Kaspersky Standard | Plus | Premium
- English
- Bahasa Indonesia
- Čeština (Česká republika)
- Dansk (Danmark)
- Deutsch
- Eesti
- Español (España)
- Français
- Italiano
- Latviešu
- Lietuvių
- Magyar (Magyarország)
- Norsk, bokmål (Norge)
- Nederlands (Nederland)
- Português (Brasil)
- Português (Portugal)
- Română (România)
- Srpski
- Suomi (Suomi)
- Svenska (Sverige)
- Tiếng Việt (Việt Nam)
- Türkçe (Türkiye)
- Ελληνικά (Ελλάδα)
- Български
- Русский
- Српски
- العربية (الإمارات العربية المتحدة)
- ไทย (ไทย)
- 한국어 (대한민국)
- 简体中文
- 繁體中文
- 日本語(日本)
- English
- Bahasa Indonesia
- Čeština (Česká republika)
- Dansk (Danmark)
- Deutsch
- Eesti
- Español (España)
- Français
- Italiano
- Latviešu
- Lietuvių
- Magyar (Magyarország)
- Norsk, bokmål (Norge)
- Nederlands (Nederland)
- Português (Brasil)
- Português (Portugal)
- Română (România)
- Srpski
- Suomi (Suomi)
- Svenska (Sverige)
- Tiếng Việt (Việt Nam)
- Türkçe (Türkiye)
- Ελληνικά (Ελλάδα)
- Български
- Русский
- Српски
- العربية (الإمارات العربية المتحدة)
- ไทย (ไทย)
- 한국어 (대한민국)
- 简体中文
- 繁體中文
- 日本語(日本)
- Acerca de las soluciones de Kaspersky
- Suministro de datos
- Suministro de datos estipulado en el Contrato de licencia de usuario final
- Suministro de datos según el Contrato de licencia de usuario final dentro del territorio de la Unión Europea, el Reino Unido, Brasil y los residentes del estado de California
- Suministro de datos a Kaspersky Security Network
- Cómo guardar datos en el informe de funcionamiento de la aplicación
- Datos procesados localmente
- Cómo guardar los datos de Atención al cliente
- Acerca del uso de la aplicación en la Unión Europea, el Reino Unido, Brasil o por los residentes del estado de California
- Cómo funciona la suscripción
- Cómo activar una suscripción en su dispositivo
- Cómo instalar o eliminar la aplicación
- Cómo proteger más dispositivos
- Características básicas de la aplicación
- Evaluación del estado de protección del equipo y resolución de problemas de seguridad
- Cómo reparar problemas de seguridad en su equipo
- Noticias de seguridad
- Registro de actividad de la aplicación e informe detallado
- Cómo configurar la interfaz de la aplicación
- Cómo restaurar la configuración predeterminada de la aplicación
- Cómo aplicar la configuración de aplicaciones en otro equipo
- Cómo suspender y reanudar la protección del equipo
- Evaluación de la aplicación de Kaspersky
- Security
- Análisis del equipo
- Cómo ejecutar un análisis rápido
- Cómo ejecutar un análisis completo
- Cómo ejecutar un análisis personalizado
- Cómo ejecutar un análisis de unidades extraíbles
- Cómo ejecutar un análisis de archivo o carpeta del menú contextual
- Cómo habilitar o deshabilitar un análisis en segundo plano
- Cómo crear un programa de análisis
- Cómo buscar vulnerabilidades en aplicaciones instaladas en su equipo
- Cómo excluir un archivo, carpeta o tipo de amenaza del análisis
- Análisis de archivos del almacenamiento en la nube de OneDrive
- Actualización de las bases de datos antivirus y los módulos de la aplicación
- Prevención de intrusiones
- Análisis de configuraciones deficientes
- Monitor de red
- Antes de Kaspersky Virus Removal
- Cómo restaurar un archivo eliminado o desinfectado
- Protección del correo electrónico
- Participar en Kaspersky Security Network
- Protección con la interfaz de análisis antimalware (AMSI)
- Administración remota de protección del equipo
- Análisis del equipo
- Rendimiento
- Inicio rápido
- Acelere el equipo
- Actualizador de aplicaciones
- Acerca del Actualizador de aplicaciones
- Búsqueda de actualizaciones para las aplicaciones
- Cómo cambiar la configuración del Actualizador de aplicaciones
- Cómo configurar el modo de búsqueda de actualizaciones
- Cómo ver la lista de actualizaciones de aplicaciones
- Eliminación de una actualización o aplicación de la lista de exclusiones
- Duplicados
- Archivos grandes
- Aplicaciones no usadas
- Monitor de estado del disco duro
- Copia de seguridad y restauración
- Acerca de la copia de seguridad y restauración
- Cómo crear una tarea de copia de seguridad
- Paso 1. Seleccione archivos
- Paso 2. Seleccionar carpetas para copia de seguridad
- Paso 3. Seleccionar tipos de archivo para copia de seguridad
- Paso 4. Seleccionar almacenamiento de copias de seguridad
- Paso 5. Crear un cronograma de copia de seguridad
- Paso 6. Establecer una contraseña para proteger las copias de seguridad
- Paso 7. Configuración de almacenamiento de versiones de archivos
- Paso 8. Escribir el nombre de la tarea de copia de seguridad
- Paso 9. Fin del Asistente
- Cómo iniciar una tarea de copia de seguridad
- Restauración de datos desde una copia de seguridad
- Restaurar datos del almacenamiento FTP
- Restauración de datos de una copia de seguridad con la Utilidad de restauración de Kaspersky
- Acerca del almacenamiento en línea
- Cómo activar el almacenamiento en línea
- Actividad actual
- El modo "No Molestar"
- Modo juego
- Ahorro de batería
- Optimización de la carga en el sistema operativo
- Privacidad
- Kaspersky VPN
- Buscador de filtraciones de datos
- Navegación privada
- Acerca de Navegación privada
- Bloquear la recopilación de datos
- Permitir la recopilación de datos en todos los sitios web
- Permitir la recopilación de datos a través de exclusiones
- Ver un informe de los intentos de recopilación de datos en Internet
- Administración del componente Navegación privada en un navegador
- Administrador de contraseñas
- Safe Money
- Control de cámara web y micrófono
- Acerca del acceso de aplicaciones a la cámara web y el micrófono
- Cómo cambiar la configuración de acceso de la aplicación a la cámara web o al micrófono
- Cómo permitir o bloquear el acceso a la cámara web de una aplicación individual
- Cómo permitir o bloquear el acceso al micrófono de una aplicación individual
- Detección de stalkerware y otras aplicaciones
- Anti-Banner
- Bloqueador de instalación de aplicaciones no deseadas
- Cómo cambiar la configuración del Administrador de aplicaciones
- Eliminador de Adware
- Bóveda secreta
- Trituradora de archivos
- Limpiador de datos personales
- Protección mediante virtualización de hardware
- Protección de datos personales en Internet
- Acerca de la protección de datos personales en Internet
- Acerca del Teclado en pantalla
- Cómo abrir el Teclado en pantalla
- Cómo configurar de la visualización del icono de Teclado en pantalla
- Sobre la protección de datos ingresados a través del teclado del equipo
- Cómo configurar la protección de los datos ingresados a través del teclado del equipo
- Comprobación de la seguridad de un sitio web
- Cómo cambiar la configuración de conexiones cifradas
- Acerca de la conexión segura a redes Wi-Fi
- Configuración de notificaciones de vulnerabilidades en redes inalámbricas
- Identidad
- Smart Home
- Smart Home Monitor
- Acerca del componente Smart Home Monitor
- Cómo habilitar o deshabilitar Smart Home Monitor
- Cómo ver los dispositivos de mi red
- Cómo denegar el acceso a la red para un dispositivo
- Cómo eliminar una red sin conexiones de la lista
- Cómo deshabilitar las notificaciones cuando se conectan dispositivos a mi red
- Cómo enviar comentarios acerca de Smart Home Monitor
- Analizador de Wi-Fi
- Smart Home Monitor
- Cómo desinstalar aplicaciones incompatibles
- Uso de la aplicación con el símbolo del sistema
- Comunicarse con Atención al cliente
- Limitaciones y advertencias
- Otras fuentes de información acerca de la aplicación
- Configuración de red para la interacción con servicios externos
- Glosario
- Activación de la aplicación
- Actualización
- Análisis de tráfico
- Analizador heurístico
- Aplicación incompatible
- Archivo comprimido
- Base de datos de direcciones web malintencionadas
- Bases de datos de antivirus
- Bloqueo de un objeto
- Bóveda secreta
- Componentes de protección
- Configuración de tarea
- Copia de seguridad y restauración
- Cuarentena
- Exploit
- Falso positivo
- Firma digital
- Grupo de confianza
- Hipervisor
- Intensidad de la señal Wi-Fi
- Kaspersky Security Network (KSN)
- La base de datos de vínculos fraudulentos e intercambios de criptomonedas falsos
- Máscara de archivo
- Módulos de la aplicación
- Navegador seguro
- Nivel de amenaza
- Nivel de seguridad
- Objeto infectado
- Objeto probablemente infectado
- Objetos de inicio
- Paquete de actualización
- Probable spam
- Proceso de confianza
- Protocolo
- Red de malla Wi-Fi
- Registrador de pulsaciones de teclas
- Rootkit
- Script
- Sector de inicio del disco
- Seguimientos
- Servidores de actualización de Kaspersky
- Spam
- Suplantación de identidad (phishing)
- Tarea
- Tecnología iChecker
- Virus
- Virus desconocido
- Vulnerabilidad
- Información acerca de código de terceros
- Avisos de marca registrada
Configuración de Vigía Proactiva
Este interruptor habilita/deshabilita Vigía proactiva.
Si el botón está de color verde, Vigía Proactiva recopila y guarda datos sobre todos los eventos ocurridos en el sistema operativo (por ejemplo, la modificación de un archivo, la modificación de claves del Registro, el inicio de controladores o los intentos de apagar el equipo). Estos datos se usan para rastrear actividades maliciosas y otras actividades de la aplicación (incluso el ransomware), y restaurar el sistema operativo a su estado antes de la instalación de la aplicación (para revertir las consecuencias del malware u otras actividades de la aplicación). En algunos casos, no se puede revertir la actividad de las aplicaciones; por ejemplo, cuando el componente Prevención de intrusiones detecta una aplicación.
Vigía proactiva recopila datos de varias fuentes, incluidos otros componentes de Kaspersky. Vigía proactiva analiza la actividad de las aplicaciones y proporciona la información recopilada acerca de eventos a otros componentes de Kaspersky.
En la sección Prevención de exploits, puede configurar las acciones que realiza la aplicación en caso de que se ejecuten archivos ejecutables a través de aplicaciones vulnerables.
Detectar intentos de realizar operaciones no autorizadas
Con esta casilla de verificación, puede habilitar/deshabilitar la prevención de
Un código de software que usa una vulnerabilidad en el sistema o software. Los exploits suelen utilizarse para instalar software malicioso en el equipo sin que el usuario lo sepa.
Si se selecciona esta casilla, Kaspersky realiza un seguimiento de los archivos ejecutables que ejecutan las aplicaciones vulnerables. Si Kaspersky detecta un intento de iniciar un archivo ejecutable de una aplicación vulnerable que el usuario no inició, la aplicación realiza una acción seleccionada de En caso de detectar una amenaza de la lista desplegable.
En caso de detectar una amenaza
En esta lista desplegable, puede seleccionar la acción que Vigía proactiva realiza cuando se ejecuta un archivo ejecutable desde una aplicación vulnerable controlada.
Esta lista permite seleccionar entre las siguientes acciones:
- Preguntar al usuario. Vigía Proactiva solicita al usuario si se debe realizar la acción. Esta opción está disponible si la casilla de verificación Realizar acciones recomendadas de manera automática está desactivada en Configuración → Configuración de seguridad → Exclusiones y acciones en la detección de objetos.
- Seleccionar la acción automáticamente. Vigía proactiva realiza automáticamente la acción seleccionada en la configuración de Kaspersky y agrega información sobre la acción seleccionada al informe. Esta opción está disponible si la casilla de verificación Realizar acciones recomendadas de manera automática está activada en Configuración → Configuración de seguridad → Exclusiones y acciones en la detección de objetos.
- Permitir acción. Vigía proactiva permite ejecutar el archivo ejecutable.
- Bloquear acción. Vigía Proactiva bloquea el archivo ejecutable.
Acción si se detecta actividad maliciosa o de otro tipo
En esta lista desplegable, puede seleccionar la acción que Vigía proactiva realiza cuando se detecta una actividad maliciosa o de otro tipo en función de los resultados del análisis de una aplicación.
- Preguntar al usuario. Vigía Proactiva solicita al usuario si se debe realizar la acción. Esta opción está disponible si la casilla de verificación Realizar acciones recomendadas de manera automática está desactivada en Configuración → Configuración de seguridad → Exclusiones y acciones en la detección de objetos.
- Seleccionar la acción automáticamente. Vigía proactiva realiza automáticamente la acción recomendada por los expertos de Kaspersky. Esta opción está disponible si la casilla de verificación Realizar acciones recomendadas de manera automática está activada en Configuración → Configuración de seguridad → Exclusiones y acciones en la detección de objetos.
- Eliminar la aplicación. Vigía Proactiva elimina la aplicación.
- Finalizar la aplicación. Vigía Proactiva finaliza todos los procesos de la aplicación.
- Finalizar la aplicación. Vigía Proactiva no realiza acciones sobre la aplicación.
Acción si se puede revertir una operación maliciosa o de otro tipo
En esta lista desplegable, puede seleccionar una acción que Vigía Proactiva realiza en caso de que sea posible revertir actividades maliciosas o de otro tipo por parte de la aplicación.
- Preguntar al usuario. Si Vigía proactiva, File Anti-Virus o los resultados de una tarea de análisis confirman que es necesario realizar una reversión, Vigía proactiva solicita al usuario que actúe. Esta opción está disponible si la casilla de verificación Realizar acciones recomendadas de manera automática está desactivada en Configuración → Configuración de seguridad → Exclusiones y acciones en la detección de objetos.
- Seleccionar la acción automáticamente. Si Vigía Proactiva analiza la actividad de una aplicación y considera que es maliciosa, revierte la actividad de la aplicación y se lo notifica al usuario. Esta opción está disponible si la casilla de verificación Realizar acciones recomendadas de manera automática está activada en Configuración → Configuración de seguridad → Exclusiones y acciones en la detección de objetos.
- Revertir. Vigía proactiva reduce las actividades maliciosas o de otro tipo de la aplicación.
- No revertir. Vigía Proactiva guarda información sobre la actividad maliciosa o de otro tipo, pero no revierte las acciones de la aplicación.
En la sección Protección contra bloqueadores de pantalla, puede configurar las acciones que se realizan si se detecta actividad de bloqueo de pantallas. Los software maliciosos de bloqueadores de pantallas son programas malintencionados que limitan las operaciones del usuario en un equipo al bloquear la pantalla y el teclado, o mediante el bloqueo del acceso a la barra de tareas y accesos directos. Los bloqueadores de pantalla pueden intentar exigir un rescate a cambio de la recuperación del conjunto original de opciones del sistema operativo. Al usar la protección contra software malicioso de bloqueo de pantallas, puede cerrar cualquier bloqueo de pantalla si presiona una combinación de teclas específica.
Detectar y cerrar bloqueadores de pantalla
Esta casilla habilita o deshabilita la protección contra bloqueadores de pantalla.
Si se selecciona esta casilla, una vez detectada la actividad de un bloqueo de pantallas, puede interrumpirla al presionar la combinación de teclas mencionada en la lista desplegable debajo de la casilla.
Utilice la siguiente combinación de teclas para cerrar manualmente un bloqueador de pantalla
En la lista desplegable, puede seleccionar una tecla o una combinación de teclas que, al presionarse, active la protección contra bloqueadores de pantalla para detectar y eliminar un bloqueo de pantallas.
La siguiente combinación de teclas se usa de forma predeterminada: CTRL+ALT+SHIFT+F4.