabilidades en la ventana de configuración de la aplicación:

1. Abra la ventana de configuración de la aplicación (en la página 49).

2. En la parte izquierda de la ventana, en la sección Control Endpoint, seleccione Control de vulnerabilidades.

En la parte derecha de la ventana, se muestra la configuración del componente Control de vulnerabilidades.

3. En la parte derecha de la ventana, seleccione una de las siguientes acciones:

Si desea que Kaspersky Endpoint Security inicie un análisis de vulnerabilidades de aplicaciones en ejecución en el equipo o iniciadas por el usuario, seleccione la casilla Activar Control de vulnerabilidades.

Si no desea que Kaspersky Endpoint Security inicie un análisis de vulnerabilidades de aplicaciones en ejecución en el equipo o iniciadas por el usuario, desactive la casilla Activar Control de vulnerabilidades.

4. Para guardar los cambios realizados, haga clic en el botón Guardar.

Page 192: Kes8.1 Wksfswin Es

G U Í A D E A D M I N I S T R A D O R

192

VISUALIZACIÓN DE INFORMACIÓN SOBRE

VULNERABILIDADES DE APLICACIONES EN EJECUCIÓN

El componente Control de vulnerabilidades ofrece información sobre las vulnerabilidades de las aplicaciones en ejecución. Esta información está disponible si Kaspersky Endpoint Security se instala en un equipo con Microsoft Windows para estaciones de trabajo. Esta información no está disponible si Kaspersky Endpoint Security está instalado en un equipo que funciona con Microsoft Windows para servidores de archivos (consulte la sección "Requisitos de hardware y software" en la página 19).

Para ver información sobre vulnerabilidades de aplicaciones en ejecución:

1. Abra la ventana principal de la aplicación (en la página 47).

2. Seleccione la ficha Protección y control.

3. Haga clic en la sección Control Endpoint.

Se expande la sección Control Endpoint.

4. Haga clic en el botón Monitor de aplicaciones.

Se abre la ficha Supervisión de la actividad de aplicaciones en la ventana Aplicaciones. La tabla Supervisión de la actividad de aplicaciones muestra información resumida sobre la actividad de las aplicaciones en ejecución

en el sistema operativo. El estado de vulnerabilidad de las aplicaciones en ejecución, según determina el componente Control de vulnerabilidades, se muestra en la columna Estado de vulnerabilidad.

ACERCA DE LA TAREA ANÁLISIS DE VULNERABILIDADES

Las vulnerabilidades del sistema operativo pueden deberse, por ejemplo, a errores de programación o diseño, contraseñas poco seguras o actividad de software malicioso (malware). Cuando se realiza un análisis en busca de vulnerabilidades, la aplicación analiza el sistema operativo y busca anomalías y parámetros dañados de aplicaciones de Microsoft y otros proveedores.

El análisis de vulnerabilidades realiza el diagnóstico de seguridad del sistema operativo y detecta las características de software que los intrusos pueden usar para propagar objetos maliciosos y obtener acceso a la información personal.

Una vez que se inicia la tarea Análisis de vulnerabilidades (consulte la sección "Inicio o detención de la tarea Análisis de vulnerabilidades" en la página 192), el progreso de la tarea se muestra en el campo situado junto al nombre de la tarea Análisis de vulnerabilidades en la sección Tareas, en la ficha Protección y control de la ventana principal de

Kaspersky Endpoint Security.

Los resultados de la tarea de análisis de vulnerabilidades se registran en informes (consulte la sección "Gestión de informes" en la página 201).

INICIO O DETENCIÓN DE LA TAREA ANÁLISIS DE

VULNERABILIDADES

Independientemente del modo de ejecución que se seleccione para la tarea Análisis de vulnerabilidades, puede ejecutarla o detenerla en cualquier momento.

Para ejecutar o detener la tarea Análisis de vulnerabilidades, haga lo siguiente:

1. Abra la ventana principal de la aplicación (en la página 47).

Page 193: Kes8.1 Wksfswin Es

A N Á L I S I S D E V U L N E R A B I L I D A D E S

193

2. Seleccione la ficha Protección y control.

3. Haga clic en la sección Tareas.

Se abre la sección Tareas.

4. Haga clic con el botón derecho para que aparezca el menú contextual de la línea con el nombre de la tarea Análisis de vulnerabilidades.

Se abre un menú de acciones con la tarea Análisis de vulnerabilidades.

5. Haga una de las siguientes acciones:

Para ejecutar la tarea Análisis de vulnerabilidades, seleccione Iniciar análisis del menú.

El estado del progreso de la tarea que se muestra a la derecha del botón con el nombre de la tarea Análisis de vulnerabilidades cambia a En ejecución.

Para detener la tarea Análisis de vulnerabilidades, seleccione Detener análisis del menú.

El estado del progreso de la tarea que se muestra a la derecha del botón con el nombre de la tarea Análisis de vulnerabilidades cambia a Detenido.

CREACIÓN DE LA COBERTURA DEL ANÁLISIS DE

VULNERABILIDADES

Una cobertura del análisis de vulnerabilidades es un proveedor de software o una ruta de la carpeta en la que se ha instalado el software (por ejemplo, todas las aplicaciones de Microsoft que se instalan en la carpeta Archivos de programa).

Para crear una cobertura del análisis de vulnerabilidades:

1. Abra la ventana de configuración de la aplicación (en la página 49).

2. En la parte izquierda de la ventana, en la sección Tareas planificadas, seleccione Análisis de vulnerabilidades.

En la parte derecha de la ventana se muestra la Configuración de la tarea Análisis de vulnerabilidades.

3. En la sección Objetos para analizar, lleve a cabo una de las siguientes acciones:

a. Para que Kaspersky Endpoint Security busque vulnerabilidades en las aplicaciones de Microsoft instaladas en el equipo, seleccione la casilla Microsoft.

b. Para que Kaspersky Endpoint Security busque vulnerabilidades en las aplicaciones instaladas en el equipo que no son de Microsoft, seleccione la casilla Otros proveedores.

c. Haga clic en el botón Configuración del análisis de vulnerabilidades avanzada.

Se abre la ventana Cobertura del análisis de vulnerabilidades.

d. Cree la cobertura del análisis de vulnerabilidades a través de los botones Agregar y Eliminar.

e. En la ventana Cobertura del análisis de vulnerabilidades, haga clic en Aceptar.

4. Para guardar los cambios realizados, haga clic en el botón Guardar.

Page 194: Kes8.1 Wksfswin Es

G U Í A D E A D M I N I S T R A D O R

194

SELECCIÓN DEL MODO DE EJECUCIÓN DE LA TAREA

ANÁLISIS DE VULNERABILIDADES

Para seleccionar el modo de ejecución de la tarea Análisis de vulnerabilidades, haga lo siguiente:

1. Abra la ventana de configuración de la aplicación (en la página 49).

2. En la parte izquierda de la ventana, en la sección Tareas planificadas, seleccione Análisis de vulnerabilidades.

En la parte derecha de la ventana se muestra la Configuración de la tarea Análisis de vulnerabilidades.

3. Haga clic en el botón Modo de ejecución.

Se abre la ficha Modo de ejecución de la ventana Análisis de vulnerabilidades.

4. En la sección Modo de ejecución, seleccione una de las siguientes opciones de modo de ejecución para

iniciar la tarea Análisis de vulnerabilidades:

Si quiere iniciar una tarea Análisis de vulnerabilidades manualmente, seleccione Manual.

Si quiere configurar una planificación de inicio de la tarea Análisis de vulnerabilidades, seleccione Mediante planificación.

5. Haga una de las siguientes acciones:

Si selecciona la opción Manual, vaya al paso 6 de estas instrucciones.

Si ha seleccionado la opción Mediante planificación, especifique los parámetros de ejecución de la tarea

Análisis de vulnerabilidades. Para ello:

a. En la lista desplegable Frecuencia, especifique cuándo iniciar la tarea Análisis de vulnerabilidades. Seleccione una de las siguientes opciones: Días, Cada semana, A la hora especificada, Cada mes, Después de iniciar la aplicación o Después de cada actualización.

b. En función del elemento seleccionado en la lista desplegable Frecuencia, especifique los valores de

los parámetros que definen el momento del inicio de la tarea Análisis de vulnerabilidades.

c. Si quiere que Kaspersky Endpoint Security ejecute tareas de Análisis de vulnerabilidades ignoradas lo antes posible, seleccione la casilla Ejecutar tareas ignoradas.

Si selecciona Después de iniciar la aplicación o Después de cada actualización en la lista desplegable Frecuencia, la casilla Ejecutar tareas ignoradas no está disponible.

d. Si desea que Kaspersky Endpoint Security suspenda la tarea Análisis de vulnerabilidades cuando los recursos informáticos sean limitados, seleccione la casilla Suspender análisis planificado cuando el salvapantallas está desactivado y el equipo está desbloqueado. Esta opción para el inicio

planificado de la tarea Análisis de vulnerabilidades permite conservar la capacidad de procesamiento del equipo.

6. Haga clic en Aceptar.

7. Para guardar los cambios realizados, haga clic en el botón Guardar.

Page 195: Kes8.1 Wksfswin Es

A N Á L I S I S D E V U L N E R A B I L I D A D E S

195

CONFIGURACIÓN DEL INICIO DE LA TAREA ANÁLISIS DE

VULNERABILIDADES CON UNA CUENTA DE USUARIO

DIFERENTE

De forma predeterminada, la tarea Análisis de vulnerabilidades se ejecuta con la cuenta con la que el usuario ha iniciado sesión en el sistema operativo. Sin embargo, cabe la posibilidad de que necesite ejecutar la tarea Análisis de vulnerabilidades con una cuenta de usuario distinta. Puede especificar un usuario con estos derechos en la configuración de la tarea Análisis de vulnerabilidades e iniciar la tarea Análisis de vulnerabilidades con la cuenta de este usuario.

Para configurar el inicio de la tarea Análisis de vulnerabilidades con una cuenta de usuario diferente, haga lo siguiente:

1. Abra la ventana de configuración de la aplicación (en la página 49).

2. En la parte izquierda de la ventana, en la sección Tareas planificadas, seleccione Análisis de vulnerabilidades.

En la parte derecha de la ventana se muestra la Configuración de la tarea Análisis de vulnerabilidades.

3. Haga clic en el botón Modo de ejecución.

Se abre la ficha Modo de ejecución de la ventana Análisis de vulnerabilidades.

4. En la ficha Modo de ejecución, en la sección Cuenta de usuario, seleccione la casilla Ejecutar la tarea como.

5. En el campo Nombre, introduzca el nombre de cuenta del usuario cuyos derechos sean necesarios para iniciar

la tarea Análisis de vulnerabilidades.

6. En el campo Contraseña, introduzca la contraseña del usuario cuyos derechos sean necesarios para iniciar la

tarea Análisis de vulnerabilidades.

7. Haga clic en Aceptar.

8. Para guardar los cambios realizados, haga clic en el botón Guardar.

Page 196: Kes8.1 Wksfswin Es

196

GESTIÓN DE VULNERABILIDADES DETECTADAS

Esta sección contiene instrucciones sobre la gestión de la lista de vulnerabilidades que detecta Kaspersky Endpoint Security durante la tarea Análisis de vulnerabilidades.

EN ESTA SECCIÓN:

Acerca de las vulnerabilidades ...................................................................................................................................... 196

Gestión de la lista de vulnerabilidades .......................................................................................................................... 197

ACERCA DE LAS VULNERABILIDADES

Kaspersky Endpoint Security registra los resultados de la tarea de Análisis de vulnerabilidades (consulte la sección "Acerca de la tarea Análisis de vulnerabilidades" en la página 192) en la lista de vulnerabilidades. Estos datos incluyen información acerca del origen de la vulnerabilidad, su nivel de importancia y las recomendaciones sobre su arreglo.

Después de que el usuario revise las vulnerabilidades seleccionadas y lleve a cabo las acciones recomendadas para corregirlas, Kaspersky Endpoint Security cambia el estado de las vulnerabilidades a Arreglado.

Si el usuario no quiere mostrar entradas sobre vulnerabilidades específicas en la lista de vulnerabilidades, puede elegir ocultar estas entradas. Kaspersky Endpoint Security asigna a tales vulnerabilidades el estado Oculto.

La lista de vulnerabilidades aparece con forma de tabla. Cada fila de la tabla contiene la siguiente información:

Un icono que indica el nivel de importancia de una vulnerabilidad. Los niveles de importancia de las vulnerabilidades detectadas tienen los siguientes tipos:

Icono . Crítico. Este nivel de importancia se aplica a las vulnerabilidades muy peligrosas que deben

corregirse de inmediato. Los intrusos aprovechan de forma activa las vulnerabilidades de este grupo para infectar el sistema operativo de equipos o para dañar los datos personales del usuario. Para eliminar la amenaza, los especialistas de Kaspersky Lab recomiendan llevar a cabo lo antes posible todas las acciones que se ocupen de las vulnerabilidades de este grupo.

Icono . Importante. Este nivel de importancia se aplica a vulnerabilidades importantes que deben

corregirse con la mayor brevedad posible. Actualmente, no se han detectado intentos activos de aprovechar dichas vulnerabilidades. Puede que los intrusos empiecen a aprovechar las vulnerabilidades de este grupo para infectar el sistema operativo del equipo o para dañar los datos personales del usuario. Para garantizar una protección óptima de los equipos y los datos personales del usuario, los especialistas de Kaspersky Lab recomiendan llevar a cabo acciones que se ocupen de este grupo de vulnerabilidades.

Icono . Advertencia. Este nivel de importancia se aplica a las vulnerabilidades para las que puede

posponerse la corrección. Los intrusos no suelen aprovechar las vulnerabilidades de este grupo en el momento, pero estas vulnerabilidades pueden amenazar la seguridad del equipo en el futuro.

Nombre de la aplicación en la que se ha detectado la vulnerabilidad.

Carpeta que contiene el archivo vulnerable.

Información acerca del editor de software, tal como se indica en la firma digital.

La decisión que tomó Kaspersky Endpoint Security sobre cómo corregir la vulnerabilidad.

Page 197: Kes8.1 Wksfswin Es

A N Á L I S I S D E V U L N E R A B I L I D A D E S

197

GESTIÓN DE LA LISTA DE VULNERABILIDADES

Al gestionar la lista de vulnerabilidades, puede llevar a cabo las siguientes acciones:

Ver la lista de vulnerabilidades

Iniciar de nuevo la tarea Análisis de vulnerabilidades después de actualizar las bases de datos y los módulos de aplicación.

Ver información detallada acerca de la vulnerabilidad y las recomendaciones sobre su corrección en una sección independiente.

Corregir la vulnerabilidad.

Ocultar las entradas seleccionadas en la lista de vulnerabilidades.

Filtre por nivel de importancia la lista de vulnerabilidades.

Filtre la lista de vulnerabilidades por los valores de estado Arreglado y Oculto.

También puede llevar a cabo las siguientes acciones mientras gestiona los datos de la tabla:

Filtrar la lista de vulnerabilidades por los valores de columna o por las condiciones de filtrado personalizadas.

Utilizar la función de búsqueda de vulnerabilidades.

Ordenar entradas en la lista de vulnerabilidades.

Cambiar el orden y la distribución de las columnas que se muestran en la lista de vulnerabilidades.

Agrupar entradas en la lista de vulnerabilidades.

EN ESTA SECCIÓN:

Nuevo inicio de la tarea Análisis de vulnerabilidades .................................................................................................... 197

Arreglo de vulnerabilidades ........................................................................................................................................... 198

Ocultación de entradas en la lista de vulnerabilidades ................................................................................................. 199

Filtrado de la lista de vulnerabilidades por nivel de importancia ................................................................................... 199

Filtrado de la lista de vulnerabilidades por valores de estado Arreglado u Oculto ........................................................ 200

NUEVO INICIO DE LA TAREA ANÁLISIS DE VULNERABILIDADES

Para volver a analizar las vulnerabilidades previamente detectadas, puede reiniciar la tarea Análisis de vulnerabilidades. Esto puede ser necesario, por ejemplo, cuando se interrumpe el análisis de vulnerabilidades por alguna razón o si desea que Kaspersky Endpoint Security analice archivos tras la última actualización del módulo de la aplicación y la base de datos (consulte la sección "Acerca de las actualizaciones de la base de datos y de los módulos de la aplicación" en la página 165).

Para iniciar de nuevo la tarea Análisis de vulnerabilidades:

1. Abra la ventana principal de la aplicación (en la página 47).

2. En la parte superior de la ventana principal de la aplicación, haga clic en el vínculo Cuarentena para abrir la ventana Informes y almacenes.

Page 198: Kes8.1 Wksfswin Es

G U Í A D E A D M I N I S T R A D O R

198

3. En la ventana , seleccione la ficha Vulnerabilidades.

La ficha Vulnerabilidades contiene una lista de las vulnerabilidades que ha detectado Kaspersky Endpoint

Security durante el la tarea Análisis de vulnerabilidades.

4. Haga clic en el botón Volver a analizar.

Kaspersky Endpoint Security volver a analizar todas las vulnerabilidades que aparezcan en la lista de vulnerabilidades.

El estado de una vulnerabilidad que se ha corregido mediante la instalación de un parche propuesto no cambia tras otro análisis de vulnerabilidades.

ARREGLO DE VULNERABILIDADES

Puede corregir una vulnerabilidad mediante la instalación de una actualización del sistema operativo, el cambio de la configuración de una aplicación o la instalación de un parche de aplicaciones.

Es posible que las vulnerabilidades detectadas no se apliquen a las aplicaciones instaladas, sino a sus copias. Un parche puede corregir una vulnerabilidad solo si se instala la aplicación.

Para corregir una vulnerabilidad, haga lo siguiente:

1. Abra la ventana principal de la aplicación (en la página 47).

2. En la parte superior de la ventana principal de la aplicación, haga clic en el vínculo Cuarentena para abrir la ventana Informes y almacenes.

3. En la ventana Informes y almacenes, seleccione la ficha Vulnerabilidades.

La ficha Vulnerabilidades contiene una lista de las vulnerabilidades que ha detectado Kaspersky Endpoint

Security durante el la tarea Análisis de vulnerabilidades.

4. En la lista de vulnerabilidades, seleccione la entrada que corresponda a la vulnerabilidad pertinente.

Se abre la sección Corrección de vulnerabilidad en la parte inferior de la lista de vulnerabilidades. La sección

contiene información acerca de esta vulnerabilidad, así como recomendaciones sobre cómo arreglarla.

La siguiente información está disponible para cada una de las vulnerabilidades seleccionadas:

Nombre de la aplicación en la que se ha detectado la vulnerabilidad.

Versión de la aplicación en la que se ha detectado la vulnerabilidad.

Gravedad de la vulnerabilidad.

Id. de la vulnerabilidad.

Fecha y hora de la última detección de vulnerabilidades.

Recomendaciones sobre la corrección de vulnerabilidades (por ejemplo, un enlace a un sitio Web con una actualización de sistema operativo o un parche de aplicaciones).

Enlace a un sitio Web con una descripción de la vulnerabilidad.

5. Para ver una descripción detallada de la vulnerabilidad, haga clic en el enlace Información adicional para

abrir una página Web con una descripción de la amenaza que se ha asociado a la vulnerabilidad seleccionada. El sitio Web http://www.secunia.com le permite descargar la actualización necesaria para la versión actual de la aplicación e instalarla.

Page 199: Kes8.1 Wksfswin Es

A N Á L I S I S D E V U L N E R A B I L I D A D E S

199

6. Seleccione una de las siguientes formas para corregir una vulnerabilidad:

Si hay uno o varios parches disponibles para la aplicación, instale el parche necesario siguiendo las instrucciones que se proporcionan junto al nombre del parche.

Si hay una actualización del sistema operativo disponible, instale la actualización necesaria siguiendo las instrucciones que se proporcionan junto al nombre de la actualización.

La vulnerabilidad se corrige después de instalar el parche o la actualización. Kaspersky Endpoint Security asigna a esta vulnerabilidad un estado que significa que se ha corregido la vulnerabilidad. El icono aparece en la línea situada junto al nombre de la aplicación. La entrada sobre la vulnerabilidad corregida aparece en gris en la lista de vulnerabilidades.

7. Si no se proporciona información sobre cómo arreglar una vulnerabilidad en la sección Corrección de vulnerabilidad, puede ejecutar la tarea Análisis de vulnerabilidades de nuevo, tras la actualización de los

módulos y las bases de datos de Kaspersky Endpoint Security. Puesto que Kaspersky Endpoint Security analiza el sistema en busca de vulnerabilidades (tomando como referencia una base de datos de vulnerabilidades), puede aparecer una entrada sobre una vulnerabilidad corregida tras la actualización de la aplicación.

OCULTACIÓN DE ENTRADAS EN LA LISTA DE VULNERABILIDADES

Puede ocultar una entrada de vulnerabilidad seleccionada. Kaspersky Endpoint Security asigna el estado Oculto a las entradas seleccionadas en la lista de vulnerabilidades y marcadas como ocultas. A continuación, puede filtrar la lista de vulnerabilidades por el valor de estado Oculto (consulte la sección "Filtrado de la lista de vulnerabilidades mediante los valores de estado Arreglado y Oculto" en la página 200).

Para ocultar una entrada en la lista de vulnerabilidades:

1. Abra la ventana principal de la aplicación (en la página 47).

2. En la parte superior de la ventana principal de la aplicación, haga clic en el vínculo Cuarentena para abrir la ventana Informes y almacenes.

3. En la ventana Informes y almacenes, seleccione la ficha Vulnerabilidades.

La ficha Vulnerabilidades contiene una lista de las vulnerabilidades que ha detectado Kaspersky Endpoint

Security durante el la tarea Análisis de vulnerabilidades.

4. En la lista de vulnerabilidades, seleccione la entrada que corresponda a la vulnerabilidad pertinente.

Se abre la sección Corrección de vulnerabilidad en la parte inferior de la lista de vulnerabilidades. La sección

contiene información acerca de esta vulnerabilidad, así como recomendaciones sobre cómo arreglarla.

5. Haga clic en el botón Ocultar.

Kaspersky Endpoint Security asigna el estado Oculto a la vulnerabilidad seleccionada.

Cuando se selecciona la casilla Oculto, se mueve la entrada de la vulnerabilidad seleccionada al final de la

lista de vulnerabilidades y aparece en gris.

Cuando se desactiva la casilla Oculto, no se muestra la entrada de la vulnerabilidad seleccionada en la lista de

vulnerabilidades.

FILTRADO DE LA LISTA DE VULNERABILIDADES POR NIVEL DE IMPORTANCIA

Para filtrar la lista de vulnerabilidades por nivel de importancia:

1. Abra la ventana principal de la aplicación (en la página 47).

Page 200: Kes8.1 Wksfswin Es

G U Í A D E A D M I N I S T R A D O R

200

2. En la parte superior de la ventana principal de la aplicación, haga clic en el vínculo Cuarentena para abrir la ventana Informes y almacenes.

3. En la ventana Informes y almacenes, seleccione la ficha Vulnerabilidades.

La ficha Vulnerabilidades contiene una lista de las vulnerabilidades que ha detectado Kaspersky Endpoint

Security durante el la tarea Análisis de vulnerabilidades.

4. Los iconos que señalan el nivel de importancia de las vulnerabilidades se muestran junto al valor Mostrar importancia. Filtre la lista de vulnerabilidades por nivel de importancia de una de las siguientes formas:

Para mostrar las entradas de vulnerabilidad con el nivel de importancia correspondiente en la lista de vulnerabilidades, seleccione los iconos necesarios.

Para ocultar las entradas de vulnerabilidad con el nivel de importancia correspondiente en la lista de vulnerabilidades, desactive los iconos necesarios.

La lista de vulnerabilidades muestra entradas de vulnerabilidades con el nivel de importancia especificado. Las condiciones de filtrado de entrada de vulnerabilidad especificada se almacenan después de cerrar la ventana Informes y almacenes.

FILTRADO DE LA LISTA DE VULNERABILIDADES POR VALORES DE ESTADO

ARREGLADO U OCULTO

Para filtrar la lista de vulnerabilidades por valores de estado Arreglado u Oculto:

1. Abra la ventana principal de la aplicación (en la página 47).

2. En la parte superior de la ventana principal de la aplicación, haga clic en el vínculo Cuarentena para abrir la ventana Informes y almacenes.

3. En la ventana Informes y almacenes, seleccione la ficha Vulnerabilidades.

La ficha Vulnerabilidades contiene una lista de las vulnerabilidades que ha detectado Kaspersky Endpoint

Security durante el la tarea Análisis de vulnerabilidades.

4. Junto al parámetro Mostrar vulnerabilidades aparecen casillas que indican el estado de las vulnerabilidades. Para filtrar la lista de vulnerabilidades mediante el estado Arreglado, lleve a cabo una de las siguientes acciones:

Para mostrar entradas sobre las vulnerabilidades arregladas en la lista de vulnerabilidades, seleccione la casilla Arreglado. Para entradas sobre vulnerabilidades arregladas, se muestra el icono junto al nombre

de la aplicación en lugar del icono que señala el nivel de importancia. Las entradas sobre vulnerabilidades arregladas tienen color gris en la lista de vulnerabilidades.

Para ocultar entradas sobre las vulnerabilidades arregladas en la lista de vulnerabilidades, desactive la casilla Arreglado.

5. Para filtrar la lista de vulnerabilidades mediante el estado Oculto, lleve a cabo una de las siguientes acciones:

Para mostrar entradas sobre las vulnerabilidades ocultas en la lista de vulnerabilidades, seleccione la casilla Oculto. Las entradas sobre vulnerabilidades ocultas tienen color gris en la lista de vulnerabilidades.

Para ocultar entradas sobre las vulnerabilidades ocultas en la lista de vulnerabilidades, desactive la casilla Oculto.

Las condiciones de filtrado de entrada de una vulnerabilidad especificada no se almacenan después de cerrar la ventana Informes y almacenes.

Page 201: Kes8.1 Wksfswin Es

201

GESTIÓN DE INFORMES

Esta sección describe cómo configurar los parámetros de los informes y cómo gestionar los informes.

EN ESTA SECCIÓN:

Principios de la gestión de informes .............................................................................................................................. 201

Configuración de los parámetros de los informes ......................................................................................................... 202

Generación de informes ................................................................................................................................................ 204

Visualización de la información del evento notificado en una sección independiente ................................................... 204

Almacenamiento de informes en archivos..................................................................................................................... 205

Eliminación de información de los informes .................................................................................................................. 206

PRINCIPIOS DE LA GESTIÓN DE INFORMES

Información acerca del funcionamiento de cada componente de Kaspersky Endpoint Security, rendimiento de cada tarea de análisis, tarea de actualización y tarea de análisis de vulnerabilidades; además, se registra el funcionamiento global de la aplicación en el informe.

Los datos del informe se presentan en forma de una tabla que contiene una lista de los eventos. Cada línea de la tabla contiene información sobre un evento independiente. Los atributos de eventos se encuentran en las columnas de la tabla. Algunas de las columnas son compuestas, que contienen columnas anidadas con atributos adicionales. Los eventos que se registran durante el funcionamiento de diversos componentes y tareas cuentan con distintos grupos de atributos.

Puede generar informes de los tipos siguientes:

Informe Auditoría del sistema. Contiene información acerca de los eventos producidos durante la interacción

entre el usuario y la aplicación, y durante el funcionamiento de la aplicación en general, que no está relacionado con ningún componente o tarea de Kaspersky Endpoint Security en particular.

Informe Todos los componentes de protección. Contiene información acerca de los eventos que se han

registrado durante el funcionamiento de los siguientes componentes de Kaspersky Endpoint Security:

Antivirus de archivos

Antivirus del correo

Antivirus Internet

Antivirus para chat

System Watcher

Firewall

Prevención de intrusiones

Page 202: Kes8.1 Wksfswin Es

G U Í A D E A D M I N I S T R A D O R

202

Informe del funcionamiento de una tarea o componente de Kaspersky Endpoint Security. Contiene información acerca de los eventos que se han producido durante el funcionamiento de una tarea o un componente seleccionado de Kaspersky Endpoint Security.

Existen los siguientes tipos de niveles de importancia de eventos:

Icono . Eventos informativos. Eventos formales que, por lo general, no contienen información importante.

Icono . Eventos importantes. Eventos a los que se debe prestar atención porque reflejan situaciones

importantes en el funcionamiento de Kaspersky Endpoint Security.

Icono . Eventos críticos. Eventos de errores e importancia fundamental que indican problemas en el

funcionamiento de Kaspersky Endpoint Security o vulnerabilidades en la protección del equipo del usuario.

Para un procesamiento apropiado de los informes, puede modificar la presentación de los datos en la pantalla de los modos siguientes:

Filtro de la lista de eventos por diversos criterios.

Uso de la función de búsqueda para buscar un determinado evento.

Visualización del evento seleccionado en una sección independiente.

Orden de las listas de eventos por cada columna.

Maximización o minimización de los datos agrupados.

Cambio del orden y la disposición de las columnas que se muestran en el informe.

Puede guardar un informe generado en un archivo de texto, si es necesario.

También puede eliminar información de informes sobre las tareas y los componentes de Kaspersky Endpoint Security que se combinan en grupos. Kaspersky Endpoint Security elimina todas las entradas de los informes seleccionados desde la primera entrada hasta la hora de la eliminación.

CONFIGURACIÓN DE LOS PARÁMETROS DE LOS INFORMES

Puede configurar los parámetros de informes de las formas siguientes:

Configure el período máximo de almacenamiento de los informes.

El período de almacenamiento máximo predeterminado de los informes sobre eventos registrados por Kaspersky Endpoint Security es de 30 días. Después de dicho período de tiempo, Kaspersky Endpoint Security elimina automáticamente las entradas más antiguas del archivo del informe. Puede cancelar la restricción basada en el tiempo o modificar la duración máxima de almacenamiento de informes.

Configure el tamaño máximo del archivo del informe.

Puede especificar el tamaño máximo del archivo que contiene el informe. De forma predeterminada, el tamaño máximo de archivo del informe es de 1024 MB. Para evitar superar el tamaño máximo de archivo de informe, Kaspersky Endpoint Security elimina automáticamente las entradas más antiguas del archivo de informe cuando se alcance el tamaño máximo en el archivo de informe. Puede cancelar el límite de tamaño del archivo del informe o definir un valor diferente.

Page 203: Kes8.1 Wksfswin Es

G E S T I Ó N D E I N F O R M E S

203

EN ESTA SECCIÓN:

Configuración del período máximo de almacenamiento del informe ............................................................................. 203

Configuración del tamaño máximo del archivo del informe ........................................................................................... 203

CONFIGURACIÓN DEL PERÍODO MÁXIMO DE ALMACENAMIENTO DEL

INFORME

Para modificar el plazo máximo de almacenamiento de informes:

1. Abra la ventana de configuración de la aplicación (en la página 49).

2. En la parte izquierda de la ventana, en la sección Configuración avanzada, seleccione Informes y almacenes.

3. En la parte derecha de la ventana, en la sección Configuración del informe, lleve a cabo una de las

siguientes acciones:

Para limitar el plazo de almacenamiento de los informes, seleccione la casilla Conservar informes un máximo de. En el campo situado junto a la casilla Conservar informes un máximo de, especifique el

plazo máximo de almacenamiento de informes. El período máximo predeterminado del almacenamiento de informes es de 30 días.

Para cancelar el límite del plazo de almacenamiento de informes, desactive la selección del botón Conservar informes un máximo de.

El límite del plazo de almacenamiento de informes está activado de forma predeterminada.

4. Para guardar los cambios realizados, haga clic en el botón Guardar.

CONFIGURACIÓN DEL TAMAÑO MÁXIMO DEL ARCHIVO DEL INFORME

Para configurar el tamaño máximo del archivo del informe, haga lo siguiente:

1. Abra la ventana de configuración de la aplicación (en la página 49).

2. En la parte izquierda de la ventana, en la sección Configuración avanzada, seleccione Informes y almacenes.

3. En la parte derecha de la ventana, en la sección Parámetros del informe, lleve a cabo una de las siguientes

acciones:

Para limitar el tamaño de archivo del informe, seleccione la casilla Tamaño máximo de archivo. En el campo de la derecha de la casilla Tamaño máximo de archivo, especifique el tamaño máximo de

archivos de informe. De forma predeterminada, el tamaño máximo de archivo del informe es de 1024 MB.

Para quitar este límite del tamaño del archivo del informe, desactive la casilla Tamaño máximo de archivos.

El límite del tamaño de archivo del informe está activado de forma predeterminada.

4. Para guardar los cambios realizados, haga clic en el botón Guardar.

Page 204: Kes8.1 Wksfswin Es

G U Í A D E A D M I N I S T R A D O R

204

GENERACIÓN DE INFORMES

Para generar informes:

1. Abra la ventana principal de la aplicación (en la página 47).

2. En la parte superior de la ventana principal de la aplicación, haga clic en el vínculo Informes para abrir la ventana Informes y almacenes.

Se abre la ficha Informes de la ventana Informes y almacenes.

El informe Auditoría del sistema se muestra en la ficha Informes de forma predeterminada.

3. Para generar el informe Todos los componentes de protección, en la parte izquierda de la ventana Informes y almacenes, seleccione el elemento Todos los componentes de protección de la lista de componentes y

tareas.

El informe Todos los componentes de protección se mostrará en la parte derecha de la ventana y contiene una lista de eventos del funcionamiento de todos los componentes de Kaspersky Endpoint Security.

4. Para generar un informe sobre el funcionamiento de un componente o tarea, en la lista de componentes y tareas a la izquierda de la ventana Informes y almacenes, seleccione un componente o tarea.

En la parte derecha de la ventana, se muestra un informe que contiene una lista de eventos en el funcionamiento del componente o tarea seleccionado de Kaspersky Endpoint Security.

De forma predeterminada, los eventos del informe se clasifican por orden ascendente de los valores en la columna Fecha del evento.

VISUALIZACIÓN DE LA INFORMACIÓN DEL EVENTO

NOTIFICADO EN UNA SECCIÓN INDEPENDIENTE

Puede visualizar detalles de los eventos registrados en una sección separada.

Para visualizar detalles de los eventos en una sección separada, haga lo siguiente:

1. Abra la ventana principal de la aplicación (en la página 47).

2. En la parte superior de la ventana principal de la aplicación, haga clic en el enlace Informes para abrir la ventana Informes y almacenes.

Se abre la ficha Informes de la ventana Informes y almacenes.

El informe Auditoría del sistema se muestra en la ficha Informes de forma predeterminada. Este informe

contiene información sobre eventos registrados a medida que la aplicación opera e interactúa con el usuario.

3. Haga una de las siguientes acciones:

Para generar un informe de protección general, seleccione el elemento Todos los componentes de protección en la lista de componentes y tareas.

El informe "Todos los componentes de protección" se mostrará en la parte derecha de la ventana y contiene una lista de eventos del funcionamiento de todos los componentes de protección.

Para generar un informe sobre el funcionamiento de un componente o tarea específicos, seleccione este componente o tarea en la lista de componentes y tareas.

Page 205: Kes8.1 Wksfswin Es

G E S T I Ó N D E I N F O R M E S

205

En la parte derecha de la ventana se muestra un informe, que contiene una lista de eventos en el funcionamiento del componente o tarea seleccionado.

4. Si es necesario, use las funciones de filtrado, búsqueda y orden para localizar el evento necesario en el informe.

5. Seleccione el evento encontrado en el informe.

En la parte inferior de la ventana aparece una sección con los atributos de este evento e información sobre su nivel de importancia.

ALMACENAMIENTO DE INFORMES EN ARCHIVOS

Puede guardar el informe que se genera en un archivo en formato de texto (TXT) o un archivo CSV.

Kaspersky Endpoint Security registra eventos en el informe tal y como se muestran en la pantalla, es decir, con el mismo conjunto y secuencia de atributos de eventos.

Para guardar el informe en un archivo:

1. Abra la ventana principal de la aplicación (en la página 47).

2. En la parte superior de la ventana principal de la aplicación, haga clic en el enlace Informes para abrir la ventana Informes y almacenes.

Se abre la ficha Informes de la ventana Informes y almacenes.

El informe Auditoría del sistema se muestra en la ficha Informes de forma predeterminada. Este informe

contiene información sobre eventos registrados a medida que la aplicación opera e interactúa con el usuario.

3. Haga una de las siguientes acciones:

Para crear el informe "Todos los componentes de protección", seleccione Todos los componentes de protección en la lista de componentes y tareas.

El informe "Todos los componentes de protección" se mostrará en la parte derecha de la ventana y contiene una lista de eventos del funcionamiento de todos los componentes de protección.

Para generar un informe sobre el funcionamiento de un componente o tarea específicos, seleccione este componente o tarea en la lista de componentes y tareas.

En la parte derecha de la ventana se muestra un informe, que contiene una lista de eventos en el funcionamiento del componente o tarea seleccionado.

4. Si fuera necesario, puede modificar la presentación de los datos en el informe haciendo lo siguiente:

Filtrando eventos

Realizando una búsqueda de eventos

Reorganizando columnas

Ordenando eventos

5. Haga clic en el botón Guardar informe en la parte superior derecha de la ventana.

Se abre un menú contextual.

6. En el menú contextual, seleccione la codificación para guardar el archivo del informe: Guardar como ANSI o Guardar como Unicode.

Page 206: Kes8.1 Wksfswin Es

G U Í A D E A D M I N I S T R A D O R

206

Se abre la ventana estándar Guardar como de Microsoft Office.

7. En la ventana Guardar como, especifique la carpeta de destino para el archivo del informe.

8. En el campo Nombre del archivo, escriba el nombre del archivo del informe.

9. En el campo Tipo de archivo, seleccione el formato del archivo del informe necesario: TXT o CSV.

10. Haga clic en el botón Guardar.

ELIMINACIÓN DE INFORMACIÓN DE LOS INFORMES

Para quitar información de los informes:

1. Abra la ventana de configuración de la aplicación (en la página 49).

2. En la parte izquierda de la ventana, en la sección Configuración avanzada, seleccione Informes y almacenes.

3. En la parte derecha de la ventana, en la sección Parámetros del informe, haga clic en el botón Eliminar informes.

Se abre la ventana Eliminar informes.

4. Seleccione las casillas de verificación correspondientes a los informes de los que quiera eliminar información:

Todos los informes.

Informe general de protección. Contiene información sobre el funcionamiento de los siguientes

componentes de Kaspersky Endpoint Security:

Antivirus de archivos

Antivirus del correo

Antivirus Internet

Antivirus para chat

Firewall

Prevención de intrusiones

Informe de tareas de análisis. Contiene información sobre tareas de análisis completadas:

Análisis completo.

Análisis de áreas críticas.

Análisis personalizado.

Informe de tareas de actualización. Contiene información sobre las tareas de actualización completadas:

Informe de procesamiento de las reglas del Firewall. Contiene información sobre el funcionamiento de

Firewall.

Informe de componentes de control. Contiene información sobre el funcionamiento de los siguientes

componentes de Kaspersky Endpoint Security:

Control de inicio de aplicaciones

Page 207: Kes8.1 Wksfswin Es

G E S T I Ó N D E I N F O R M E S

207

Control de actividad de aplicaciones

Control de vulnerabilidades

Control de dispositivos

Control Web

Datos de System Watcher. Contiene información sobre el funcionamiento de System Watcher.

5. Haga clic en Aceptar.

Page 208: Kes8.1 Wksfswin Es

208

SERVICIO DE NOTIFICACIONES

Esta sección describe el servicio de las notificaciones de alerta a los usuarios acerca de eventos en el funcionamiento de Kaspersky Endpoint Security y contiene instrucciones sobre la configuración de la entrega y las notificaciones.

EN ESTA SECCIÓN:

Acerca de las notificaciones de Kaspersky Endpoint Security ...................................................................................... 208

Configuración del servicio de notificaciones .................................................................................................................. 208

Visualización del registro de eventos de Microsoft Windows ........................................................................................ 210

ACERCA DE LAS NOTIFICACIONES DE KASPERSKY

ENDPOINT SECURITY

Todas las clases de eventos que se producen durante el funcionamiento de Kaspersky Endpoint Security. Pueden ser formales o críticos. Los ejemplos de la gama de eventos de los informes de una actualización correcta de los módulos de aplicaciones y bases de datos a los errores de componentes que deben remediarse.

Kaspersky Endpoint Security admite el registro de información acerca de los eventos en el funcionamiento de la aplicación en el registro de eventos de Microsoft Windows o el registro de eventos de Kaspersky Endpoint Security.

Kaspersky Endpoint Security envía notificaciones de una de las siguientes formas:

Muestra las notificaciones en pantalla como mensajes emergentes en el área de notificación de la barra de tareas de Microsoft Windows.

Envía notificaciones por correo electrónico.

Puede configurar el envío de notificaciones de eventos. El método de envío de notificaciones se configura para cada tipo de evento.

CONFIGURACIÓN DEL SERVICIO DE NOTIFICACIONES

Puede configurar el servicio de notificaciones de las siguientes formas:

Configure la configuración de los registros de eventos donde Kaspersky Endpoint Security registre eventos.

Configure el envío de notificaciones en pantalla.

Configure el envío de notificaciones por correo electrónico.

Al utilizar la tabla de eventos para configurar el servicio de notificaciones, puede hacer lo siguiente:

Filtre los eventos del servicio de notificaciones por valores de columnas o por condiciones de filtro personalizadas.

Utilice la función de búsqueda para los eventos del servicio de notificaciones.

Ordene los eventos del servicio de notificaciones.

Page 209: Kes8.1 Wksfswin Es

S E R V I C I O D E N O T I F I C A C I O N E S

209

Cambie el orden y el conjunto de columnas que aparecen en la lista de eventos del servicio de notificaciones.

EN ESTA SECCIÓN:

Configuración de configuración de registro de eventos ................................................................................................ 209

Configuración del envío de notificaciones por correo electrónico y en pantalla ............................................................ 209

CONFIGURACIÓN DE CONFIGURACIÓN DE REGISTRO DE EVENTOS

Para configurar los parámetros del registro de eventos:

1. Abra la ventana de configuración de la aplicación (en la página 49).

2. En la parte izquierda de la ventana, en la sección Configuración avanzada, seleccione Interfaz.

La configuración de interfaz de usuario se muestra en la parte derecha de la ventana.

3. En la sección Notificaciones, haga clic en el botón Configuración.

4. Se abre la ventana Notificaciones.

Los componentes y tareas de Kaspersky Endpoint Security aparecen en la parte izquierda de la ventana. En la parte derecha de la ventana, figuran los eventos generados del componente o tarea seleccionados.

5. En la parte izquierda de la ventana, seleccione el componente o la tarea para los que desee configurar los parámetros del registro de eventos.

6. Seleccione las casillas correspondientes a los eventos relevantes de las columnas Guardar en registro local y Guardar en Registro de eventos de Windows.

Los eventos de la columna Guardar en registro local se registran en el Registro de eventos de Kaspersky Endpoint Security. Los eventos de la columna Guardar en Registro de eventos de Windows se registran en

el Registro de eventos de Microsoft Windows.

7. Haga clic en Aceptar.

8. Para guardar los cambios realizados, haga clic en el botón Guardar.

CONFIGURACIÓN DEL ENVÍO DE NOTIFICACIONES POR CORREO

ELECTRÓNICO Y EN PANTALLA

Para configurar el envío de notificaciones de por correo electrónico y en pantalla, haga lo siguiente:

1. Abra la ventana de configuración de la aplicación (en la página 49).

2. En la parte izquierda de la ventana, en la sección Configuración avanzada, seleccione Interfaz.

La configuración de interfaz de usuario se muestra en la parte derecha de la ventana.

3. En la sección Notificaciones, haga clic en el botón Configuración.

4. Se abre la ventana Notificaciones.

Los componentes y tareas de Kaspersky Endpoint Security aparecen en la parte izquierda de la ventana. En la parte derecha de la ventana, figuran los eventos generados del componente o tarea seleccionados.

Page 210: Kes8.1 Wksfswin Es

G U Í A D E A D M I N I S T R A D O R

210

5. En la parte izquierda de la ventana, seleccione el componente o la tarea para los que desee configurar el envío de notificaciones.

6. En la columna Notificar en pantalla, active las casillas situadas junto a los eventos requeridos.

La información sobre los eventos seleccionados aparece en mensajes emergentes en pantalla en el área de notificación de la barra de tareas de Microsoft Windows.

7. En la columna Notificar por correo electrónico, seleccione las casillas situadas junto a los eventos

requeridos.

La información sobre los eventos seleccionados se envía por correo electrónico.

8. Haga clic en el botón Parámetros de notificaciones por correo.

Se abre la ventana Parámetros de notificaciones por correo.

9. Active la casilla Enviar notificaciones sobre eventos por correo electrónico para habilitar el envío de notificaciones sobre los eventos de Kaspersky Endpoint Security seleccionados en la columna Notificar por correo electrónico.

10. Especifique la configuración del envío de notificaciones por correo electrónico.

11. Haga clic en Aceptar.

12. En la ventana Parámetros de notificaciones por correo, haga clic en Aceptar.

13. Para guardar los cambios realizados, haga clic en el botón Guardar.

VISUALIZACIÓN DEL REGISTRO DE EVENTOS DE

MICROSOFT WINDOWS

Para ver el registro de eventos de Microsoft Windows,

seleccione Inicio → Configuración → Panel de control → Herramientas administrativas → Visor de eventos.

Page 211: Kes8.1 Wksfswin Es

211

GESTIÓN DE CUARENTENA Y RESPALDO

Esta sección describe el modo de configurar y gestionar Cuarentena y Respaldo.

EN ESTA SECCIÓN:

Acerca de Cuarentena y Respaldo ............................................................................................................................... 211

Configuración de los parámetros de Cuarentena y Respaldo ....................................................................................... 212

Gestión de Cuarentena ................................................................................................................................................. 213

Gestión de Respaldo ..................................................................................................................................................... 217

ACERCA DE CUARENTENA Y RESPALDO

Cuarentena es una lista de archivos que están posiblemente infectados con virus y otro software malicioso (malware). Los archivos posiblemente infectados son aquellos sospechosos de estar infectados con virus y otro tipo de software

malicioso (malware) o sus modificaciones.

Cuando Kaspersky Endpoint Security pone en cuarentena un archivo posiblemente infectado, no copia el archivo, sino que lo mueve: la aplicación elimina el archivo del disco duro o del mensaje de correo electrónico y guarda el archivo en un almacén de datos especial. Los archivos en Cuarentena se guardan en un formato especial y no suponen amenaza alguna.

Kaspersky Endpoint Security detecta y pone en cuarentena los archivos probablemente infectados al analizar en busca de virus y otras amenazas (consulte la sección "Análisis del equipo" en la página 175) y durante el funcionamiento de Antivirus de archivos (consulte la sección "Acerca de Antivirus de archivos" en la página 53), Antivirus del correo (consulte la sección "Acerca de Antivirus del correo" en la página 66) y System Watcher (en la página 63).

Kaspersky Endpoint Security pone archivos en cuarentena en los casos siguientes:

El código del archivo se parece a una amenaza conocida pero parcialmente modificada o tiene una estructura similar a la del software malicioso (malware), pero no aparece en la base de datos de Kaspersky Endpoint Security. En este caso, el archivo se pone en cuarentena después del análisis heurístico realizado mediante Antivirus de archivos y Antivirus del correo o durante el análisis en busca de virus u otras amenazas. Los análisis heurísticos raramente provocan falsos positivos.

La secuencia de operaciones que realiza un archivo despierta sospechas. En este caso, el archivo se coloca en Cuarentena después de que el componente System Watcher haya analizado su comportamiento.

También puede poner en cuarentena manualmente un archivo que sospeche que contiene virus u otro software malicioso (malware).

Almacenamiento de respaldo es una lista de copias de respaldo de los archivos que se han eliminado o modificado durante el proceso de desinfección. Copia de respaldo es una copia del archivo, que se crea en el primer intento por desinfectar o eliminar este archivo y se almacena en el mismo almacén que los archivos potencialmente infectados. Las copias de respaldo de los archivos se almacenan en un formato especial y no suponen amenaza ninguna.

En ocasiones no se puede mantener la integridad de los archivos durante la desinfección. Si, después de la desinfección, pierde parcial o completamente el acceso a información importante de un archivo desinfectado, puede intentar restaurar la copia desinfectada de dicho archivo en su carpeta original.

Es posible que, después de otra actualización del módulo del software de la aplicación o la base de datos, Kaspersky Endpoint Security sea capaz de identificar definitivamente la amenaza y neutralizarla. Por lo tanto, se recomienda

Page 212: Kes8.1 Wksfswin Es

G U Í A D E A D M I N I S T R A D O R

212

analizar los archivos de la cuarentena cada vez que se actualice el módulo del software de la aplicación y la base de datos.

El estado de los archivos puede cambiar una vez que se analicen los archivos en cuarentena con firmas de amenazas actualizadas:

Si no se puede desinfectar un archivo durante el análisis, el estado del archivo Infectado sigue siendo el mismo.

Si se desinfecta un archivo durante el análisis, se asigna el estado No infectado a este archivo. Puede restaurar

este archivo en su carpeta original.

CONFIGURACIÓN DE LOS PARÁMETROS DE CUARENTENA

Y RESPALDO

El almacenamiento de datos consta de Cuarentena y Respaldo. Puede configurar los parámetros de Cuarentena y Respaldo del siguiente modo:

Configure el plazo de almacenamiento máximo de archivos en Cuarentena y de las copias de archivos en Respaldo.

El plazo máximo de almacenamiento predeterminado de los archivos en Cuarentena y de las copias de los archivos en Respaldo es de 30 días. Cuando finaliza el plazo de almacenamiento máximo, Kaspersky Endpoint Security elimina los archivos más antiguos del almacén de datos. Puede cancelar la restricción basada en el tiempo o modificar la duración máxima de almacenamiento de objetos.

Puede configurar el tamaño máximo de Cuarentena y Respaldo:

De forma predeterminada, el tamaño máximo de Cuarentena y Respaldo es de 100 MB. Cuando se alcanza el límite del almacenamiento de datos, Kaspersky Endpoint Security elimina automáticamente los archivos antiguos de Cuarentena y Respaldo para que no se supere el tamaño máximo de almacenamiento de datos. Puede cancelar el límite de tamaño de Cuarentena y Respaldo o cambiar su tamaño máximo.

EN ESTA SECCIÓN:

Configuración del período de almacenamiento máximo de archivos en Cuarentena y de las copias de archivos en Respaldo ....................................................................................................................................................................... 212

Configuración del tamaño máximo de Cuarentena y Respaldo .................................................................................... 213

CONFIGURACIÓN DEL PERÍODO DE ALMACENAMIENTO MÁXIMO DE

ARCHIVOS EN CUARENTENA Y DE LAS COPIAS DE ARCHIVOS EN

RESPALDO

Para configurar el período de almacenamiento máximo de archivos en Cuarentena y de las copias de archivos en Respaldo, haga lo siguiente:

1. Abra la ventana de configuración de la aplicación (en la página 49).

2. En la parte izquierda de la ventana, en la sección Configuración avanzada, seleccione Informes y almacenes.

3. Haga una de las siguientes acciones:

Page 213: Kes8.1 Wksfswin Es

G E S T I Ó N D E C U A R E N T E N A Y R E S P A L D O

213

Para limitar el período de almacenamiento de archivos de Cuarentena y Respaldo, en la sección Configuración local de Cuarentena y Respaldo de la parte derecha de la ventana, seleccione la casilla Conservar objetos un máximo de. En el campo situado a la derecha de la casilla Conservar objetos un máximo de, especifique el período de almacenamiento máximo para los archivos en

Cuarentena y las copias de los archivos en Respaldo. El período de almacenamiento para los archivos en Cuarentena y las copias de archivos de Respaldo está limitado a 30 días de forma predeterminada.

Para cancelar el límite del período de almacenamiento de archivos, en la sección Configuración local de Cuarentena y Respaldo de la parte derecha de la ventana, desmarque la casilla Conservar objetos un máximo de.

4. Para guardar los cambios realizados, haga clic en el botón Guardar.

CONFIGURACIÓN DEL TAMAÑO MÁXIMO DE CUARENTENA Y

RESPALDO

Para configurar el tamaño máximo de Cuarentena y Respaldo, haga lo siguiente:

1. Abra la ventana de configuración de la aplicación (en la página 49).

2. En la parte izquierda de la ventana, en la sección Configuración avanzada, seleccione Informes y almacenes.

3. Haga una de las siguientes acciones:

Para limitar el tamaño de Cuarentena y Respaldo, en la sección Configuración local de Cuarentena y Respaldo de la parte derecha de la ventana, seleccione la casilla Tamaño máximo del almacén. En el campo situado a la derecha de la casilla Tamaño máximo del almacén, especifique el tamaño máximo de

Cuarentena y Respaldo. De forma predeterminada, el tamaño máximo de archivo es de 100 MB.

Para cancelar el límite de tamaño de almacenamiento de datos, a la derecha de la ventana, en la sección Configuración local de Cuarentena y Respaldo, desactive la casilla Tamaño máximo del almacén.

El límite de tamaño de Cuarentena y Respaldo se desactiva de forma predeterminada.

4. Para guardar los cambios realizados, haga clic en el botón Guardar.

ADMINISTRACIÓN DE LA CUARENTENA

Las siguientes operaciones con archivos están disponibles al gestionar la Cuarentena:

Ver la lista de archivos puestos en cuarentena por Kaspersky Endpoint Security.

Mover manualmente a Cuarentena archivos que sospecha que pueden suponer una amenaza.

Analizar archivos potencialmente infectados utilizando la versión actual de las bases de datos y los módulos de Kaspersky Endpoint Security.

Restaure los archivos de Cuarentena en sus carpetas originales.

Quitar archivos de Cuarentena.

Abrir la carpeta en la que se encontraba originalmente un archivo.

Enviar archivos potencialmente infectados a Kaspersky Lab para que los examinen.

Page 214: Kes8.1 Wksfswin Es

G U Í A D E A D M I N I S T R A D O R

214

La lista de archivos en cuarentena se muestra en forma de tabla. Cada fila de la tabla contiene un evento con información sobre el archivo potencialmente infectado (esto se denomina un "Evento de Cuarentena") y sobre el tipo de amenaza que se ha detectado.

También puede llevar a cabo las siguientes acciones mientras gestiona los datos de la tabla:

Filtrar eventos de Cuarentena por valor de columna o mediante condiciones de filtrado personalizadas.

Utilizar la función de búsqueda de eventos de Cuarentena.

Ordenar Eventos de Cuarentena.

Cambiar el orden y el conjunto de columnas que se muestran en la lista de eventos de Cuarentena.

Agrupar eventos de Cuarentena.

Puede copiar los eventos de Cuarentena seleccionados en el portapapeles, si fuera necesario.

EN ESTA SECCIÓN:

Movimiento de un archivo a Cuarentena ....................................................................................................................... 214

Inicio de una tarea de análisis personalizado para archivos en Cuarentena ................................................................ 215

Restauración de archivos de la Cuarentena ................................................................................................................. 216

Eliminación de archivos de la Cuarentena .................................................................................................................... 216

Envío de archivos potencialmente infectados a Kaspersky Lab para su análisis. ......................................................... 217

MOVIMIENTO DE UN ARCHIVO A CUARENTENA

Kaspersky Endpoint Security pone automáticamente en cuarentena los archivos potencialmente infectados que se hayan detectado mediante los componentes de protección o durante un análisis del equipo en busca de virus u otras amenazas.

Manualmente, puede poner en cuarentena aquellos archivos que sospeche que puedan contener virus u otras amenazas.

Puede colocar los archivos en cuarentena de las dos formas siguientes:

Haciendo clic en el botón Mover archivo a Cuarentena, en la ficha Cuarentena de la ventana Informes y almacenes.

Mediante el menú contextual que se ha abierto en la ventana estándar Mis documentos de Microsoft

Windows.

Para poner en cuarentena un archivo de la ficha Cuarentena de la ventana Informes y almacenes, haga lo siguiente:

1. Abra la ventana principal de la aplicación (en la página 47).

2. En la parte superior de la ventana principal de la aplicación, haga clic en el vínculo Cuarentena para abrir la ventana Informes y almacenes.

Se abre la ficha Cuarentena de la ventana Informes y almacenes.

La ficha Cuarentena contiene una lista de los archivos potencialmente infectados que ha detectado Kaspersky

Endpoint Security al analizar el equipo.

Page 215: Kes8.1 Wksfswin Es

G E S T I Ó N D E C U A R E N T E N A Y R E S P A L D O

215

3. Haga clic en el botón Mover archivo a Cuarentena.

4. Se abre la ventana estándar Abrir archivo de Microsoft Windows.

5. Seleccione el archivo que desee mover a Cuarentena.

6. Haga clic en el botón Abrir.

El archivo seleccionado aparece en la tabla de la ficha Cuarentena. El acceso a este archivo está

bloqueado. El archivo se mueve de su carpeta original a Cuarentena. El archivo se guarda en formato cifrado en Cuarentena, lo que impide que infecte el sistema operativo.

Para mover un archivo a Cuarentena desde la ventana Mis documentos de Microsoft Windows:

1. Haga doble clic en el acceso directo de Mis documentos del escritorio del sistema operativo.

Se abre la ventana estándar Mis documentos de Microsoft Windows.

2. Vaya a la carpeta que contiene el archivo que desee mover a Cuarentena.

3. Seleccione el archivo que desee mover a Cuarentena.

4. Haga clic con el botón derecho para mostrar el menú contextual del archivo.

5. En el menú contextual, seleccione Mover a Cuarentena.

El acceso al archivo está bloqueado. El archivo se mueve a Cuarentena desde su carpeta original. El archivo se guarda en Cuarentena en forma cifrada, lo que evita que infecte el sistema operativo.

INICIO DE UNA TAREA DE ANÁLISIS PERSONALIZADO PARA ARCHIVOS

EN CUARENTENA

Después de una actualización de los módulos de software de aplicaciones y bases de datos, es posible que Kaspersky Endpoint Security identifique definitivamente el tipo de amenaza de los archivos en cuarentena y neutralizarla. Si no se ha configurado la aplicación para analizar automáticamente archivos en cuarentena después de cada actualización de los módulos de software de aplicaciones y bases de datos, puede iniciar una tarea de Análisis personalizado para archivos en cuarentena.

Para iniciar una tarea de Análisis personalizado para archivos en cuarentena, haga lo siguiente:

1. Abra la ventana principal de la aplicación (en la página 47).

2. En la parte superior de la ventana principal de la aplicación, haga clic en el vínculo Cuarentena para abrir la ventana Informes y almacenes.

Se abre la ficha Cuarentena de la ventana Informes y almacenes.

3. En la ficha Cuarentena, seleccione uno o varios eventos de cuarentena que incluyan los archivos

potencialmente infectados que desee analizar. Para seleccionar varios eventos de Cuarentena, selecciónelos manteniendo pulsada la tecla CTRL.

4. Inicie la tarea Análisis personalizado de una de las siguientes formas:

Haga clic en el botón Volver a analizar.

Haga clic con el botón derecho del ratón para mostrar el menú contextual. Seleccione Volver a analizar.

Cuando se ha completado el análisis, aparece una notificación con el número de archivos analizados y el número de amenazas detectadas.

Page 216: Kes8.1 Wksfswin Es

G U Í A D E A D M I N I S T R A D O R

216

RESTAURACIÓN DE ARCHIVOS DE CUARENTENA

Para restaurar los archivos de Cuarentena, haga lo siguiente:

1. Abra la ventana principal de la aplicación (en la página 47).

2. En la parte superior de la ventana principal de la aplicación, haga clic en el vínculo Cuarentena para abrir la ventana Informes y almacenes.

Se abre la ficha Cuarentena de la ventana Informes y almacenes.

3. Para restaurar los archivos en cuarentena, haga lo siguiente:

a. Haga clic con el botón derecho del ratón en cualquier parte de la tabla de la ficha Cuarentena para

mostrar el menú contextual.

b. Seleccione Restaurar todo.

Kaspersky Endpoint Security restaura todos los archivos de Cuarentena a sus carpetas originales.

4. Para restaurar uno o varios archivos en cuarentena, haga lo siguiente:

a. En la ficha Cuarentena, seleccione uno o varios eventos en cuarentena que incluyan los archivos que

desee restaurar de Cuarentena. Para seleccionar varios eventos de Cuarentena, selecciónelos manteniendo pulsada la tecla CTRL.

b. Restaure los archivos de uno de los siguientes modos:

Haga clic en el botón Restaurar.

Haga clic con el botón derecho del ratón para mostrar el menú contextual. Seleccione Restaurar.

Kaspersky Endpoint Security restaura los archivos seleccionados en sus carpetas originales.

ELIMINACIÓN DE ARCHIVOS DE CUARENTENA

Puede eliminar un archivo en cuarentena. Antes de borrar el archivo de la cuarentena, Kaspersky Endpoint Security crea una copia de respaldo de este y la guarda en Respaldo, por si necesitara restaurarlo más adelante (consulte la sección "Restauración de archivos de Respaldo" en la página 218).

Para eliminar los archivos de Cuarentena, haga lo siguiente:

1. Abra la ventana principal de la aplicación (en la página 47).

2. En la parte superior de la ventana principal de la aplicación, haga clic en el vínculo Cuarentena para abrir la ventana Informes y almacenes.

Se abre la ficha Cuarentena de la ventana Informes y almacenes.

3. En la ficha Cuarentena, seleccione uno o varios eventos de cuarentena que incluyan los archivos

potencialmente infectados que desee eliminar de Cuarentena. Para seleccionar varios eventos de Cuarentena, selecciónelos manteniendo pulsada la tecla CTRL.

4. Elimine archivos de uno de los siguientes modos:

Haga clic en el botón Eliminar.

Haga clic con el botón derecho del ratón para mostrar el menú contextual. Seleccione Eliminar.

Page 217: Kes8.1 Wksfswin Es

G E S T I Ó N D E C U A R E N T E N A Y R E S P A L D O

217

Kaspersky Endpoint Security elimina los archivos seleccionados de Cuarentena. Kaspersky Endpoint Security crea copias de respaldo de todos los archivos y las guarda en Respaldo.

ENVÍO DE ARCHIVOS POSIBLEMENTE INFECTADOS A KASPERSKY

LAB PARA SU ANÁLISIS

Debe contar con un cliente de correo electrónico y una conexión a Internet configurada para poder enviar archivos posiblemente infectados a Kaspersky Lab.

Para enviar un archivo posiblemente infectado a Kaspersky Lab para su examen, haga lo siguiente:

1. Abra la ventana principal de la aplicación (en la página 47).

2. En la parte superior de la ventana principal de la aplicación, haga clic en el vínculo Cuarentena para abrir la ventana Informes y almacenes.

Se abre la ficha Cuarentena de la ventana Informes y almacenes.

3. En la ficha Cuarentena, seleccione uno o varios eventos de cuarentena que incluyan los archivos

potencialmente infectados que desee enviar a Kaspersky Lab para que los examinen. Para seleccionar varios eventos de Cuarentena, selecciónelos manteniendo pulsada la tecla CTRL.

4. Haga clic con el botón derecho del ratón para mostrar el menú contextual.

5. Seleccione Enviar a Kaspersky Lab.

Se abre una ventana de mensaje de correo electrónico en el cliente de correo electrónico instalado en su equipo. El mensaje de correo electrónico contiene un archivador con los archivos que va a enviar, la dirección del destinatario [email protected] y la línea del asunto "Objetos en cuarentena".

ADMINISTRACIÓN DE RESPALDO

Si se detecta código malicioso en el archivo, Kaspersky Endpoint Security lo bloquea, lo elimina de su carpeta original, lo coloca en Respaldo e intenta desinfectarlo. Si se realiza las desinfección del archivo correctamente, el estado de la copia de respaldo del archivo pasará a Desinfectado. Puede restaurar el archivo de su copia de respaldo desinfectada a su carpeta original.

Kaspersky Endpoint Security elimina automáticamente las copias de respaldo de los archivos de Respaldo (independientemente de su estado), una vez que ha vencido el período de almacenamiento establecido en la configuración avanzada.

También puede eliminar de forma manual la copia de respaldo de un archivo restaurado o sin restaurar.

La lista de las copias de respaldo de los archivos aparece en forma de tabla. Cada fila de la tabla contiene un evento en el que interviene un archivo infectado (también denominado "evento de respaldo") y especifica el tipo de amenaza que se detectó en el archivo.

Al gestionar Respaldo, puede llevar a cabo las siguientes acciones con copias de respaldo de los archivos:

Vea la lista de copias de respaldo de los archivos.

Restaure los archivos de las copias de respaldo a sus carpetas originales.

Elimine las copias de respaldo de los archivos de Respaldo.

Page 218: Kes8.1 Wksfswin Es

G U Í A D E A D M I N I S T R A D O R

218

También puede llevar a cabo las siguientes acciones mientras gestiona los datos de la tabla:

Filtrar eventos de Respaldo por valor de columna o condiciones de filtro personalizado.

Utilizar la función de búsqueda de eventos de Respaldo.

Ordenar eventos de Respaldo.

Agrupar eventos de Respaldo.

Cambiar el orden y el conjunto de columnas que se muestran en la lista de eventos de Respaldo.

Puede copiar los eventos de Respaldo seleccionados en el portapapeles, si fuera necesario.

EN ESTA SECCIÓN:

Restauración de archivos de Respaldo ......................................................................................................................... 218

Eliminación de las copias de respaldo de los archivos de Respaldo. ........................................................................... 219

RESTAURACIÓN DE ARCHIVOS DE RESPALDO

Se recomienda restaurar los archivos a partir de las copias de respaldo únicamente si tienen el estado Desinfectado.

Para restaurar los archivos de Respaldo, haga lo siguiente:

1. Abra la ventana principal de la aplicación (en la página 47).

2. En la parte superior de la ventana principal de la aplicación, haga clic en el vínculo Cuarentena para abrir la ventana Informes y almacenes.

3. En la ventana Informes y almacenes, seleccione la ficha Respaldo.

4. Para restaurar todos los archivos de Respaldo:

a. Haga clic con el botón derecho del ratón en cualquier parte de la tabla de la ficha Respaldo para mostrar

el menú contextual.

b. Seleccione Restaurar todo.

Kaspersky Endpoint Security restaura todos los archivos a partir de las copias de respaldo en las carpetas originales.

5. Para restaurar uno o varios archivos de Respaldo, haga lo siguiente:

a. En la tabla, en la ficha Respaldo, seleccione uno o varios eventos de Respaldo. Para seleccionar varios eventos, selecciónelos manteniendo pulsada la tecla CTRL.

b. Haga clic en el botón Restaurar.

Kaspersky Endpoint Security restaura los archivos a partir de las copias de respaldo seleccionadas en las carpetas originales.

Page 219: Kes8.1 Wksfswin Es

G E S T I Ó N D E C U A R E N T E N A Y R E S P A L D O

219

ELIMINACIÓN DE LAS COPIAS DE RESPALDO DE LOS ARCHIVOS DE

RESPALDO

Para eliminar las copias de respaldo de los archivos de Respaldo:

1. Abra la ventana principal de la aplicación (en la página 47).

2. En la parte superior de la ventana principal de la aplicación, haga clic en el vínculo Cuarentena para abrir la ventana Informes y almacenes.

3. En la ventana Informes y almacenes, seleccione la ficha Respaldo.

4. En la ficha Respaldo, seleccione uno o varios eventos de Respaldo. Para seleccionar varios eventos de Respaldo, selecciónelos manteniendo pulsada la tecla CTRL.

5. Haga clic en el botón Eliminar.

Page 220: Kes8.1 Wksfswin Es

220

PARÁMETROS AVANZADOS DE LA

APLICACIÓN

Esta sección describe la configuración avanzada de Kaspersky Endpoint Security y su configuración.

EN ESTA SECCIÓN:

Zona de confianza ......................................................................................................................................................... 220

Autoprotección de Kaspersky Endpoint Security ........................................................................................................... 227

Rendimiento de Kaspersky Endpoint Security y compatibilidad con otras aplicaciones ............................................... 229

Protección con contraseña ............................................................................................................................................ 234

ZONA DE CONFIANZA

Esta sección contiene información sobre la zona de confianza y las instrucciones de configuración de reglas de exclusión y creación de una lista de aplicaciones de confianza.

EN ESTA SECCIÓN:

Acerca de la zona de confianza .................................................................................................................................... 220

Configuración de la zona de confianza ......................................................................................................................... 222

ACERCA DE LA ZONA DE CONFIANZA

Una zona de confianza es una lista de objetos y aplicaciones configuradas por el administrador que Kaspersky Endpoint Security no supervisa cuando está activo. En otras palabras, la zona de confianza es un conjunto de exclusiones de la cobertura de protección de Kaspersky Endpoint Security.

El administrador crea la zona de confianza de manera independiente y tiene en cuenta las características de los objetos que se gestionan y de las aplicaciones que se instalan en el equipo. Puede que sea necesario incluir objetos y aplicaciones en la zona de confianza cuando Kaspersky Endpoint Security bloquea el acceso a ellos, si está seguro de que el objeto o la aplicación son inofensivos.

Puede excluir del análisis los siguientes tipos de objetos:

Archivos de ciertos formatos

Archivos que una máscara ha seleccionado

Una cierta cobertura (como una carpeta o una aplicación)

Procesos de aplicaciones

Objetos que se clasifican según la Enciclopedia del virus de Kaspersky Lab (en función de la categoría que Kaspersky Endpoint Security les asigna durante el análisis).

Page 221: Kes8.1 Wksfswin Es

P A R Á M E T R O S A V A N Z A D O S D E L A A P L I C A C I Ó N

221

Regla de exclusión

Una regla de exclusión es un conjunto de condiciones según las cuales Kaspersky Endpoint Security no analiza un objeto en busca de virus u otro tipo de amenazas.

Tipo de amenaza es el estado que Kaspersky Endpoint Security asigna a un objeto durante el análisis en busca de virus y otras amenazas. La categoría se asigna en función de la clasificación de software malicioso (malware) y otros programas que se enumeran en la Enciclopedia del virus de Kaspersky Lab. Si hace clic en el enlace http://www.securelist.com/en/descriptions, accederá al sitio Web de la Enciclopedia del virus de Kaspersky Lab, que contiene información detallada de la amenaza asociada al objeto.

A su vez, las reglas de exclusión permiten utilizar de manera segura aplicaciones legítimas que los intrusos pueden utilizar para dañar el equipo o los datos del usuario. Aunque no poseen ninguna función maliciosa, dichas aplicaciones pueden emplearse como un componente auxiliar en el software malicioso (malware). Algunos ejemplos de dichas aplicaciones son: herramientas de administración remota, clientes IRC, servidores FTP, varias utilidades para suspender u ocultar procesos, registradores de teclado, copiadores de contraseñas y marcadores automáticos. Mientras no se clasifiquen como virus, estas aplicaciones se pueden situar en la misma clase que esos programas, como Adware o Riskware. Los detalles sobre el software publicitario (adware) y legítimo que los criminales pueden utilizar para dañar el equipo o los datos personales están disponibles en el sitio Web de la Enciclopedia del virus de Kaspersky Lab en http://www.securelist.com/en/threats/detect.

Es posible que Kaspersky Endpoint Security bloquee estas aplicaciones. Para evitar que esto ocurra, puede configurar reglas que excluyan a estas aplicaciones del análisis de Kaspersky Endpoint Security. Para ello, agregue el nombre o la máscara de la amenaza que figura en la Enciclopedia del virus de Kaspersky Lab a la zona de confianza. Por ejemplo, es posible que utilice con frecuencia un programa de administración remota. Se trata de una aplicación de acceso remoto que le ofrece controlar un equipo de manera remota. Kaspersky Endpoint Security identifica esta actividad como potencialmente peligrosa y puede que la bloquee. Para evitar el bloqueo de la aplicación, cree una regla de exclusión que especifique Remote Administrator como el tipo de amenaza.

Los siguientes componentes de aplicaciones y tareas que el administrador del sistema especifique pueden utilizar reglas de exclusión:

Antivirus de archivos

Antivirus del correo

Antivirus Internet

Control de actividad de aplicaciones

Tareas de análisis

System Watcher

Lista de aplicaciones de confianza

La lista de aplicaciones de confianza es una lista de aplicaciones cuya actividad de red y archivos (incluida la actividad

sospechosa) y el acceso al Registro del sistema no están supervisados por Kaspersky Endpoint Security. De forma predeterminada, Kaspersky Endpoint Security analiza los objetos que el proceso de cualquier programa abre, ejecuta o guarda, y controla la actividad de todas las aplicaciones y el tráfico de red que generan. Kaspersky Endpoint Security excluye las aplicaciones de la lista de aplicaciones de confianza del análisis (consulte la sección "Edición de la lista de aplicaciones de confianza" en la página 225).

Por ejemplo, si considera que los objetos que emplea el Bloc de notas estándar de Microsoft Windows son seguros sin necesidad de analizarlos, significa que confía en esta aplicación y que puede agregar el Bloc de notas de Microsoft Windows a la lista de aplicaciones de confianza. Por tanto, el análisis no incluirá objetos que emplee esta aplicación.

Además, algunas acciones que Kaspersky Endpoint Security clasifica como peligrosas puede que sean seguras dentro del contexto de la funcionalidad de diferentes aplicaciones. Por ejemplo, la intercepción de texto que se escribe mediante el teclado es un proceso rutinario para intercambiadores de disposición del teclado automáticos (como Punto Switcher). Para tener en cuenta los detalles de este tipo de aplicaciones y excluir su actividad del proceso de análisis, le recomendamos que las agregue a la lista de aplicaciones de confianza.

Page 222: Kes8.1 Wksfswin Es

G U Í A D E A D M I N I S T R A D O R

222

La exclusión de aplicaciones de confianza del proceso de análisis permite evitar conflictos de compatibilidad entre Kaspersky Endpoint Security y otros programas (por ejemplo, el problema de analizar dos veces el tráfico de red de un equipo de terceros, por parte de Kaspersky Endpoint Security y de otra aplicación antivirus) y también aumenta el rendimiento del equipo, que es fundamental cuando se emplean aplicaciones de servidor.

Al mismo tiempo, el archivo ejecutable y el proceso de la aplicación de confianza sí que se analizan en busca de virus y otro software malicioso (malware). Puede excluirse completamente una aplicación del análisis de Kaspersky Endpoint Security gracias a las reglas de exclusión.

CONFIGURACIÓN DE LA ZONA DE CONFIANZA

Puede configurar la zona de confianza de los modos siguientes:

Creación de una nueva regla de exclusión.

Puede crear una nueva regla de exclusión mediante la que Kaspersky Endpoint Security omita el análisis de un tipo de amenaza u objeto específicos.

Suspensión de una regla de exclusión.

Puede suspender temporalmente una regla de exclusión sin eliminarla de la lista de reglas de exclusión.

Modificación de los ajustes de una regla de exclusión ya existente.

Tras crear una nueva regla de exclusión, siempre puede volver a editar sus ajustes y modificarlos si es necesario.

Eliminación de una regla de exclusión.

Puede eliminar una regla de exclusión para impedir que Kaspersky Endpoint Security la use al analizar el equipo.

Creación de una lista de aplicaciones de confianza.

Puede crear una lista de aplicaciones para las que Kaspersky Endpoint Security no supervise la actividad de los archivos y la red (incluida la actividad sospechosa) ni el acceso al Registro del sistema.

Suspensión de la exclusión de una aplicación de confianza del análisis de Kaspersky Endpoint Security.

Puede suspender temporalmente la exclusión de una aplicación de confianza del análisis de Kaspersky Endpoint Security sin eliminar la aplicación de la lista de aplicaciones de confianza.

EN ESTA SECCIÓN:

Creación de una regla de exclusión .............................................................................................................................. 223

Edición de una regla de exclusión ................................................................................................................................. 224

Eliminación de una regla de exclusión .......................................................................................................................... 224

Inicio o detención de una regla de exclusión................................................................................................................. 225

Edición de la lista de aplicaciones de confianza ........................................................................................................... 225

Inclusión o exclusión de una aplicación de confianza desde el análisis ........................................................................ 226

Page 223: Kes8.1 Wksfswin Es

P A R Á M E T R O S A V A N Z A D O S D E L A A P L I C A C I Ó N

223

CREACIÓN DE UNA REGLA DE EXCLUSIÓN

Kaspersky Endpoint Security no analiza un objeto cuando se especifica un disco duro o una carpeta que contiene este objeto al principio de una tarea de análisis. Sin embargo, no se aplica la regla de exclusión cuando se inicia una tarea de análisis personalizado para este objeto en concreto.

Para crear una regla de exclusión:

1. Abra la ventana de configuración de la aplicación (en la página 49).

2. En la parte izquierda de la ventana, seleccione la sección Protección Antivirus.

La configuración de la protección antivirus se muestra en la parte derecha de la ventana.

3. En la sección Exclusiones y aplicaciones de confianza, haga clic en el botón Configuración.

Se abre la ventana Zona de confianza en la ficha Reglas de exclusión.

4. Haga clic en el botón Agregar.

Se abre la ventana Regla de exclusión.

5. Para excluir un archivo o una carpeta del análisis de Kaspersky Endpoint Security:

a. En la sección Propiedades, seleccione la casilla Objeto.

b. Haga clic en el enlace seleccionar objeto de la sección Descripción de la regla. Abra la ventana Nombre de objeto. En esta ventana, puede especificar el nombre de carpeta o archivo, la máscara del

nombre de objeto, o seleccionar el objeto en el árbol de carpetas de Microsoft Windows.

c. Después de seleccionar el objeto, en la ventana Nombre de objeto, haga clic en Aceptar.

Aparece un enlace al objeto agregado en la ventana Regla de exclusión, en la sección Descripción de la regla.

6. Para excluir objetos según un tipo de amenaza concreta del análisis de Kaspersky Endpoint Security:

a. En la sección Propiedades, marque la casilla Tipo de amenaza.

Tipo de amenaza es el estado que Kaspersky Endpoint Security asigna a un objeto durante el análisis en busca de virus y otras amenazas. La categoría se asigna en función de la clasificación de software malicioso (malware) y otros programas que se enumeran en la Enciclopedia del virus de Kaspersky Lab.

b. Haga clic en el enlace especificar el nombre de la amenaza en la sección Descripción de la regla. Abra la ventana Tipo de amenaza. En esta ventana, puede introducir el nombre o la máscara del tipo de

amenaza según la clasificación de la Enciclopedia del virus de Kaspersky Lab.

c. En la ventana Tipo de amenaza, haga clic en Aceptar.

7. En el campo Comentario, introduzca una breve descripción de la regla de exclusión que va a crear.

8. Especifique los componentes de Kaspersky Endpoint Security que van a emplearse en la regla de exclusión:

a. Haga clic en el enlace cualquiera de la sección Descripción de la regla para abrir el enlace seleccionar componentes.

b. Haga clic en el enlace seleccionar componentes para abrir la ventana Componentes de protección. En

esta ventana, puede seleccionar los componentes que desee.

c. En la ventana Componentes de protección, haga clic en Aceptar.

Page 224: Kes8.1 Wksfswin Es

G U Í A D E A D M I N I S T R A D O R

224

Si se especifican los componentes en la configuración de la regla de exclusión, solamente estos componentes de Kaspersky Endpoint Security no analizan el objeto.

Si no se especifican los componentes en la configuración de la regla de exclusión, todos los componentes de Kaspersky Endpoint Security analizan el objeto.

9. En la ventana Regla de exclusión, haga clic en Aceptar.

La regla de exclusión agregada aparece en la lista de la ficha Reglas de exclusión de la ventana Zona de confianza. En la sección Descripción de la regla se muestran los valores de esta regla de exclusión.

10. En la ventana Zona de confianza, haga clic en Aceptar.

11. Para guardar los cambios realizados, haga clic en el botón Guardar.

EDICIÓN DE UNA REGLA DE EXCLUSIÓN

Para editar una regla de exclusión:

1. Abra la ventana de configuración de la aplicación (en la página 49).

2. En la parte izquierda de la ventana, seleccione la sección Protección Antivirus.

La configuración de la protección antivirus se muestra en la parte derecha de la ventana.

3. En la sección Exclusiones y aplicaciones de confianza, haga clic en el botón Configuración.

Se abre la ventana Zona de confianza en la ficha Reglas de exclusión.

4. En la lista de reglas de exclusión, seleccione la regla de exclusión necesaria.

5. Haga clic en el botón Modificar.

Se abre la ventana Regla de exclusión.

6. Edite la configuración de una regla de exclusión.

7. En la ventana Regla de exclusión, haga clic en Aceptar.

En la sección Descripción de la regla, se muestran los valores editados de esta regla de exclusión.

8. En la ventana Zona de confianza, haga clic en Aceptar.

9. Para guardar los cambios realizados, haga clic en el botón Guardar.

ELIMINACIÓN DE UNA REGLA DE EXCLUSIÓN

Para eliminar una regla de exclusión:

1. Abra la ventana de configuración de la aplicación (en la página 49).

2. En la parte izquierda de la ventana, seleccione la sección Protección Antivirus.

La configuración de la protección antivirus se muestra en la parte derecha de la ventana.

3. En la sección Exclusiones y aplicaciones de confianza, haga clic en el botón Configuración.

Se abre la ventana Zona de confianza en la ficha Reglas de exclusión.

4. En la lista de reglas de exclusión, seleccione la regla de exclusión necesaria.

Page 225: Kes8.1 Wksfswin Es

P A R Á M E T R O S A V A N Z A D O S D E L A A P L I C A C I Ó N

225

5. Haga clic en el botón Eliminar.

La regla de exclusión eliminada desaparece de la lista de reglas de exclusión.

6. En la ventana Zona de confianza, haga clic en Aceptar.

7. Para guardar los cambios realizados, haga clic en el botón Guardar.

INICIO O DETENCIÓN DE UNA REGLA DE EXCLUSIÓN

Para iniciar o detener una regla de exclusión:

1. Abra la ventana de configuración de la aplicación (en la página 49).

2. En la parte izquierda de la ventana, seleccione la sección Protección Antivirus.

La configuración de la protección antivirus se muestra en la parte derecha de la ventana.

3. En la sección Exclusiones y aplicaciones de confianza, haga clic en el botón Configuración.

Se abre la ventana Zona de confianza en la ficha Reglas de exclusión.

4. En la lista de reglas de exclusión, seleccione la regla de exclusión necesaria.

5. Haga una de las siguientes acciones:

Para activar esta regla de exclusión, seleccione la casilla situada junto al nombre de la regla de exclusión.

Para desactivar esta regla de exclusión, desactive la casilla situada junto al nombre de esta regla de exclusión.

6. Haga clic en Aceptar.

7. Para guardar los cambios realizados, haga clic en el botón Guardar.

EDICIÓN DE LA LISTA DE APLICACIONES DE CONFIANZA

Para editar la lista de aplicaciones de confianza:

1. Abra la ventana de configuración de la aplicación (en la página 49).

2. En la parte izquierda de la ventana, seleccione la sección Protección Antivirus.

La configuración de la protección antivirus se muestra en la parte derecha de la ventana.

3. En la sección Exclusiones y aplicaciones de confianza, haga clic en el botón Configuración.

Se abre la ventana Zona de confianza.

4. En la ventana , seleccione la ficha Aplicaciones de confianza.

5. Para agregar una aplicación a la lista de aplicaciones de confianza:

a. Haga clic en el botón Agregar.

b. En el menú contextual que se abre, lleve a cabo una de las siguientes acciones:

Para encontrar la aplicación en la lista de las que están instaladas en el equipo, seleccione el elemento Aplicaciones en el menú. Se abre la ventana Seleccionar aplicación.

Page 226: Kes8.1 Wksfswin Es

G U Í A D E A D M I N I S T R A D O R

226

Para especificar la ruta del archivo ejecutable de la aplicación en cuestión, seleccione Examinar. Se abre la ventana estándar Abrir archivo de Microsoft Windows.

Estas acciones provocan que se abra la ventana Exclusiones de aplicación.

c. Seleccione las casillas de verificación correspondientes a los tipos de actividad de aplicaciones que quiere ignorar durante el análisis:

No analizar archivos abiertos.

No supervisar la actividad de la aplicación.

No heredar restricciones del proceso principal (aplicación).

No vigilar la actividad de las subaplicaciones.

Autorizar interacción con la interfaz de la aplicación.

No analizar tráfico de red.

d. En la ventana Exclusiones de aplicación, haga clic en Aceptar.

La aplicación de confianza que ha agregado aparece en la lista de aplicaciones de confianza.

6. Para editar la configuración de una aplicación de confianza:

a. Seleccione una aplicación en la lista de aplicaciones de confianza.

b. Haga clic en el botón Modificar.

c. Se abre la ventana Exclusiones de aplicación.

d. Cambie el estado de las casillas de verificación que corresponden a los tipos de actividad de aplicación pertinentes.

Si no se selecciona ningún tipo de actividad en la ventana Exclusiones de aplicación, se incluye la

aplicación de confianza en el análisis (consulte la sección "Inclusión o exclusión de una aplicación de confianza desde el análisis" en la página 226). En este caso, la aplicación de confianza no se elimina de la lista de aplicaciones de confianza, pero se desactiva su casilla.

e. En la ventana Exclusiones de aplicación, haga clic en Aceptar.

7. Para quitar una aplicación de la lista de aplicaciones de confianza:

a. Seleccione una aplicación en la lista de aplicaciones de confianza.

b. Haga clic en el botón Eliminar.

8. En la ventana Zona de confianza, haga clic en Aceptar.

9. Para guardar los cambios realizados, haga clic en el botón Guardar.

INCLUSIÓN EN EL ANÁLISIS DE UNA APLICACIÓN DE CONFIANZA O

EXCLUSIÓN DE ÉL

Para incluir una aplicación de confianza en el análisis o excluirla de él:

1. Abra la ventana de configuración de la aplicación (en la página 49).

Page 227: Kes8.1 Wksfswin Es

P A R Á M E T R O S A V A N Z A D O S D E L A A P L I C A C I Ó N

227

2. En la parte izquierda de la ventana, seleccione la sección Protección Antivirus.

La configuración de la protección antivirus se muestra en la parte derecha de la ventana.

3. En la sección Exclusiones y aplicaciones de confianza, haga clic en el botón Configuración.

Se abre la ventana Zona de confianza.

4. En la ventana , seleccione la ficha Aplicaciones de confianza.

5. En la lista de aplicaciones de confianza, seleccione la aplicación de confianza necesaria.

6. Haga una de las siguientes acciones:

Para excluir una aplicación de confianza del análisis de Kaspersky Endpoint Security, seleccione la casilla situada junto a su nombre.

Para incluir una aplicación de confianza en el análisis de Kaspersky Endpoint Security, desactive la casilla situada junto a su nombre.

7. Haga clic en Aceptar.

8. Para guardar los cambios realizados, haga clic en el botón Guardar.

AUTOPROTECCIÓN DE KASPERSKY ENDPOINT SECURITY

Esta sección describe los mecanismos de autoprotección y protección de control remoto de Kaspersky Endpoint Security y proporciona instrucciones sobre la configuración de los parámetros de estos mecanismos.

EN ESTA SECCIÓN:

Acerca de la Autoprotección de Kaspersky Endpoint Security ...................................................................................... 227

Activación y desactivación de la Autoprotección ........................................................................................................... 228

Activación o desactivación de Protección de control remoto......................................................................................... 228

Soporte de las aplicaciones de administración remota ................................................................................................. 228

ACERCA DE LA AUTOPROTECCIÓN DE KASPERSKY ENDPOINT

SECURITY

Kaspersky Endpoint Security protege al equipo frente a programas maliciosos, entre los que se incluye el software malicioso (malware), que intenta bloquear el funcionamiento de Kaspersky Endpoint Security o incluso eliminarlo del equipo.

La estabilidad del sistema de seguridad en el equipo se garantiza a través de la autoprotección y los mecanismos de protección mediante control remoto en Kaspersky Endpoint Security.

El mecanismo Autoprotección impide la modificación o eliminación de los archivos de aplicaciones en el disco duro, los

procesos de la memoria y las entradas en el Registro del sistema.

Protección de control remoto bloquea todos los intentos de un equipo remoto por controlar los servicios de las aplicaciones.

Page 228: Kes8.1 Wksfswin Es

G U Í A D E A D M I N I S T R A D O R

228

En los equipos que se ejecutan con sistemas operativos de 64 bits y Microsoft Windows Vista, solo está disponible la Autoprotección de Kaspersky Endpoint Security para impedir la modificación y la eliminación de los archivos de aplicaciones en las entradas del Registro del sistema y el disco duro.

ACTIVACIÓN Y DESACTIVACIÓN DE LA AUTOPROTECCIÓN

El mecanismo de autoprotección de Kaspersky Endpoint Security está activado de forma predeterminada. Si es necesario, puede desactivar la Autoprotección.

Para habilitar o deshabilitar Autoprotección, haga lo siguiente:

1. Abra la ventana de configuración de la aplicación (en la página 49).

2. En la parte izquierda de la ventana, seleccione la sección Configuración avanzada.

La configuración avanzada de la aplicación se muestra en la parte derecha de la ventana.

3. Haga una de las siguientes acciones:

Para habilitar el mecanismo de autoprotección, active la casilla Activar la Autoprotección.

Para deshabilitar el mecanismo de autoprotección, desactive la casilla Activar la Autoprotección.

4. Para guardar los cambios realizados, haga clic en el botón Guardar.

ACTIVACIÓN O DESACTIVACIÓN DE PROTECCIÓN DE CONTROL

REMOTO

El mecanismo de protección de control remoto está activado de forma predeterminada. Puede desactivar el mecanismo de protección de control remoto, si fuera necesario.

Para activar o desactivar el mecanismo de protección de control remoto:

1. Abra la ventana de configuración de la aplicación (en la página 49).

2. En la parte izquierda de la ventana, seleccione la sección Configuración avanzada.

La configuración avanzada de la aplicación se muestra en la parte derecha de la ventana.

3. Haga una de las siguientes acciones:

Para activar el mecanismo de protección de control remoto, seleccione Desactivar gestión externa del servicio del sistema.

Para desactivar el mecanismo de protección de control remoto, desactive la selección de Desactivar gestión externa del servicio del sistema.

4. Para guardar los cambios realizados, haga clic en el botón Guardar.

SOPORTE DE LAS APLICACIONES DE ADMINISTRACIÓN REMOTA

Puede que alguna que otra vez necesite usar una aplicación de administración remota mientras está activada la protección por control externo.

Page 229: Kes8.1 Wksfswin Es

P A R Á M E T R O S A V A N Z A D O S D E L A A P L I C A C I Ó N

229

Para activar el funcionamiento de las aplicaciones de administración remota:

1. Abra la ventana de configuración de la aplicación (en la página 49).

2. En la parte izquierda de la ventana, seleccione la sección Protección Antivirus.

La configuración de la protección antivirus se muestra en la parte derecha de la ventana.

3. En la sección Exclusiones y aplicaciones de confianza, haga clic en el botón Configuración.

Se abre la ventana Zona de confianza.

4. En la ventana Zona de confianza, seleccione la ficha Aplicaciones de confianza.

5. Haga clic en el botón Agregar.

6. En el menú contextual que se abre, lleve a cabo una de las siguientes acciones:

Para encontrar la aplicación de administración remota en la lista de las que están instaladas en el equipo, seleccione el elemento Aplicaciones. Se abre la ventana Seleccionar aplicación.

Para especificar la ruta del archivo ejecutable de la aplicación de administración remota, seleccione Examinar. Se abre la ventana estándar Abrir archivo de Microsoft Windows.

Estas acciones provocan que se abra la ventana Exclusiones de aplicación.

7. Seleccione la casilla No supervisar la actividad de la aplicación.

8. En la ventana Exclusiones de aplicación, haga clic en Aceptar.

La aplicación de confianza que ha agregado aparece en la lista de aplicaciones de confianza.

9. Para guardar los cambios realizados, haga clic en el botón Guardar.

RENDIMIENTO DE KASPERSKY ENDPOINT SECURITY Y

COMPATIBILIDAD CON OTRAS APLICACIONES

Esta sección contiene información sobre el rendimiento de Kaspersky Endpoint Security y la compatibilidad con otras aplicaciones, aparte de las pautas para seleccionar los tipos de amenazas que se pueden detectar y el modo de funcionamiento de Kaspersky Endpoint Security.

EN ESTA SECCIÓN:

Acerca de rendimiento de Kaspersky Endpoint Security y compatibilidad con otras aplicaciones ................................ 230

Selección de tipos de amenazas que se pueden detectar ............................................................................................ 231

Activación o desactivación de la tecnología de desinfección avanzada ........................................................................ 232

Activación o desactivación del modo de ahorro de energía .......................................................................................... 232

Activación o desactivación de la concesión de recursos a otras aplicaciones .............................................................. 233

Page 230: Kes8.1 Wksfswin Es

G U Í A D E A D M I N I S T R A D O R

230

ACERCA DE RENDIMIENTO DE KASPERSKY ENDPOINT SECURITY Y

COMPATIBILIDAD CON OTRAS APLICACIONES

Rendimiento de Kaspersky Endpoint Security

El rendimiento de Kaspersky Endpoint Security se define a partir del número de tipos de amenazas detectables, consumo de energía y uso de recursos del equipo.

Selección de tipos de amenazas que se pueden detectar

Kaspersky Endpoint Security le permite configurar la protección del equipo con flexibilidad y seleccionar los tipos de amenazas (consulte la sección "Selección de tipos de amenazas que se pueden detectar" en la página 231) que detecta la aplicación. Kaspersky Endpoint Security el sistema operativo en busca de virus, gusanos y troyanos. No puede desactivar el análisis de estos tipos de amenazas. Este tipo de software malicioso (malware) puede provocar daños significativos en el equipo. Para lograr una mayor protección en su equipo, puede ampliar la gama de tipos de amenazas detectables activando la supervisión de aplicaciones legítimas que un intruso puede secuestrar para los datos del usuario o del equipo.

Uso del modo de ahorro de energía

El consumo de energía que hacen las aplicaciones es un aspecto básico para los equipos portátiles. Por lo general, las tareas planificadas de Kaspersky Endpoint Security consumen una cantidad considerable de recursos. Cuando un equipo se está ejecutando con alimentación de la batería, puede usar el modo de ahorro de energía para moderar su consumo.

En el modo de ahorro de energía, se posponen automáticamente las siguientes tareas planificadas:

Tarea de actualización (consulte la sección "Acerca de las actualizaciones de la base de datos y de los módulos de la aplicación" en la página 165);

Tarea de análisis completo (consulte la sección "Acerca de las tareas de análisis" en la página 175);

Tarea de análisis de áreas críticas (consulte la sección "Acerca de las tareas de análisis" en la página 175);

Tarea de análisis personalizado (consulte la sección "Acerca de las tareas de análisis" en la página 175);

Tarea de análisis de vulnerabilidades (consulte la sección "Acerca de la tarea Análisis de vulnerabilidades" en la página 192).

Concesión de recursos del equipo a otras aplicaciones

El uso que hace Kaspersky Endpoint Security de los recursos del equipo puede afectar al rendimiento de otras aplicaciones. Para solucionar el problema del funcionamiento simultáneo con un aumento de la carga en los subsistemas del disco y la CPU, Kaspersky Endpoint Security puede interrumpir las tareas planificadas y conceder recursos a otras aplicaciones (consulte la sección "Activación o desactivación del modo de ahorro de energía" en la página 232).

No obstante, diversas aplicaciones se ejecutan inmediatamente cuando los recursos de la CPU pasan a estar disponibles y siguen funcionando en modo de segundo plano. Para evitar que el análisis dependa del rendimiento de otras aplicaciones, es recomendable no conceder a dichas aplicaciones recursos del sistema operativo.

Si es necesario, puede iniciar dichas tareas manualmente.

Uso de tecnología de desinfección avanzada

Los programas maliciosos actuales pueden penetrar en los niveles más bajos del sistema operativo, lo que los hace prácticamente imposibles de eliminar. Tras detectar actividad maliciosa en el sistema operativo, Kaspersky Endpoint Security lleva a cabo un procedimiento de desinfección exhaustiva con la tecnología de desinfección avanzada (consulte

Page 231: Kes8.1 Wksfswin Es

P A R Á M E T R O S A V A N Z A D O S D E L A A P L I C A C I Ó N

231

la sección "Activación o desactivación de la tecnología de desinfección avanzada" en la página 232). La tecnología de desinfección avanzada tiene el objetivo de purgar el sistema operativo de programas maliciosos que ya hayan iniciado sus procesos en el sistema operativo y que eviten que Kaspersky Endpoint Security los elimine utilizando otros métodos. El resultado es la neutralización y eliminación de la amenaza del equipo. Cuando el proceso de desinfección avanzada está en curso, se recomienda que no ponga en marcha ningún proceso nuevo o modifique el Registro del sistema operativo. La tecnología de desinfección avanzada emplea un número considerable de recursos del sistema operativo, lo que puede ralentizar el resto de aplicaciones.

Después de completar el procedimiento de desinfección avanzada, Kaspersky Endpoint Security reinicia el sistema sin notificar al usuario. Por ello, recomendamos que guarde el trabajo y salga de todas las aplicaciones tan pronto como se notifique una infección activa. Inmediatamente después de reiniciar el equipo, Kaspersky Endpoint Security finaliza la eliminación de los archivos de programas maliciosos.

Cuando se reinicie el equipo, se recomienda que ejecute una tarea de análisis completo.

SELECCIÓN DE TIPOS DE AMENAZAS QUE SE PUEDEN DETECTAR

Para seleccionar los tipos de amenazas que se pueden detectar:

1. Abra la ventana de configuración de la aplicación (en la página 49).

2. En la parte izquierda de la ventana, seleccione la sección Protección Antivirus.

La configuración de la protección antivirus se muestra en la parte derecha de la ventana.

3. En la sección Amenazas, haga clic en Configuración.

Se abre la ventana Amenazas.

4. Seleccione las casillas de verificación correspondientes a los tipos de amenazas que desea que Kaspersky Endpoint Security detecte:

Otras herramientas

Publicitario (Adware)

Marcadores automáticos

Otro

Archivos comprimidos que pueden causar daños

Archivos comprimidos varias veces

5. Haga clic en Aceptar.

Se cierra la ventana Amenazas. En la sección Amenazas, se enumeran los tipos de amenazas seleccionados en La detección de los tipos de amenazas siguientes está activada.

6. Para guardar los cambios realizados, haga clic en el botón Guardar.

Page 232: Kes8.1 Wksfswin Es

G U Í A D E A D M I N I S T R A D O R

232

ACTIVACIÓN O DESACTIVACIÓN DE LA TECNOLOGÍA DE

DESINFECCIÓN AVANZADA

La tecnología de desinfección avanzada está disponible si se instala Kaspersky Endpoint Security en un equipo que se ejecute con Microsoft Windows para estaciones de trabajo. La tecnología de desinfección avanzada no se encuentra disponible si Kaspersky Endpoint Security está instalado en un equipo que funciona con Microsoft Windows para servidores de archivos (consulte la sección "Requisitos de hardware y software" en la página 19).

Para activar o desactivar la tecnología de desinfección avanzada:

1. Abra la ventana de configuración de la aplicación (en la página 49).

2. En la parte izquierda de la ventana, seleccione la sección Protección Antivirus.

La configuración de la protección antivirus se muestra en la parte derecha de la ventana.

3. En la parte derecha de la ventana, seleccione una de las siguientes acciones:

Seleccione Activar tecnología de desinfección avanzada para activar la tecnología de desinfección

avanzada.

Desmarque Activar tecnología de desinfección avanzada para desactivar la tecnología de desinfección

avanzada.

4. Para guardar los cambios realizados, haga clic en el botón Guardar.

ACTIVACIÓN O DESACTIVACIÓN DEL MODO DE AHORRO DE ENERGÍA

Para activar o desactivar el modo de ahorro de energía:

1. Abra la ventana de configuración de la aplicación (en la página 49).

2. En la parte izquierda de la ventana, seleccione la sección Configuración avanzada.

La configuración avanzada de la aplicación se muestra en la parte derecha de la ventana.

3. Lleve a cabo las siguientes acciones en la sección Modo de funcionamiento:

Para activar el modo de conservación de energía, seleccione la casilla No iniciar tareas planificadas mientras funciona con la batería.

Cuando se activa el modo de ahorro de energía, las siguientes tareas no se ejecutan, aunque estén planificadas:

Tarea de actualización;

Tarea de Análisis completo;

Tarea de Análisis de áreas críticas;

Tarea de análisis personalizado;

Tarea Análisis de vulnerabilidades;

Para desactivar el modo de conservación de energía, desmarque la casilla No iniciar tareas planificadas mientras funciona con la batería.

4. Para guardar los cambios realizados, haga clic en el botón Guardar.

Page 233: Kes8.1 Wksfswin Es

P A R Á M E T R O S A V A N Z A D O S D E L A A P L I C A C I Ó N

233

ACTIVACIÓN O DESACTIVACIÓN DE LA CONCESIÓN DE RECURSOS A

OTRAS APLICACIONES

Para activar o desactivar la concesión de recursos a otras aplicaciones:

1. Abra la ventana de configuración de la aplicación (en la página 49).

2. En la parte izquierda de la ventana, seleccione la sección Configuración avanzada.

La configuración avanzada de la aplicación se muestra en la parte derecha de la ventana.

3. Lleve a cabo las siguientes acciones en la sección Modo de funcionamiento:

Para activar el modo según el cual se conceden recursos a otras aplicaciones, seleccione la casilla Facilitar recursos para otras aplicaciones. Cuando se configura la concesión de recursos a otras

aplicaciones, Kaspersky Endpoint Security pospone las tareas planificadas que ralentizan a otras aplicaciones:

Tarea de actualización;

Tarea de Análisis completo;

Tarea de Análisis de áreas críticas;

Tarea de análisis personalizado

Tarea Análisis de vulnerabilidades;

Para desactivar el modo según el cual se conceden recursos a otras aplicaciones, desmarque la casilla Facilitar recursos para otras aplicaciones. En este caso, Kaspersky Endpoint Security lleva a cabo las

tareas planificadas independientemente del funcionamiento de otras aplicaciones.

De forma predeterminada, la aplicación está configurada para que no conceda recursos a otras aplicaciones.

4. Para guardar los cambios realizados, haga clic en el botón Guardar.

Page 234: Kes8.1 Wksfswin Es

234

PROTECCIÓN CON CONTRASEÑA

Esta sección contiene información sobre el acceso restringido a Kaspersky Endpoint Security con una contraseña.

EN ESTA SECCIÓN:

Acerca del acceso restringido a Kaspersky Endpoint Security ...................................................................................... 234

Activación y desactivación de la protección con contraseña ......................................................................................... 234

Modificación de la contraseña de acceso a Kaspersky Endpoint Security .................................................................... 236

ACERCA DE LA RESTRICCIÓN DEL ACCESO A KASPERSKY ENDPOINT

SECURITY

Varios usuarios con distintos niveles de conocimientos informáticos pueden usar un solo PC. Si los usuarios cuentan con acceso ilimitado a Kaspersky Endpoint Security y su configuración, el nivel general de protección del equipo puede verse reducido.

Puede restringir el acceso a Kaspersky Endpoint Security mediante la configuración de una contraseña y la especificación de operaciones para las que la aplicación solicita una contraseña al usuario:

Todas las operaciones (excepto notificaciones de amenazas)

Modificación de configuración de aplicaciones

Cierre de la aplicación

Desactivación de los componentes de protección y detención de las tareas de análisis

Desactivación de componentes de control

Suspensión de una tarea de análisis completo

Eliminación de la licencia

Eliminación de la aplicación

ACTIVACIÓN Y DESACTIVACIÓN DE LA PROTECCIÓN CON

CONTRASEÑA

Para activar o desactivar la protección con contraseña:

1. Abra la ventana de configuración de la aplicación (en la página 49).

2. En la parte izquierda de la ventana, en la sección Configuración avanzada, seleccione Interfaz.

La configuración de interfaz de usuario se muestra en la parte derecha de la ventana.

3. Para restringir el acceso a Kaspersky Endpoint Security con una contraseña:

a. Seleccione la casilla Activar la protección con contraseña.

Page 235: Kes8.1 Wksfswin Es

P A R Á M E T R O S A V A N Z A D O S D E L A A P L I C A C I Ó N

235

b. Haga clic en el botón Configuración.

Se abre la ventana Protección con contraseña.

c. En el campo Nueva contraseña, introduzca una contraseña para acceder a la aplicación.

d. Confirme la contraseña en el campo Confirme contraseña.

e. En la sección Cobertura de la contraseña, especifique las operaciones con la aplicación pera las que el

usuario debe introducir la contraseña:

Para limitar el acceso a todas las operaciones con la aplicación, seleccione el ajuste Todas las operaciones (excepto notificaciones de amenazas).

Para especificar operaciones individuales, seleccione el ajuste Operaciones individuales.

f. Si selecciona el ajuste Operaciones individuales, seleccione las casillas situadas junto a los nombres de

las operaciones necesarias.

Configurar aplicación.

Salir de la aplicación.

Desactivar componentes de protección y detener tareas de análisis.

Desactivar de componentes de control.

Eliminar la licencia.

Quitar la aplicación.

g. Haga clic en Aceptar.

Se recomienda ser precavido a la hora de usar una contraseña para restringir el acceso a la aplicación. Si ha olvidado la contraseña, póngase en contacto con el Soporte Técnico de Kaspersky Lab para obtener instrucciones sobre la eliminación de la protección con contraseña (http://support.kaspersky.com/helpdesk.html).

4. Para cancelar la restricción con contraseña del acceso a Kaspersky Endpoint Security:

a. Desactive la casilla Activar protección con contraseña.

b. Haga clic en el botón Guardar.

A continuación, la aplicación comprueba si la cancelación de la protección con contraseña es una operación restringida.

Si la operación de cancelación de la protección con contraseña para la aplicación no está protegida con contraseña, se elimina la restricción de acceso a Kaspersky Endpoint Security.

Si la operación de cancelación de la protección con contraseña está protegida con contraseña, aparecerá la ventana . Esta ventana aparece cada vez que el usuario efectúa una operación de protección con contraseña.

c. En la ventana Comprobación de contraseña, introduzca la contraseña en el campo Contraseña.

d. Si no desea que la aplicación le solicite la contraseña cuando vuelva a intentar esta operación durante la sesión actual, seleccione la casilla Guardar contraseña para esta sesión. La restricción de acceso a

Kaspersky Endpoint Security se eliminará la próxima vez que se inicie la aplicación.

Page 236: Kes8.1 Wksfswin Es

G U Í A D E A D M I N I S T R A D O R

236

Si se desactiva la casilla Guardar contraseña para esta sesión, la aplicación le solicitará que introduzca

la contraseña cada vez que intente realizar esta operación.

e. Haga clic en Aceptar.

5. Para guardar los cambios realizados, en la ventana de configuración de la aplicación, haga clic en el botón Guardar.

MODIFICACIÓN DE LA CONTRASEÑA DE ACCESO A KASPERSKY

ENDPOINT SECURITY

Para modificar la contraseña de acceso a Kaspersky Endpoint Security:

1. Abra la ventana de configuración de la aplicación (en la página 49).

2. En la parte izquierda de la ventana, en la sección Configuración avanzada, seleccione Interfaz.

La configuración de interfaz de usuario se muestra en la parte derecha de la ventana.

3. Si la protección con contraseña está desactivada, seleccione la casilla Activar la protección con contraseña.

4. Haga clic en el botón Configuración.

Se abre la ventana Protección con contraseña.

5. En el campo Contraseña anterior, introduzca la contraseña actual para acceder a la aplicación.

6. En el campo Nueva contraseña, introduzca una nueva contraseña para acceder a la aplicación.

7. En el campo Confirme contraseña, vuelva a introducir la nueva contraseña.

8. Haga clic en Aceptar.

La aplicación verificará los valores que se han introducido:

Si la anterior contraseña se ha introducido correctamente y los valores de la contraseña nueva y la confirmación coinciden, se establece la nueva contraseña.

Se cierra la ventana Protección con contraseña.

Si la anterior contraseña se introduce de forma incorrecta, aparece un mensaje emergente en el campo Contraseña anterior que le pide que lo intente de nuevo. Para ello, repita el paso 5 de estas instrucciones y haga clic en Aceptar.

Se cierra la ventana Protección con contraseña.

Si la contraseña de confirmación se introduce de forma incorrecta, aparece un mensaje emergente en el campo Confirmación de contraseña que le pide que lo intente de nuevo. Para ello, repita el paso 7 de estas instrucciones y haga clic en Aceptar.

Se cierra la ventana Protección con contraseña.

9. Para guardar los cambios realizados, en la ventana de configuración de la aplicación, haga clic en el botón Guardar.

Page 237: Kes8.1 Wksfswin Es

237

ADMINISTRACIÓN REMOTA A TRAVÉS DE

KASPERSKY SECURITY CENTER

Esta sección describe la administración de Kaspersky Endpoint Security a través de Kaspersky Security Center.

EN ESTA SECCIÓN:

Gestión de Kaspersky Endpoint Security ...................................................................................................................... 237

Gestión de tareas .......................................................................................................................................................... 239

Gestión de directivas ..................................................................................................................................................... 245

Visualización de las reclamaciones del usuario en el almacén de eventos de Kaspersky Security Center .................. 247

ADMINISTRACIÓN DE KASPERSKY ENDPOINT SECURITY

Kaspersky Security Center se ha diseñado para el procesamiento centralizado de las tareas administrativas principales relacionadas con la gestión de un sistema de protección antivirus de LAN que se basa en aplicaciones de la familia de productos de Kaspersky Open Space Security. Kaspersky Security Center admite la interacción a través de todas las configuraciones de red que usan el protocolo TCP/IP.

Kaspersky Security Center permite la ejecución y la detención de Kaspersky Endpoint Security en un equipo cliente y la configuración remota de los parámetros de la aplicación.

EN ESTA SECCIÓN:

Ejecución y detención de Kaspersky Endpoint Security en un equipo cliente ............................................................... 237

Configuración de los parámetros de Kaspersky Endpoint Security ............................................................................... 238

EJECUCIÓN Y DETENCIÓN DE KASPERSKY ENDPOINT SECURITY EN

UN EQUIPO CLIENTE

Para iniciar o detener Kaspersky Endpoint Security en un equipo cliente, haga lo siguiente:

1. Abra la consola de administración de Kaspersky Security Center.

2. En la carpeta Equipos administrados del árbol de la consola, abra la carpeta con el nombre del grupo de

administración al que pertenece el equipo cliente relevante.

3. En el panel de resultados, seleccione la ficha Equipos.

4. En la lista de equipos cliente, seleccione el equipo en el que desee ejecutar o detener Kaspersky Endpoint Security.

5. Haga una de las siguientes acciones:

Page 238: Kes8.1 Wksfswin Es

G U Í A D E A D M I N I S T R A D O R

238

Haga clic con el botón derecho del ratón para que aparezca el menú contextual del equipo cliente. Seleccione Propiedades.

En el menú Acciones, seleccione Propiedades del equipo.

Se abre una ventana de propiedades del equipo cliente.

6. En la ventana de propiedades del equipo cliente, seleccione la sección Aplicaciones.

Aparecerá una lista de las aplicaciones de Kaspersky Lab que se han instalado en el equipo cliente en la parte derecha de la ventana de propiedades del equipo cliente.

7. Seleccione la aplicación Kaspersky Endpoint Security 8 para Windows.

8. Haga lo siguiente:

Para iniciar Kaspersky Endpoint Security, haga clic en el botón situado a la derecha de la lista de aplicaciones de Kaspersky Lab o haga lo siguiente:

a. Haga clic con el botón derecho del ratón para que aparezca el menú contextual de Kaspersky Endpoint Security 8 para Windows y seleccione Propiedades o haga clic en el botón Propiedades

situado bajo la lista de aplicaciones de Kaspersky Lab.

Se abre la ventana Ajustes de aplicaciones de Kaspersky Endpoint Security 8 para Windows en la ficha General.

b. Haga clic en el botón Iniciar.

Para detener Kaspersky Endpoint Security, haga clic en el botón situado a la derecha de la lista de aplicaciones de Kaspersky Lab o haga lo siguiente:

a. Haga clic con el botón derecho del ratón para que aparezca el menú contextual de Kaspersky Endpoint Security 8 para Windows y seleccione Propiedades o haga clic en el botón Propiedades

situado en la lista de aplicaciones.

Se abre la ventana Ajustes de aplicaciones de Kaspersky Endpoint Security 8 para Windows en la ficha General.

b. Haga clic en el botón Detener.

CONFIGURACIÓN DE LOS PARÁMETROS DE KASPERSKY ENDPOINT

SECURITY

Para configurar los parámetros de Kaspersky Endpoint Security, haga lo siguiente:

1. Abra la consola de administración de Kaspersky Security Center.

2. En la carpeta Equipos administrados del árbol de la consola, abra la carpeta con el nombre del grupo de

administración al que pertenece el equipo cliente relevante.

3. En el panel de resultados, seleccione la ficha Equipos.

4. En la lista de equipos cliente, seleccione el equipo para el que desee configurar los parámetros de Kaspersky Endpoint Security.

5. Haga una de las siguientes acciones:

Page 239: Kes8.1 Wksfswin Es

A D M I N I S T R A C I Ó N R E M O T A A T R A V É S D E K A S P E R S K Y S E C U R I T Y C E N T E R

239

Haga clic con el botón derecho del ratón para que aparezca el menú contextual del equipo cliente. Seleccione Propiedades.

En el menú Acciones, seleccione Propiedades del equipo.

Se abre una ventana de propiedades del equipo cliente.

6. En la ventana de propiedades del equipo cliente, seleccione la sección Aplicaciones.

Aparecerá una lista de las aplicaciones de Kaspersky Lab que se han instalado en el equipo cliente en la parte derecha de la ventana de propiedades del equipo cliente.

7. Seleccione la aplicación Kaspersky Endpoint Security 8 para Windows.

8. Haga una de las siguientes acciones:

Haga clic con el botón derecho del ratón para que aparezca el menú contextual de Kaspersky Endpoint Security 8 para Windows. Seleccione Propiedades.

En la lista de aplicaciones de Kaspersky Lab, haga clic en el botón Propiedades.

Se abre la ventana Configuración de aplicaciones de Kaspersky Endpoint Security 8 para Windows.

9. En la sección Configuración avanzada, configure los parámetros de Kaspersky Endpoint Security, así como la

configuración de almacenamiento e informes.

El resto de secciones de la ventana Configuración de aplicaciones de Kaspersky Endpoint Security 8 para Windows son las mismas que en la aplicación Kaspersky Security Center y se describen en la Guía del administrador de Kaspersky Security Center.

Si una aplicación está sujeta a una directiva que prohíbe los cambios en determinados ajustes, no puede editarlos mientras configura los parámetros de la aplicación.

10. Para guardar los cambios, en la ventana Configuración de aplicaciones de Kaspersky Endpoint Security 8 para Windows, haga clic en Aceptar.

GESTIÓN DE TAREAS

En esta sección, se describe la administración de tareas para Kaspersky Endpoint Security. Consulte la Guía de administrador de Kaspersky Security Center para obtener información detallada sobre el concepto de la administración de tareas mediante Kaspersky Security Center.

EN ESTA SECCIÓN:

Acerca de las tareas para Kaspersky Endpoint Security ............................................................................................... 240

Creación de una tarea local .......................................................................................................................................... 240

Creación de una tarea de grupos .................................................................................................................................. 241

Creación de una tarea para un grupo de equipos ......................................................................................................... 241

Ejecución, interrupción, suspensión y reanudación de una tarea ................................................................................. 242

Edición de la configuración de tareas ........................................................................................................................... 243

Page 240: Kes8.1 Wksfswin Es

G U Í A D E A D M I N I S T R A D O R

240

ACERCA DE LAS TAREAS PARA KASPERSKY ENDPOINT SECURITY

Kaspersky Security Center controla la actividad de las aplicaciones de Kaspersky Lab en equipos cliente mediante tareas. Las tareas implementan las principales funciones administrativas, como la instalación de licencias, el análisis de equipos y la actualización de módulos de software de aplicaciones y bases de datos.

Puede crear los siguientes tipos de tareas para administrar Kaspersky Endpoint Security mediante Kaspersky Security Center:

Tareas locales configuradas para un equipo cliente independiente.

Tareas de grupo configuradas para equipos cliente que pertenecen a uno o varios grupos de administración.

Tareas para grupos de equipos que no pertenecen a grupos de administración.

Las tareas para grupos de equipos que no pertenecen a grupos de administración solo se aplican a equipos cliente que se especifican en la configuración de tareas. Si se añaden nuevos equipos cliente a un grupo de equipos para el que se ha configurado una tarea, esta tarea no se aplica a estos nuevos equipos. Para aplicar la tarea a estos equipos, cree una nueva tarea o edite la configuración de la tarea existente.

Para gestionar Kaspersky Endpoint Security de forma remota, puede usar las siguientes tareas:

Inventario. Durante esta tarea, Kaspersky Endpoint Security recopila información acerca de todos los archivos

ejecutables de las aplicaciones que se almacenan en los equipos.

Actualización. Durante esta tarea, Kaspersky Endpoint Security actualiza bases de datos y módulos de las

aplicaciones de acuerdo con los parámetros de actualización configurados.

Deshacer. Durante esta tarea, Kaspersky Endpoint Security deshace la última actualización del módulo y la

base de datos.

Análisis de virus. Durante esta tarea, Kaspersky Endpoint Security analiza las zonas del equipo que se han

especificado en la configuración de tareas para virus y otras amenazas.

Análisis de vulnerabilidades. Durante esta tarea, Kaspersky Endpoint Security analiza las aplicaciones

instaladas en busca de vulnerabilidades.

Instalación del archivo de llave. Durante esta tarea, Kaspersky Endpoint Security instala un archivo clave

para activar la aplicación o instalar una licencia adicional.

Puede llevar a cabo las siguientes acciones mediante las tareas siguientes:

Ejecutar, detener, suspender y reanudar tareas

Crear nuevas tareas

Modificar configuración de tareas

CREACIÓN DE UNA TAREA LOCAL

Para crear una tarea local, haga lo siguiente:

1. Abra la consola de administración de Kaspersky Security Center.

2. En la carpeta Equipos administrados del árbol de la consola, abra la carpeta con el nombre del grupo de

administración al que pertenece el equipo cliente relevante.

3. En el panel de resultados, seleccione la ficha Equipos.

Page 241: Kes8.1 Wksfswin Es

A D M I N I S T R A C I Ó N R E M O T A A T R A V É S D E K A S P E R S K Y S E C U R I T Y C E N T E R

241

4. En la lista de equipos cliente, seleccione uno para el que desee crear una tarea local.

5. Haga una de las siguientes acciones:

Haga clic con el botón derecho del ratón para que aparezca el menú contextual del equipo cliente. Seleccione Propiedades.

En el menú Acciones, seleccione Propiedades del equipo.

Se abre una ventana de propiedades del equipo cliente.

6. Seleccione la ficha Tareas.

7. Haga clic en el botón Crear una tarea.

El Asistente de tareas comienza.

8. Siga las instrucciones del Asistente de tareas.

CREACIÓN DE UNA TAREA DE GRUPOS

Para crear una tarea de grupos, haga lo siguiente:

1. Abra la consola de administración de Kaspersky Security Center.

2. En el árbol de la consola, abra la carpeta Equipos administrados.

3. En el panel de resultados, seleccione la ficha Tareas.

4. Haga una de las siguientes acciones:

Haga clic en el botón Crear una tarea.

Haga clic con el botón derecho del ratón para mostrar el menú contextual. Seleccione Nuevo - Tarea.

El Asistente de tareas comienza.

5. Siga las instrucciones del Asistente de tareas.

CREACIÓN DE UNA TAREA PARA UN GRUPO DE EQUIPOS

Creación de una tarea para un grupo de equipos:

1. Abra la consola de administración de Kaspersky Security Center.

2. En el árbol de la consola, abra la carpeta Tareas para equipos específicos.

3. Haga una de las siguientes acciones:

Haga clic en el botón Crear una tarea.

Haga clic con el botón derecho del ratón para mostrar el menú contextual. Seleccione Nuevo - Tarea.

El Asistente de tareas comienza.

4. Siga las instrucciones del Asistente de tareas.

Page 242: Kes8.1 Wksfswin Es

G U Í A D E A D M I N I S T R A D O R

242

EJECUCIÓN, INTERRUPCIÓN, SUSPENSIÓN Y REANUDACIÓN DE UNA

TAREA

Si la aplicación Kaspersky Endpoint Security se ejecuta en un equipo cliente, puede iniciar, detener, suspender y reiniciar una tarea en este equipo cliente mediante Kaspersky Security Center. Cuando se suspende Kaspersky Endpoint Security, se suspenden las tareas en ejecución y resulta imposible ejecutar, detener, suspender o reanudar una tarea mediante Kaspersky Security Center.

Para ejecutar, detener, suspender o reiniciar una tarea local:

1. Abra la Consolade administración de Kaspersky Security Center.

2. En la carpeta Equipos administrados del árbol de la consola, abra la carpeta con el nombre del grupo de

administración al que pertenece el equipo cliente relevante.

3. En el panel de resultados, seleccione la ficha Equipos.

4. En la lista de equipos cliente, seleccione aquel en el que desee iniciar, detener, suspender o reanudar una tarea local.

5. Haga una de las siguientes acciones:

Haga clic con el botón derecho del ratón para que aparezca el menú contextual del equipo cliente. Seleccione Propiedades.

En el menú Acciones, seleccione Propiedades del equipo.

Se abre una ventana de propiedades del equipo cliente.

6. Seleccione la ficha Tareas.

Aparece una lista de tareas locales en la parte derecha de la ventana.

7. Seleccione una tarea local que desee ejecutar, detener, suspender o reanudar.

8. Haga una de las siguientes acciones:

Haga clic con el botón derecho del ratón para que aparezca el menú contextual de la tarea local. Seleccione Iniciar/Detener/Pausar/Reanudar.

Para ejecutar o detener una tarea local, haga clic en el botón / situado a la derecha de la lista de tareas locales.

En la lista de tareas locales, haga clic en el botón Propiedades. Se abre la ventana Propiedades de la tarea <nombre de tarea>. En la ventana Propiedades de la tarea <nombre de tarea>, en la ficha General, haga clic en el botón Iniciar, Detener, Pausar o Reanudar.

Para iniciar, detener, suspender o reiniciar una tarea de grupo:

1. Abra la consola de administración de Kaspersky Security Center.

2. En la carpeta Equipos administrados del árbol de la consola, seleccione la carpeta con el nombre del grupo

de administración para el que desee ejecutar, detener, suspender o reanudar una tarea de grupo.

3. En el panel de resultados, seleccione la ficha Tareas.

Aparece una lista de tareas de grupo en la parte derecha de la ventana.

Page 243: Kes8.1 Wksfswin Es

A D M I N I S T R A C I Ó N R E M O T A A T R A V É S D E K A S P E R S K Y S E C U R I T Y C E N T E R

243

4. En la lista de tareas de grupo, selecciona una tarea que desee iniciar, detener, suspender o reanudar.

5. Haga una de las siguientes acciones:

Haga clic con el botón derecho del ratón para que aparezca el menú contextual de la tarea de grupo. Seleccione Iniciar/Detener/Pausar/Reanudar.

Haga clic en el botón / situado a la derecha de la lista de tareas de grupo para iniciar o detener una tarea de grupo.

Para iniciar, detener, suspender o reanudar una tarea para un grupo de equipos, haga lo siguiente:

1. Abra la consola de administración de Kaspersky Security Center.

2. En la carpeta Tareas para equipos específicos del árbol de consola, seleccione una tarea para un grupo de

equipos que desee ejecutar, detener, suspender o reanudar.

3. Haga una de las siguientes acciones:

Haga clic con el botón derecho del ratón para que aparezca el menú contextual de la tarea para un grupo de equipos. Seleccione Iniciar/Detener/Pausar/Reanudar.

Para iniciar o detener una tarea para un grupo de equipos, haga clic en el botón / situado en la parte derecha de la lista de tareas para grupos de equipos.

EDICIÓN DE LA CONFIGURACIÓN DE TAREAS

Los parámetros de tarea de Kaspersky Endpoint Security que puede configurar mediante Kaspersky Security Center son idénticos a los parámetros de tarea que puede configurar mediante la interfaz local de Kaspersky Endpoint Security. Puede configurar los parámetros de tarea al crear una tarea o modificar sus parámetros tras la creación de dicha tarea.

Para editar los parámetros de una tarea local, haga lo siguiente:

1. Abra la consola de administración de Kaspersky Security Center.

2. En la carpeta del árbol de la consola, abra la carpeta con el nombre del grupo de administración al que pertenece el equipo cliente relevante.

3. En el panel de resultados, seleccione la ficha Equipos.

4. En la lista de equipos cliente, seleccione el equipo para el que desee configurar los parámetros de Kaspersky Endpoint Security.

5. Haga una de las siguientes acciones:

Haga clic con el botón derecho del ratón para que aparezca el menú contextual del equipo cliente. Seleccione Propiedades.

En el menú Acciones, seleccione Propiedades del equipo.

Se abre una ventana de propiedades del equipo cliente.

6. Seleccione la sección Tareas.

Aparece una lista de tareas locales en la parte derecha de la ventana.

7. Seleccione la tarea local necesaria en la lista de tareas locales.

Page 244: Kes8.1 Wksfswin Es

G U Í A D E A D M I N I S T R A D O R

244

8. Haga una de las siguientes acciones:

Haga clic con el botón derecho del ratón para que aparezca el menú contextual de la tarea. Seleccione Propiedades.

Haga clic en el botón Propiedades.

Se abre la ventana Propiedades de <nombre de tarea local>.

9. En la ventana Propiedades de la tarea <nombre de tarea local>, seleccione la sección Propiedades/Parámetros.

10. Edite la configuración de la tarea local.

11. Para guardar los cambios, en la ventana Propiedades: <nombre de tarea local>, haga clic en Aceptar.

Para editar los parámetros de un grupo de tareas, haga lo siguiente:

1. Abra la Consola de administración de Kaspersky Security Center.

2. En la carpeta Equipos administrados, abra la carpeta con el nombre del grupo de administración necesario.

3. En el panel de resultados, seleccione la ficha Tareas.

Aparece una lista de tareas de grupo en la parte inferior del panel de tareas.

4. Seleccione la tarea de grupo necesaria en la lista de tareas de grupo.

5. Haga una de las siguientes acciones:

Haga clic con el botón derecho del ratón para que aparezca el menú contextual de la tarea. Seleccione Propiedades.

A la derecha de la lista de tareas de grupo, haga clic en el botón Cambiar configuración de la tarea.

Se abre la ventana Propiedades: <nombre de tarea de grupo>.

6. En la ventana Propiedades: <nombre de tarea de grupo>, seleccione la sección Propiedades/Parámetros.

7. Edite la configuración de tareas de grupo.

8. Para guardar los cambios, en la ventana Propiedades: <nombre de tarea de grupo>, haga clic en Aceptar.

Para modificar la configuración de una tarea para un grupo de equipos, haga lo siguiente:

1. Abra la Consola de administración de Kaspersky Security Center.

2. En la carpeta Tareas para equipos específicos del árbol de consola, seleccione una tarea para un grupo de

equipos cuya configuración desee modificar.

3. Haga una de las siguientes acciones:

Haga clic con el botón derecho del ratón para que aparezca el menú contextual de la tarea para un grupo de equipos. Seleccione Propiedades.

A la derecha de la lista de tareas para conjuntos de equipos, haga clic en el botón Cambiar configuración de la tarea.

Se abre la ventana Propiedades: <nombre de la tarea para un grupo de equipos>.

4. En la ventana Propiedades: <nombre de la tarea para un grupo de equipos>, seleccione la sección Propiedades/Parámetros.

Page 245: Kes8.1 Wksfswin Es

A D M I N I S T R A C I Ó N R E M O T A A T R A V É S D E K A S P E R S K Y S E C U R I T Y C E N T E R

245

5. Modifique la configuración de la tarea para un conjunto de equipos.

6. Para guardar los cambios, en la ventana Propiedades: <nombre de la tarea para un grupo de equipos>, haga clic en Aceptar.

Excepto la ficha Propiedades/Parámetros, todas las fichas de la ventana Propiedades de la tarea son idénticas a las que se usan en Kaspersky Security Center. Consulte la Guía de administrador de Kaspersky Security Center para obtener una descripción detallada. La ficha Propiedades/Parámetros contiene parámetros específicos de Kaspersky

Endpoint Security. El contenido de la ficha varía según el tipo de tarea que se seleccione.

ADMINISTRACIÓN DE DIRECTIVAS

En esta sección, se trata la creación y configuración de las directivas para Kaspersky Endpoint Security 8 para Windows. Consulte la Guía de administrador de Kaspersky Security Center para obtener información detallada sobre el

concepto de la administración de directivas mediante Kaspersky Security Center.

EN ESTA SECCIÓN:

Acerca de las directivas ................................................................................................................................................ 245

Creación de una directiva.............................................................................................................................................. 246

Edición de la configuración de directivas ...................................................................................................................... 246

ACERCA DE LAS DIRECTIVAS

Puede usar directivas para aplicar parámetros de Kaspersky Endpoint Security idénticos a todos los equipos cliente de un grupo de administración.

Los parámetros configurados mediante directivas se pueden volver a configurar para determinados equipos del grupo de administración. Puede hacerlo de forma local con Kaspersky Endpoint Security. Puede volver a configurar de forma local únicamente aquellos parámetros cuya edición no está bloqueada mediante la directiva.

La posibilidad de editar parámetros de aplicaciones en un equipo cliente la determina el estado de bloqueo en el parámetro de una directiva:

Cuando un parámetro está "bloqueado" ( ), no se puede editar de forma local y el parámetro configurado mediante directivas se aplica a todos los equipos cliente del grupo de administración.

Cuando un parámetro está "desbloqueado" ( ), puede editarlo de forma local. Se aplicarán parámetros configurados localmente en todos los equipos clientes de un grupo de administración. No se aplicarán parámetros configurados mediante directivas.

Después de aplicar la directiva por primera vez, los ajustes de aplicación local cambian de acuerdo con la configuración de las directivas.

Puede realizar las siguientes operaciones de directiva:

Crear una directiva.

Modificar parámetros de directivas.

Eliminar una directiva.

Cambiar el estado de una directiva.

Page 246: Kes8.1 Wksfswin Es

G U Í A D E A D M I N I S T R A D O R

246

Consulte la Guía de administrador de Kaspersky Security Center para obtener detalles sobre el uso de directivas que no están relacionadas con la interacción con Kaspersky Endpoint Security.

CREACIÓN DE UNA DIRECTIVA

Para crear una directiva, haga lo siguiente:

1. Abra la consola de administración de Kaspersky Security Center.

2. En la carpeta Equipos administrados del árbol de la consola, abra la carpeta con el nombre del grupo de

administración al que pertenece el equipo cliente relevante.

3. En el panel de resultados, seleccione la ficha Directivas.

4. Haga una de las siguientes acciones:

Haga clic en el botón Crear una diretiva.

Haga clic con el botón derecho del ratón para mostrar el menú contextual. Seleccione Nuevo - Directiva.

El Asistente de directivas se inicia.

5. Siga las instrucciones del Asistente de directivas.

EDICIÓN DE LA CONFIGURACIÓN DE DIRECTIVAS

Para editar valores de directiva:

1. Abra la consola de administración de Kaspersky Security Center.

2. En la carpeta Equipos administrados del árbol de consola, abra la carpeta con el nombre del grupo de

administración pertinente para el que quiera editar los valores de directiva.

3. En el panel de resultados, seleccione la ficha Directivas.

4. Selecciona la directiva necesaria.

5. Haga una de las siguientes acciones:

Haga clic con el botón derecho del ratón para acceder al menú contextual de la directiva. Seleccione Propiedades.

A la derecha de la lista de directivas, haga clic en el botón Cambiar configuración de directiva.

Se abre la ventana Propiedades: <Nombre de directiva>.

La configuración de directivas de Kaspersky Endpoint Security 8 incluye la configuración de tareas (consulte la sección "Configuración de los parámetros de tarea" en la página 243) y la configuración de la aplicación (consulte la sección "Configuración de los parámetros de Kaspersky Endpoint Security" en la página 238). Las secciones Protección y Control de la ventana Propiedades: <Nombre de directiva> incluyen los parámetros de tarea, mientras que la sección Configuración avanzada incluye los parámetros de aplicación.

6. Editar los valores de directiva.

7. Para guardar los cambios realizados, en la ventana Propiedades: <Nombre de directiva>, haga clic en Aceptar.

Page 247: Kes8.1 Wksfswin Es

A D M I N I S T R A C I Ó N R E M O T A A T R A V É S D E K A S P E R S K Y S E C U R I T Y C E N T E R

247

VISUALIZACIÓN DE LAS RECLAMACIONES DEL USUARIO

EN EL ALMACÉN DE EVENTOS DE KASPERSKY SECURITY

CENTER

Los componentes Control de inicio de aplicaciones (consulte la sección "Edición de plantillas de mensajes de Control de inicio de aplicaciones" en la página 123), Control de dispositivos (consulte la sección "Edición de plantillas de mensajes de Control de dispositivos" en la página 149) y Control Web (consulte la sección "Edición de plantillas de mensajes de Control Web" en la página 163) cuentan con funciones que permiten a los usuarios de LAN con equipos que tienen Kaspersky Endpoint Security instalado enviar mensajes de reclamación.

Los mensajes de reclamación pueden enviarse de dos formas:

Como un evento en el almacén de eventos de Kaspersky Security Center. Se envía una reclamación de usuario al almacén de eventos de Kaspersky Security Center si la copia de Kaspersky Endpoint Security instalada en el equipo del usuario funciona de acuerdo con la directiva activa.

Como un mensaje de correo electrónico. Se envía una reclamación de usuario como mensaje de correo electrónico si la copia de Kaspersky Endpoint Security instalada en el equipo del usuario no funciona de acuerdo con la directiva ni con una directiva para dispositivos móviles.

Para ver una reclamación de usuario en el almacén de eventos de Kaspersky Security Center:

1. Abra la consola de administración de Kaspersky Security Center.

2. En el árbol de la consola, abra la carpeta Selecciones de equipos y evento \ Eventos \ Advertencias.

En el espacio de trabajo de Kaspersky Security Center figuran todos los eventos de advertencia, incluidas las reclamaciones, que se reciben de los usuarios de la red de área local. El espacio de trabajo de Kaspersky Security Center está ubicado a la derecha del árbol de la consola.

3. Seleccione un evento de solicitudes de los usuarios de la lista de eventos.

4. Abra las propiedades del evento de una de estas formas:

Haga doble clic en un evento de la lista.

Haga clic con el botón derecho del ratón para que aparezca el menú contextual del evento y seleccione Propiedades.

En la parte derecha de la lista de eventos, haga clic en el botón Mostrar ventana de propiedades del evento.

Page 248: Kes8.1 Wksfswin Es

248

PARTICIPACIÓN EN KASPERSKY SECURITY

NETWORK

Esta sección contiene información sobre la participación en Kaspersky Security Network e instrucciones sobre cómo activar o desactivar el uso de Kaspersky Security Network.

EN ESTA SECCIÓN:

Acerca de la participación en Kaspersky Security Network........................................................................................... 248

Activación y desactivación del uso de Kaspersky Security Network ............................................................................. 249

Comprobación de la conexión a Kaspersky Security Network ...................................................................................... 249

ACERCA DE LA PARTICIPACIÓN EN KASPERSKY SECURITY

NETWORK

Para proteger su equipo de manera más efectiva, Kaspersky Endpoint Security utiliza los datos recopilados de los usuarios de todo el mundo. Kaspersky Security Network está diseñado para la recopilación de estos datos.

Kaspersky Security Network (KSN) es una infraestructura de servicios en línea que proporciona acceso a la Base de conocimientos en línea de Kaspersky Lab, que contiene información sobre la reputación de archivos, recursos Web y software. El uso de datos de Kaspersky Security Network garantiza una respuesta rápida de Kaspersky Endpoint Security a los nuevos tipos de amenazas, mejora la efectividad de algunos componentes de protección y reduce el riesgo de falsos positivos.

Gracias a los usuarios que participan en Kaspersky Security Network, Kaspersky Lab es capaz de recopilar rápidamente información sobre los tipos y orígenes de las nuevas amenazas, desarrollar soluciones para neutralizarlas y minimizar el número de falsos positivos.

La participación en Kaspersky Security Network también permite acceder a las estadísticas de reputación de aplicaciones y sitios Web.

Cuando participa en Kaspersky Security Network, algunas de las estadísticas recopiladas mientras Kaspersky Endpoint Security se ejecuta, se envían automáticamente a Kaspersky Lab.

Si el servidor de administración de Kaspersky Security Center gestiona el equipo, se podrá usar el servicio Proxy de KSN.

Proxy de KSN es un servicio que permite la interacción entre Kaspersky Security Network y el usuario del equipo.

Proxy de KSN ofrece las siguientes posibilidades:

El usuario pueda consultar y enviar información a KSN, aunque no tenga acceso directo a Internet.

Proxy de KSN almacena en caché los datos procesados, por lo que reduce la carga de la conexión de red externa y acelera la recepción de la información que necesita el usuario del equipo.

Puede obtener más detalles sobre el servicio de Proxy de KSN en la Guía de administrador de Kaspersky Security Center.

Los parámetros del proxy de KSN se pueden configurar en las propiedades de las directivas de Kaspersky Security Center (consulte la sección "Administración de directivas" en la página 245).

Page 249: Kes8.1 Wksfswin Es

P A R T I C I P A C I Ó N E N K A S P E R S K Y S E C U R I T Y N E T W O R K

249

No se recopilan, procesan ni almacenan datos personales. Los tipos de datos que Kaspersky Endpoint Security envía a Kaspersky Security Network se describen en el acuerdo de KSN.

La participación en Kaspersky Security Network es voluntaria. La decisión de participar en Kaspersky Security Network se toma durante la instalación de Kaspersky Endpoint Security y se puede cambiar en cualquier momento (consulte la sección "Activación y desactivación del uso de Kaspersky Security Network" en la página 249).

ACTIVACIÓN Y DESACTIVACIÓN DEL USO DE KASPERSKY

SECURITY NETWORK

Para activar o desactivar el uso de Kaspersky Security Network:

1. Abra la ventana de configuración de la aplicación (en la página 49).

2. En la parte izquierda de la ventana, en la sección Configuración avanzada, seleccione Configuración de KSN.

La configuración de Kaspersky Security Network se muestra en la parte derecha de la ventana.

3. Haga una de las siguientes acciones:

Para habilitar el uso de los servicios de Kaspersky Security Network, active la casilla Usar KSN.

Para deshabilitar el uso de los servicios de Kaspersky Security Network, desactive la casilla Usar KSN.

4. Para guardar los cambios realizados, haga clic en el botón Guardar.

COMPROBACIÓN DE LA CONEXIÓN A KASPERSKY

SECURITY NETWORK

Para comprobar la conexión a Kaspersky Security Network:

1. Abra la ventana principal de la aplicación.

2. En la parte superior de la ventana, haga clic en el botón Servicio de reputación de KSN.

Se abre la ventana Kaspersky Security Network.

La parte izquierda de la ventana Kaspersky Security Network muestra el modo de conexión a los servicios de Kaspersky Security Network con forma de un botón KSN redondo:

Si Kaspersky Endpoint Security está conectado a los servicios de Kaspersky Security Network, el botón de KSN está de color verde. En el estado que aparece debajo del botón KSN, se lee Activado. Las

estadísticas de reputación del archivo y del recurso Web se muestran en la parte derecha de la ventana.

Kaspersky Endpoint Security recopila datos estadísticos sobre el uso de KSN cuando abre la ventana Kaspersky Security Network. Las estadísticas no están actualizadas en tiempo real.

Si Kaspersky Endpoint Security no está conectado a los servicios de Kaspersky Security Network, el botón de KSN está de color gris. En el estado que aparece debajo del botón KSN, se lee Desactivado.

Puede que no exista conexión a Kaspersky Security Network por los siguientes motivos:

El equipo no está conectado a Internet.

Page 250: Kes8.1 Wksfswin Es

G U Í A D E A D M I N I S T R A D O R

250

No es participante de Kaspersky Security Network.

La licencia de Kaspersky Endpoint Security es limitada.

Page 251: Kes8.1 Wksfswin Es

251

CÓMO PONERSE EN CONTACTO CON EL

SOPORTE TÉCNICO

Esta sección ofrece información sobre cómo obtener soporte técnico y los requisitos para recibir ayuda del Soporte Técnico.

EN ESTA SECCIÓN:

Cómo obtener soporte técnico ...................................................................................................................................... 251

Recopilación de información para el Soporte Técnico .................................................................................................. 251

Soporte técnico por teléfono ......................................................................................................................................... 254

Obtención de soporte técnico mediante su Oficina personal ........................................................................................ 254

CÓMO OBTENER SOPORTE TÉCNICO

Si no encuentra la solución a su problema en la documentación de la aplicación ni en ninguna de las fuentes de información acerca de la aplicación (consulte la sección "Fuentes de información en relación con la aplicación" en la página 13), se recomienda que contacte con el servicio de Soporte Técnico de Kaspersky Lab. Los especialistas de Soporte Técnico responderán a sus preguntas sobre la instalación y uso de la aplicación. Si su equipo está infectado, los especialistas de Soporte Técnico le ayudarán a corregir cualquier problema causado por un software malicioso (malware).

Antes de ponerse en contacto con el Soporte Técnico, se recomienda que lea las reglas de soporte (http://support.kaspersky.com/support/rules).

Puede ponerse en contacto con Soporte Técnico de una de las siguientes formas:

Por teléfono. Este método le permite consultar a nuestros especialistas desde el Soporte Técnico en lengua rusa o internacional.

Mediante el envío de una solicitud desde su Oficina personal en el sitio Web de Soporte Técnico. Este método le permite ponerse en contacto con los especialistas de Soporte Técnico mediante un formulario de solicitud.

Para aprovechar al máximo el soporte técnico, debe ser un usuario registrado de una versión comercial de Kaspersky Endpoint Security 8 para Windows. Soporte Técnico no está disponible para los usuarios de versiones de prueba de la aplicación.

RECOPILACIÓN DE INFORMACIÓN PARA EL SOPORTE

TÉCNICO

Después de informar a los especialistas de Soporte Técnico acerca del problema, puede que le pidan que cree un archivo de seguimiento. El archivo de seguimiento permite supervisar poco a poco el proceso de ejecución de

comandos de aplicación y determinar la etapa de funcionamiento de la aplicación en la que se produce el error.

Los especialistas de Soporte Técnico pueden solicitar también información adicional sobre el sistema operativo, los procesos en ejecución del equipo, los informes detallados sobre el funcionamiento de los componentes de aplicación y los volcados de memoria de la aplicación.

Page 252: Kes8.1 Wksfswin Es

G U Í A D E A D M I N I S T R A D O R

252

Puede recopilar la información necesaria con la ayuda de Kaspersky Endpoint Security. Puede cargar esta información al servidor de Kaspersky Lab o puede almacenarla en la unidad de disco duro para cargarla más adelante, según le convenga.

EN ESTA SECCIÓN:

Creación de un archivo de seguimiento ........................................................................................................................ 252

Envío de archivos de datos al servidor de Soporte Técnico.......................................................................................... 252

Almacenamiento de archivos de datos en la unidad de disco duro ............................................................................... 253

CREACIÓN DE UN ARCHIVO DE SEGUIMIENTO

Para crear un archivo de seguimiento:

1. Abra la ventana principal de la aplicación (en la página 47).

2. En la parte inferior de la ventana principal de la aplicación, haga clic en el enlace Soporte para abrir la ventana Soporte.

3. En la ventana Soporte, haga clic en el botón Rastreo del sistema.

Se abre la ventana Información para el Soporte Técnico.

4. En la lista desplegable Nivel, seleccione el nivel de seguimiento.

Se le aconseja que aclare el nivel de seguimiento necesario con un especialista de Soporte Técnico. Si no dispone de asistencia por parte del Soporte Técnico, establezca el nivel de seguimiento en Normal (500).

5. Para iniciar el proceso de seguimiento, haga clic en el botón Activar.

6. Reproduzca la situación en la que se produjo el problema.

7. Para detener el proceso de seguimiento, haga clic en el botón Desactivar.

Una vez que se ha creado un archivo de seguimiento, puede pasar a cargar los resultados de seguimiento en el servidor de Kaspersky Lab (consulte la sección "Envío de archivos de datos al servidor de Soporte técnico" en la página 252).

ENVÍO DE ARCHIVOS DE DATOS AL SERVIDOR DE SOPORTE TÉCNICO

Debe enviar el archivo con información acerca del sistema operativo, los seguimientos y los volcados de memoria a los especialistas de Soporte Técnico de Kaspersky Lab.

Necesitará un número de solicitud para cargar los archivos de datos al servidor de Soporte Técnico. Si su solicitud de soporte está activa, encontrará este número disponible en su Oficina personal, en el sitio Web de Soporte Técnico.

Para enviar archivos de datos al servidor de Soporte Técnico:

1. Abra la ventana principal de la aplicación (en la página 47).

2. En la parte inferior de la ventana principal de la aplicación, haga clic en el enlace Soporte para abrir la ventana Soporte.

3. En la ventana Soporte, haga clic en el botón Rastreo del sistema.

Se abre la ventana Información para el Soporte Técnico.

Page 253: Kes8.1 Wksfswin Es

C Ó M O P O N E R S E E N C O N T A C T O C O N E L S O P O R T E T É C N I C O

253

4. En la sección Acciones de la ventana Información para el Soporte Técnico que se abre, haga clic en el botón Transferencia al servidor de los datos para el Soporte Técnico.

Se abre la ventana Transferencia al servidor de los datos para el Soporte Técnico.

5. En la ventana Transferencia al servidor de los datos para el Soporte Técnico, seleccione las casillas junto

a los archivos que desee enviar al Soporte Técnico.

6. Haga clic en el botón Enviar.

Se abre la ventana Número de solicitud.

7. En la ventana Número de solicitud, especifique el número que se asignó a su solicitud al ponerse en contacto

con Soporte Técnico por medio de su Oficina personal.

8. Haga clic en Aceptar.

Los archivos de datos seleccionados se comprimen y se envían al servidor de Soporte Técnico.

ALMACENAMIENTO DE ARCHIVOS DE DATOS EN LA UNIDAD DE DISCO

DURO

Si no puede ponerse en contacto con Soporte Técnico por algún motivo, puede almacenar los archivos de datos en su equipo y enviarlos más adelante desde su espacio personal.

Para almacenar archivos de datos en la unidad de disco duro:

1. Abra la ventana principal de la aplicación (en la página 47).

2. En la parte inferior de la ventana principal de la aplicación, haga clic en el enlace Soporte para abrir la ventana Soporte.

3. En la ventana Soporte, haga clic en el botón Rastreo del sistema.

Se abre la ventana Información para el Soporte Técnico.

4. En la sección Acciones de la ventana Información sobre Soporte Técnico que se abre, haga clic en el botón Transferencia al servidor de los datos para el Soporte Técnico.

Se abre la ventana Transferencia al servidor de los datos para el Soporte Técnico.

5. En la ventana Transferencia al servidor de los datos para el Soporte Técnico, seleccione las casillas junto

a los archivos de datos que desee enviar al Soporte Técnico.

6. Haga clic en el botón Enviar.

Se abre la ventana Número de solicitud.

7. En la ventana Número de solicitud, haga clic en el botón Cancelar.

8. En la ventana que se abre, confirme el almacenamiento de los archivos de datos en la unidad de disco duro haciendo clic en el botón Sí.

Se abre una ventana estándar de Microsoft Windows para guardar el archivo.

9. En el campo Nombre del archivo, especifique el nombre del archivo y haga clic en el botón Guardar.

Page 254: Kes8.1 Wksfswin Es

G U Í A D E A D M I N I S T R A D O R

254

SOPORTE TÉCNICO POR TELÉFONO

Si surge un problema urgente, puede llamar por teléfono a los especialistas del Servicio de Soporte Técnico internacional o de habla rusa (http://support.kaspersky.com/support/international).

Antes de ponerse en contacto con Soporte Técnico, recopile información (http://support.kaspersky.com/support/details) sobre su equipo y el software antivirus que está instalado en él. Esto permitirá a nuestros especialistas ayudarle de forma más rápida.

OBTENCIÓN DE SOPORTE TÉCNICO MEDIANTE SU OFICINA

PERSONAL

Oficina personal es su área personal (https://support.kaspersky.com/en/personalcabinet?LANG=sp) en el sitio Web de Soporte Técnico.

Para acceder a Oficina personal, lleve a cabo el registro en la página de registro (https://support.kaspersky.com/en/personalcabinet/registration/?LANG=sp) recibirá una contraseña y un id. de cliente para acceder a Oficina personal. Para ello, debe especificar un código de activación (consulte la sección "Acerca del código de activación" en la página 40) o un archivo llave (consulte la sección "Acerca del archivo llave" en la página 41).

En Oficina personal, puede lleva a cabo las siguientes acciones:

Contactar con Soporte Técnico y con Virus Lab.

Contactar con Soporte Técnico sin necesidad de utilizar el correo electrónico.

Realizar un seguimiento del estado de sus solicitudes en tiempo real.

Ver un historial detallado de sus solicitudes de Soporte Técnico.

Recibir una copia del archivo llave si se le ha perdido o lo ha eliminado.

Soporte Técnico a través del correo electrónico

Puede enviar una solicitud en línea a Soporte Técnico en alemán, español, francés, inglés o ruso.

Especifique los siguientes datos en los campos del formulario de solicitud en línea:

Tipo de solicitud

Nombre de aplicación y número de versión

Descripción de solicitud

ID de cliente y contraseña

Dirección de correo electrónico

Solicitud en línea para Virus Lab

Algunas solicitudes deben enviarse a Virus Lab en lugar de a Soporte Técnico.

Puede enviar solicitudes de los siguientes tipos a Virus Lab:

Programa malicioso desconocido: Sospecha que un archivo contiene un virus, pero Kaspersky Endpoint Security no lo detecta como infectado.

Page 255: Kes8.1 Wksfswin Es

C Ó M O P O N E R S E E N C O N T A C T O C O N E L S O P O R T E T É C N I C O

255

Los especialistas de Virus Lab analizan el código malicioso enviado. Si se detecta un virus anteriormente desconocido, se añade la descripción correspondiente a la base de datos, para que esté disponible al actualizar las aplicaciones antivirus.

Falsa alarma: Kaspersky Endpoint Security clasifica el archivo como un virus, pero usted está seguro de que no lo es.

Solicitud de descripción de un programa malicioso: Desea recibir la descripción de un virus que Kaspersky Endpoint Security detecta según el nombre del virus.

También puede enviar solicitudes a Virus Lab desde la página del formulario de solicitud (http://support.kaspersky.com/virlab/helpdesk.html?LANG=sp) sin registrarse en su Oficina personal. No es necesario que especifique el código de activación de la aplicación.

Page 256: Kes8.1 Wksfswin Es

256

GLOSARIO

A

A C T U A L I Z A C I Ó N

El procedimiento de reemplazo o adición de archivos nuevos (bases de datos o módulos de aplicación) que se han recuperado de los servidores de actualizaciones de Kaspersky Lab.

A G E N T E D E R E D

Un componente de Kaspersky Security Center que permite la interacción entre el servidor de administración y las aplicaciones de Kaspersky Lab instaladas en un nodo de red específico (estación de trabajo o servidor). Este componente es común a todas las aplicaciones de Windows de Kaspersky Lab. Existen versiones independientes del Agente de red para aplicaciones de Novell, Unix y Mac de Kaspersky Lab.

A N A L I Z A D O R H E U R Í S T I C O

Funciones en Kaspersky Endpoint Security que llevan a cabo un análisis heurístico.

A N Á L I S I S D E F I R M A S

Una tecnología de detección de amenazas que emplea la base de datos de Kaspersky Endpoint Security y contiene descripciones de amenazas conocidas y métodos para erradicarlas. La protección que utiliza el análisis de firmas proporciona un nivel de seguridad mínimo aceptable. Si se siguen las recomendaciones de los expertos de Kaspersky Lab, este método está siempre activado.

A N Á L I S I S H E U R Í S T I C O

La tecnología se desarrolló para encontrar amenazas que no pueden detectarse con el uso de bases de datos de la aplicación Kaspersky Lab. Permite detectar archivos que se sospecha que están infectados con un virus desconocido o con una nueva modificación de un virus conocido.

Los archivos en los que se detecta código malicioso durante el análisis heurístico se marcan como potencialmente infectados.

A R C H I V A D O R

Un archivo que "contiene" uno o más archivos que también pueden ser archivos comprimidos.

A R C H I V O I N F E C T A B L E

Un archivo que, por su estructura o formato, puede ser utilizado por intrusos como "contenedor" y distribuidor de un código malicioso. Como regla, estos son archivos ejecutables, con extensiones de archivo como .com, .exe y .dll. Existe un riesgo realmente elevado de intrusión de código malicioso en estos archivos.

A R C H I V O I N F E C T A D O

Un archivo que contiene código malicioso (se ha detectado código de una amenaza conocida durante el análisis del archivo). Kaspersky Lab no recomienda utilizar estos archivos, ya que podrían infectar el equipo.

A R C H I V O P O T E N C I A L M E N T E I N F E C T A D O

Un archivo que contiene código modificado de un virus conocido o código que se parece al de un virus, pero que Kaspersky Lab todavía no conoce. Los archivos potencialmente infectados se detectan mediante análisis heurístico.

B

B A S E D E D A T O S D E D I R E C C I O N E S W E B F R A U D U L E N T A S

Una lista de direcciones Web que los especialistas de Kaspersky Lab han determinado como fraudulentas. La base de datos se actualiza con regularidad y forma parte del kit de distribución de la aplicación de Kaspersky Lab.

Page 257: Kes8.1 Wksfswin Es

G L O S A R I O

257

B A S E D E D A T O S D E D I R E C C I O N E S W E B S O S P E C H O S A S

Una lista de direcciones Web cuyo contenido puede considerarse como peligroso. Los especialistas de Kaspersky Lab se encargan de crear la lista. Se actualiza con regularidad y se incluye en el kit de distribución de la aplicación de Kaspersky Lab.

B A S E S D E D A T O S

Bases de datos que mantienen especialistas de Kaspersky Lab y que contienen descripciones detalladas de todas las amenazas de seguridad del equipo conocidas actualmente por Kaspersky Lab, con formas para detectarlas y neutralizarlas. Kaspersky Lab se encarga de actualizar constantemente estas bases de datos a medida que surgen nuevas amenazas.

C

C O N E C T O R D E L K I T D E A D M I N I S T R A C I Ó N

Funcionalidad de la aplicación que conecta la aplicación con el kit de administración. El kit de administración permite la administración remota de la aplicación a través de Kaspersky Security Center.

C O N F I G U R A C I Ó N D E T A R E A S

Configuración de la aplicación específica para cada tarea.

C U A R E N T E N A

Carpeta determinada que almacena todos los archivos potencialmente infectados que se detectan durante el análisis o la protección en tiempo real.

D

D E S I N F E C C I Ó N

Método para gestionar archivos infectados cuyo resultado es la recuperación total o parcial de datos, o el veredicto de que no pueden desinfectarse los archivos. Los archivos se desinfectan en función de los registros de la base de datos. Pueden perderse algunos datos durante la desinfección.

F

F A L S A A L A R M A

Una falsa alarma se produce cuando la aplicación Kaspersky Lab notifica un archivo que no está infectado como infectado, porque la firma del archivo es similar a la de un virus.

F O R M A N O R M A L I Z A D A D E L A D I R E C C I Ó N D E U N R E C U R S O W E B

La forma normalizada de la dirección de un recurso Web es una representación textual de la dirección de un recurso Web obtenido a través de la normalización. Normalización es un proceso mediante el que la representación textual de la dirección de un recurso Web cambia de acuerdo con reglas concretas (por ejemplo, exclusión del inicio de sesión HTTP, contraseña y puerto de conexión de la representación textual de la dirección del recurso Web; adicionalmente, la dirección del recurso Web cambia de mayúsculas a minúsculas).

En el contexto de la protección antivirus, el fin de la normalización de las direcciones de recursos Web consiste en evitar analizar varias veces direcciones de sitios Web que puedan diferir en la sintaxis, pese a ser físicamente equivalente.

Ejemplo:

Forma no normalizada de una dirección: www.Example.com\.

Forma normalizada de una dirección: www.example.com.

Page 258: Kes8.1 Wksfswin Es

G U Í A D E A D M I N I S T R A D O R

258

G

G R U P O D E A D M I N I S T R A C I Ó N

Un conjunto de equipos que comparten funciones comunes y un conjunto de aplicaciones de Kaspersky Lab instalado en ellos. Los equipos se agrupan de modo que se puedan administrar de forma práctica como una sola unidad. Un grupo puede incluir otros grupos. Se pueden crear directivas de grupo y tareas de grupo para cada una de las aplicaciones instaladas en el grupo.

L

L I S T A N E G R A D E D I R E C C I O N E S

Una lista de direcciones de correo electrónico a partir de la que la aplicación Kaspersky Lab bloquea todos los mensajes entrantes, independientemente del contenido del mensaje.

M

M Á S C A R A D E A R C H I V O

Representación del nombre de un archivo y de su extensión mediante comodines.

Las máscaras de archivos pueden contener cualquier carácter que se permita en los nombres de archivos, incluidos comodines:

*: sustituye a cero, a uno o a más caracteres.

? : sustituye a cualquier carácter.

Observe que el nombre y la extensión del archivo se separan siempre con un punto.

M Ó D U L O S D E A P L I C A C I Ó N

Los archivos que se incluyen en el archivo de configuración de la aplicación, que implementa la funcionalidad principal de la aplicación. Un módulo ejecutable independiente corresponde a cada tipo de tarea que realiza la aplicación (protección en tiempo real, análisis bajo demanda, actualización). Al iniciar un análisis completo del equipo desde la ventana principal de la aplicación, inicia el módulo de esta tarea.

O

O B J E T O OLE

Un archivo adjunto o un archivo incrustado en otro archivo. Las aplicaciones de Kaspersky Lab permiten analizar objetos OLE en busca de virus. Por ejemplo, si inserta una tabla de Microsoft Excel® dentro de un documento de Microsoft Office Word, la aplicación analizará la tabla como un objeto OLE.

O B J E T O S D E A U T O E J E C U C I Ó N

Conjunto de aplicaciones necesarias para que el sistema operativo y el software instalado en el equipo se inicien y funcionen correctamente. El sistema operativo ejecuta estos objetos en cada inicio. Los virus pueden dirigir estos objetos con precisión, de modo que impidan el inicio del sistema operativo, por ejemplo.

P

P A R Á M E T R O S D E L A A P L I C A C I Ó N

Parámetros de la aplicación que son comunes a todos los tipos de tareas y dirigen el funcionamiento global de la aplicación, como la configuración de rendimiento de la aplicación, la de informes y la de respaldo.

Page 259: Kes8.1 Wksfswin Es

G L O S A R I O

259

P U E S T A E N C U A R E N T E N A D E A R C H I V O S

Un método de gestión de un archivo potencialmente infectado mediante el que se bloquea el acceso al archivo, que se mueve de su ubicación original a la carpeta Cuarentena, donde se guarda de forma cifrada para descartar la amenaza de infección.

R

R E S P A L D O

Almacén especial para copias de respaldo de archivos creados antes del primer intento de desinfección o eliminación.

S

S E R V I D O R D E A D M I N I S T R A C I Ó N

Un componente de Kaspersky Security Center que almacena información centralmente acerca de todas las aplicaciones de Kaspersky Lab que están instaladas en la red corporativa. También puede utilizarse para administrar estas aplicaciones.

S U P L A N T A C I Ó N D E I D E N T I D A D ( P H I S H I N G )

Un tipo de fraude en Internet, en el que los mensajes de correo electrónico se envían con el fin de robar información confidencial. Como regla, esta información se relaciona con los datos financieros.

T

T A R E A

las funciones de la aplicación Kaspersky Lab se implementan en forma de tareas, como: Protección en tiempo real, Análisis completo y Actualización de la base de datos.

Page 260: Kes8.1 Wksfswin Es

260

KASPERSKY LAB ZAO

El software Kaspersky Lab goza de reconocimiento internacional por su protección frente a virus, software malic ioso, correo no deseado, ataques contra la red y desde la red y otras amenazas.

En 2008, Kaspersky Lab se clasificó entre los mejores cuatro vendedores de soluciones de software para la seguridad de la información para usuarios finales (estudio IDC Worldwide Endpoint Security Revenue de Vendor). Kaspersky Lab es el desarrollador preferido de sistemas de protección de equipos entre los usuarios domésticos de Rusia, según el estudio de COMCON "TGI-Russia 2009".

Kaspersky Lab se creó en Rusia en 1997. En la actualidad, es un grupo internacional de empresas con sede en Moscú dividida en cinco divisiones regionales que gestionan la actividad de la empresa en Rusia, Europa occidental y oriental, Oriente Medio, África, Norteamérica y Sudamérica, Japón, China y otros países de la zona Asia-Pacífico La empresa cuenta con más de 2000 especialistas cualificados.

Productos. Los productos de Kaspersky Lab proporcionan protección para todos los sistemas, desde equipos

domésticos a grandes redes corporativas.

La gama de productos personales incluye aplicaciones de antivirus para equipos de escritorio, portátiles y de bolsillo, así como para teléfonos móviles de última generación y otros dispositivos móviles

Kaspersky Lab proporciona aplicaciones y servicios para proteger estaciones de trabajo, servidores web y de archivos, pasarelas, y firewalls. En combinación con el sistema de administración centralizada de Kaspersky Lab, estas soluciones garantizan una protección automatizada eficaz para empresas y organizaciones frente a las amenazas informáticas. Los productos de Kaspersky Lab están certificados por los laboratorios de pruebas más importantes, son compatibles con el software de numerosos proveedores de aplicaciones informáticas y están optimizados para ejecutarse en diversas plataformas de hardware.

Los analistas antivirus de Kaspersky Lab no cesan de trabajar. Cada día descubren cientos de nuevas amenazas informáticas, crean herramientas para detectarlas y desinfectarlas, y las incluyen en las bases de datos utilizadas por las aplicaciones de Kaspersky Lab. La base de datos de antivirus de Kaspersky Lab Anti-Virus se actualiza cada hora; y la base de datos antispam, cada cinco minutos.

Tecnologías. Numerosas tecnologías que hoy forman parte de las herramientas antivirus más modernas fueron

desarrolladas originalmente por Kaspersky Lab. No es casualidad que muchos otros desarrolladores utilicen el núcleo de Kaspersky Anti-Virus en sus productos, entre los que se incluyen: SafeNet (EE. UU.), Alt-N Technologies (EE. UU.), Blue Coat Systems (EE. UU.), Check Point Software Technologies (Israel), Clearswift (R. U.), CommuniGate Systems (EE. UU.), Critical Path (Irlanda), D-Link (Taiwán), M86 Security (EE. UU.), GFI (Malta), IBM (EE. UU.), Juniper Networks (EE. UU.), LANDesk (EE. UU.), Microsoft (EE. UU.), NETASQ (Francia), NETGEAR (EE. UU.), Parallels (Rusia), SonicWALL (EE. UU.), WatchGuard Technologies (EE. UU.), ZyXEL Communications (Taiwán). Muchas de las tecnologías más innovadoras de la empresa están patentadas.

Logros. A lo largo de los años, Kaspersky Lab ha obtenido cientos de galardones por sus servicios frente a las

amenazas informáticas. Por ejemplo, en 2010, Kaspersky Anti-Virus obtuvo varios de los premios Advanced+ más destacados en una prueba llevada a cabo por AV-Comparatives, un prestigioso laboratorio de antivirus austriaco. Sin embargo, el mayor logro de Kaspersky Lab es la lealtad de sus usuarios en todo el mundo. Los productos de la empresa y sus tecnologías protegen a más de 300 millones de usuarios, y el número de clientes corporativos supera los 200 000.

Sitio web de Kaspersky Lab: http://www.kaspersky.es

Enciclopedia del virus: http://www.securelist.com

Laboratorio antivirus: [email protected]

(solo para enviar en formato de compresión archivos que probablemente estén infectados)

http://support.kaspersky.com/virlab/helpdesk.html?LANG=sp

(para consultas dirigidas a los analistas antivirus)

Foro Web de Kaspersky Lab: http://forum.kaspersky.com

Page 261: Kes8.1 Wksfswin Es

261

INFORMACIÓN SOBRE EL CÓDIGO DE

TERCEROS

La información sobre el código de terceros se incluye en el archivo legal_notices.txt, en la carpeta de instalación de la aplicación.

Page 262: Kes8.1 Wksfswin Es

262

AVISOS DE MARCA

Las marcas registradas y las marcas de servicio son propiedad de sus respectivos propietarios.

Microsoft, Windows, Active Directory, Internet Explorer, Excel, Outlook, Outlook Express, Windows Vista y Windows Server son marcas de Microsoft Corporation registradas en los Estados Unidos de América y en otros países.

Intel, Pentium son marcas registradas de Intel Corporation en los Estados Unidos de América y otros países.

Adobe y Acrobat son marcas o marcas registradas de Adobe Systems Incorporated en los Estados Unidos de América y/o en otros países.

Radmin y Remote Administrator son marcas registradas de Famatech.

Mozilla y Thunderbird son marcas comerciales de Mozilla Foundation.

ICQ es una marca y/o una marca de servicio de ICQ LLC.

Mail.ru es una marca registrada de Mail.Ru LLC.

Page 263: Kes8.1 Wksfswin Es

263

INDEX

A

Activación de la aplicación ........................................................................................................................................... 31 con el archivo llave ................................................................................................................................................. 32 con el código de activación..................................................................................................................................... 32

Actualización .............................................................................................................................................................. 165 anulación de la última actualización ..................................................................................................................... 172 módulos de la aplicación ...................................................................................................................................... 165 origen de actualizaciones ............................................................................................................................. 166, 167 servidor proxy ....................................................................................................................................................... 173 versión de la aplicación .......................................................................................................................................... 33

Administración remota directivas .............................................................................................................................................................. 245 tareas.................................................................................................................................................................... 239

Administración remota de la aplicación ...................................................................................................................... 237

Análisis acción que se va a aplicar a un objeto detectado ................................................................................................. 179 análisis de archivos compuestos .......................................................................................................................... 181 análisis de unidades extraíbles ............................................................................................................................. 185 cobertura del análisis ............................................................................................................................................ 179 ejecución de una tarea ................................................................................................................................. 176, 183 modo de ejecución ............................................................................................................................................... 183 nivel de seguridad ................................................................................................................................................ 178 optimización de análisis ........................................................................................................................................ 181 tareas.................................................................................................................................................................... 175 tecnologías de análisis ......................................................................................................................................... 183

Análisis heurístico antivirus de archivos ............................................................................................................................................... 59 antivirus del correo ................................................................................................................................................. 73 antivirus Internet ..................................................................................................................................................... 80 antivirus para chat .................................................................................................................................................. 86

Antivirus de archivos activación y desactivación ...................................................................................................................................... 53 análisis de archivos compuestos ............................................................................................................................ 60 análisis heurístico ................................................................................................................................................... 59 cobertura de protección .......................................................................................................................................... 57 nivel de seguridad .................................................................................................................................................. 56 optimización del análisis ......................................................................................................................................... 60

Antivirus de archivos .................................................................................................................................................... 59

Antivirus del correo análisis.................................................................................................................................................................... 71 análisis heurístico ................................................................................................................................................... 73 cobertura de protección .......................................................................................................................................... 70 habilitación y deshabilitación .................................................................................................................................. 67 nivel de seguridad .................................................................................................................................................. 69

Antivirus Internet análisis heurístico ................................................................................................................................................... 80 base de datos de direcciones Web fraudulentas .................................................................................................... 79 habilitación y deshabilitación .................................................................................................................................. 76 nivel de seguridad .................................................................................................................................................. 78

Antivirus para chat análisis heurístico ................................................................................................................................................... 86 base de datos de direcciones Web fraudulentas .................................................................................................... 86 cobertura de protección .......................................................................................................................................... 85 habilitación y deshabilitación .................................................................................................................................. 84

Aplicaciones de confianza .......................................................................................................................................... 225

Archivo llave ................................................................................................................................................................. 41

Autoprotección de aplicaciones .................................................................................................................................. 227

Page 264: Kes8.1 Wksfswin Es

G U Í A D E A D M I N I S T R A D O R

264

B

Base de datos de direcciones Web fraudulentas Antivirus Internet ..................................................................................................................................................... 79 Antivirus para chat .................................................................................................................................................. 86

Bases de datos .......................................................................................................................................................... 165

C

Cobertura de protección antivirus de archivos ............................................................................................................................................... 57 antivirus del correo ................................................................................................................................................. 70 antivirus para chat .................................................................................................................................................. 85

Cobertura del análisis................................................................................................................................................. 179

Contrato de licencia del usuario final ..................................................................................................................... 23, 39

Control de actividad de aplicaciones .......................................................................................................................... 129 reglas de Control de aplicaciones ......................................................................................................................... 133

Control de dispositivos ............................................................................................................................................... 142 reglas de acceso al dispositivo ............................................................................................................................. 144

Control de inicio de aplicaciones ................................................................................................................................ 115 modos de funcionamiento..................................................................................................................................... 124 reglas de Control de inicio de aplicaciones........................................................................................................... 117

Control de vulnerabilidades ........................................................................................................................................ 190

Control Web ............................................................................................................................................................... 153

Cuarentena ................................................................................................................................................................ 213 configuración de parámetros ................................................................................................................................ 212 eliminación de un objeto ....................................................................................................................................... 216 restauración de un objeto ..................................................................................................................................... 216

D

Dispositivos de confianza ........................................................................................................................................... 144

E

Ejecución de tarea actualización ......................................................................................................................................................... 172 análisis.................................................................................................................................................................. 176 análisis de vulnerabilidades .................................................................................................................................. 192

Eliminación de la aplicación ......................................................................................................................................... 35

Estado de la conexión de red ....................................................................................................................................... 89

F

Firewall ......................................................................................................................................................................... 87

I

Informes configuración de parámetros ................................................................................................................................ 202 generación ............................................................................................................................................................ 204

INICIO APLICACIÓN .......................................................................................................................................................... 51

Instalación de la aplicación .......................................................................................................................................... 21

INTERFAZ DE LA APLICACIÓN .................................................................................................................................. 46

K

KASPERSKY LAB ZAO ............................................................................................................................................. 260

L

Licencia ........................................................................................................................................................................ 40 activación de la aplicación ...................................................................................................................................... 42

Page 265: Kes8.1 Wksfswin Es

I N D E X

265

administración ........................................................................................................................................................ 42 archivo llave ............................................................................................................................................................ 41 contrato de licencia del usuario final ....................................................................................................................... 39 información ............................................................................................................................................................. 43 renovación .............................................................................................................................................................. 43

M

Monitor de red ............................................................................................................................................................ 114

Monitor de vulnerabilidades ....................................................................................................................................... 190

N

Notificaciones ............................................................................................................................................................. 208 configuración de parámetros ................................................................................................................................ 208

O

Origen de actualizaciones .......................................................................................................................................... 166

P

Parámetros configuración inicial ................................................................................................................................................ 31

Prevención de intrusiones .......................................................................................................................................... 108

R

Reglas de acceso dispositivos ........................................................................................................................................................... 144 recursos Web ....................................................................................................................................................... 155

Reglas de control aplicaciones .......................................................................................................................................................... 133 inicio de aplicaciones ............................................................................................................................................ 117

Reglas de la red del grupo de aplicaciones.................................................................................................................. 94

Reglas de paquetes de red .......................................................................................................................................... 90

Reglas de red ............................................................................................................................................................... 88

Reglas de red de la aplicación ................................................................................................................................... 101

Requisitos de hardware................................................................................................................................................ 19

Requisitos de software ................................................................................................................................................. 19

Respaldo ............................................................................................................................................................ 211, 217 configuración de parámetros ................................................................................................................................ 212 eliminación de un objeto ....................................................................................................................................... 219 restauración de un objeto ..................................................................................................................................... 218

Restricción del acceso a la aplicación ........................................................................................................................ 234 protección de la contraseña .................................................................................................................................. 234

S

Supervisión del tráfico de red ..................................................................................................................................... 110

System Watcher ........................................................................................................................................................... 63

T

Tarea Análisis de vulnerabilidades ............................................................................................................................. 192

Tarea de análisis de vulnerabilidades inicio y detención .................................................................................................................................................. 192 modo de ejecución ............................................................................................................................................... 194

V

Ventana principal de la aplicación ................................................................................................................................ 47

Vulnerabilidad ............................................................................................................................................................ 196

Page 266: Kes8.1 Wksfswin Es

G U Í A D E A D M I N I S T R A D O R

266

Z

Zona de confianza ...................................................................................................................................................... 220 aplicaciones de confianza............................................................................................................................. 225, 226 configuración ........................................................................................................................................................ 222 regla de exclusión ................................................................................................................................................. 223