Estado de protección
Indicador visual que muestra si el servicio de tiempo real y el motor principal están activos y funcionando correctamente.
Guía de funcionalidades
Conoce cada herramienta de protección incluida en el antivirus. Esta guía describe las funcionalidades reales del producto tal como las verás al instalarlo en tu equipo Windows.
+5 000 reglas de detección · Motor nativo C++ y C# · IA de comportamiento · Protección multicapa en tiempo real
01 · Panel principal
Vista general del estado de tu equipo. Todo lo importante en un solo lugar.
Indicador visual que muestra si el servicio de tiempo real y el motor principal están activos y funcionando correctamente.
Contadores de escaneos realizados, amenazas detectadas, archivos en cuarentena, reglas YARA cargadas y estadísticas del motor (uptime, memoria, AMSI).
Registro en vivo de los últimos eventos: amenazas bloqueadas, conexiones USB, alertas AMSI y eventos de comportamiento (ETW).
Botones directos para lanzar un escaneo rápido, abrir cuarentena, ir a configuración o actualizar las firmas de detección.
02 · Análisis de archivos
Tres modos de escaneo para cubrir desde una revisión rápida hasta un análisis profundo de todo el equipo.
Revisa las ubicaciones más comunes de infección: Descargas, Escritorio, Documentos y carpetas temporales. Ideal para revisiones frecuentes.
Selecciona manualmente un archivo o carpeta específica para analizar. El motor prioriza extensiones de mayor riesgo y ejecuta en paralelo.
Analiza todas las unidades fijas y removibles conectadas. Ejecuta en dos fases: una pasada rápida seguida de un análisis profundo del motor YARA.
Al finalizar, puedes ver el detalle de cada amenaza encontrada, mover todo a cuarentena con un clic, o exportar la lista de resultados a un archivo de texto.
Configura escaneos automáticos diarios o semanales a la hora que prefieras. El sistema los ejecuta en segundo plano sin necesidad de intervención.
03 · Vigilancia continua
Un servicio dedicado que vigila tu equipo de forma permanente, sin que tengas que hacer nada.
Vigila en todo momento las carpetas que elijas (Descargas, Escritorio, Documentos y las que añadas). Cualquier archivo nuevo o modificado se escanea al instante.
Usa tecnología avanzada de Windows (ETW) para detectar procesos sospechosos: ejecución de macros, borrado de shadow copies, renombrado masivo y más señales de ataque.
Los archivos ZIP se descomprimen y analizan automáticamente en tiempo real, con protecciones contra zip-bombs para evitar trampas de rendimiento.
Si se detecta una amenaza, el archivo se mueve automáticamente a cuarentena sin necesidad de intervención. Puedes cambiar este comportamiento en la configuración.
Ajusta el número de workers de análisis, los tipos de evento a vigilar (creación, modificación, renombrado de archivos) y las notificaciones desde la propia página.
Tabla con hora, fuente, archivo, estado y nombre de amenaza de cada evento procesado. Se actualiza en vivo y puedes limpiar el historial.
04 · Defensa activa
No solo detecta archivos peligrosos: también puede detener programas que ya se están ejecutando si representan una amenaza.
Cada proceso se evalúa con cinco capas: lista blanca del sistema, verificación de firma digital (Authenticode), análisis YARA, puntuación de comportamiento y análisis de la IA.
Los procesos del sistema operativo y los programas con firmas digitales de editores confiables nunca se bloquean por error. Cero falsas alarmas en software legítimo.
Antes de terminar un proceso, el sistema espera un periodo de gracia configurable. Esto permite alertar y confirmar la acción cuando la amenaza no es crítica.
Cuando se confirma la amenaza, se termina el proceso junto con todo su árbol de procesos hijos, evitando que el malware se relance desde un proceso secundario.
Consulta en cualquier momento la lista de procesos que fueron bloqueados, con detalles como: nombre del proceso, puntuación de amenaza, motivos de bloqueo, hash del archivo y si fue terminado o solo alertado.
05 · Protección de datos
Capa adicional diseñada para proteger tus archivos contra secuestro y cifrado malicioso.
Identifica patrones de renombrado masivo, eliminación de shadow copies y otros comportamientos típicos de ransomware antes de que el daño sea irreversible.
Antes de que un archivo sospechoso sea modificado, el sistema crea una copia de respaldo. Si la amenaza se confirma, puedes restaurar el archivo original con un clic.
Se colocan archivos señuelo en tus carpetas de usuario. Si un programa los modifica, es una señal clara de ransomware y se activa el bloqueo inmediato.
Si un programa legítimo fue bloqueado por error, puedes agregarlo a la lista de permitidos directamente desde el panel anti-ransomware.
06 · Dispositivos externos
Control total sobre lo que se conecta a tu equipo. Escaneo automático al conectar y gestión de puertos.
Al insertar una memoria o disco externo, se escanean automáticamente los archivos de riesgo: ejecutables y scripts con prioridad alta, luego documentos. Incluye detección de autorun.inf.
Interruptor general para deshabilitar todo el almacenamiento USB del equipo. Útil en entornos empresariales o equipos compartidos donde se necesita máxima seguridad.
Habilita o deshabilita puertos USB específicos. Cada puerto del equipo aparece como una tarjeta con su estado y controles independientes.
Registra dispositivos USB de confianza usando su identificador (VID:PID). Solo los dispositivos autorizados podrán conectarse si activas el bloqueo de desconocidos.
Registro detallado de cada conexión, desconexión, escaneo y bloqueo de dispositivos USB. Puedes consultarlo en cualquier momento o limpiarlo.
Notificaciones al conectar, auto-escaneo, bloqueo automático de dispositivos no listados y registro de eventos — todo configurable desde el panel.
07 · Gestión de amenazas
Almacén seguro donde se aíslan los archivos peligrosos. Nada se borra sin tu consentimiento.
Los archivos infectados se mueven a un almacén cifrado donde no pueden ejecutarse ni causar daño. Incluye estadísticas de espacio utilizado y límite configurable.
Si un archivo fue puesto en cuarentena por error, puedes restaurarlo a su ubicación original con un clic. También puedes eliminarlo permanentemente.
Filtra por nombre de archivo, tipo de amenaza, ruta original u origen de la detección (Motor, USB, Proceso o ETW).
Panel lateral con información completa de cada archivo: nombre de la amenaza, fecha de detección, ruta original, origen y hash SHA-256 del archivo.
Configura cuántos días se mantienen los archivos en cuarentena. Pasado ese tiempo, se eliminan automáticamente para liberar espacio sin que tengas que hacerlo manualmente.
08 · Integración con Windows
Integración nativa con la interfaz antimalware de Windows para interceptar scripts peligrosos antes de que se ejecuten.
PowerShell, VBScript y otros lenguajes de scripting pasan por el filtro AMSI antes de ejecutarse. Si contienen patrones de riesgo, se bloquean automáticamente.
El panel principal muestra cuántos análisis AMSI se han realizado y cuántos scripts fueron bloqueados, para que tengas visibilidad completa de esta capa de protección.
09 · Base de conocimiento
Más de 5 000 reglas activas que se actualizan continuamente para reconocer las últimas amenazas.
Usa el estándar mundial YARA para definir reglas de detección. Miles de patrones para identificar malware, ransomware, scripts ofuscados y herramientas de ataque.
Las firmas se actualizan automáticamente desde repositorios verificados (YARA Forge). El proceso es silencioso: descarga, validación, despliegue y recarga del motor sin reiniciar.
Los usuarios avanzados pueden agregar sus propias reglas YARA en la carpeta dedicada. El motor las carga junto con las reglas oficiales en cada escaneo.
Botón de actualización manual en el panel principal. Muestra las fases del proceso en tiempo real y la versión de reglas instalada.
10 · Transparencia total
Vista unificada de todo lo que ocurre en el sistema. Para que siempre sepas qué hizo el antivirus y por qué.
Fusiona los registros del motor principal (Core), el servicio de tiempo real (Realtime) y los eventos USB en una sola vista organizada.
Filtra por nivel de severidad, fuente del evento, rango de fechas o texto libre. Selecciona una entrada para ver el mensaje completo en el panel de detalle.
Exporta los registros filtrados en formato TXT o CSV. Útil para auditorías, reportes de seguridad o soporte técnico.
11 · Personalización
Ajusta cada aspecto del antivirus a tus necesidades. Todo en un solo lugar, con opción de restaurar valores por defecto.
Añade carpetas o archivos que el antivirus no debe escanear. Útil para herramientas de desarrollo, máquinas virtuales o carpetas de trabajo que generan muchos archivos temporales.
Configura el intervalo de comprobación de nuevas firmas (en horas). Busca actualizaciones manualmente o deja que el sistema lo haga automáticamente en segundo plano.
12 · Siempre accesible
Acceso rápido a las funciones más usadas sin necesidad de abrir la ventana principal.
Clic derecho en el icono de la bandeja para acceder a todas estas opciones sin abrir la aplicación:
Cuando se detecta una amenaza, aparece una notificación emergente (toast) con el nombre del archivo y la amenaza. Al hacer clic, te lleva directamente a la cuarentena.
El icono cambia de color según el estado: verde si todo está protegido, amarillo si hay advertencias, y rojo si se detectó una amenaza activa o el servicio está detenido.
Un vistazo rápido a todo lo que incluye Kuntur Shield IA.
Módulos de protección y gestión integrados.
De evaluación antes de bloquear un proceso.
Reglas YARA activas en cada escaneo.
Protección continua en tiempo real.
Solicita una demo gratuita o contáctanos para saber cómo Kuntur Shield IA puede proteger tus equipos.