Guía de funcionalidades

Todo lo que Kuntur Shield IA hace por ti

Conoce cada herramienta de protección incluida en el antivirus. Esta guía describe las funcionalidades reales del producto tal como las verás al instalarlo en tu equipo Windows.

+5 000 reglas de detección · Motor nativo C++ y C# · IA de comportamiento · Protección multicapa en tiempo real

01 · Panel principal

Dashboard

Vista general del estado de tu equipo. Todo lo importante en un solo lugar.

Estado de protección

Indicador visual que muestra si el servicio de tiempo real y el motor principal están activos y funcionando correctamente.

Métricas en tiempo real

Contadores de escaneos realizados, amenazas detectadas, archivos en cuarentena, reglas YARA cargadas y estadísticas del motor (uptime, memoria, AMSI).

Actividad reciente

Registro en vivo de los últimos eventos: amenazas bloqueadas, conexiones USB, alertas AMSI y eventos de comportamiento (ETW).

Acciones rápidas

Botones directos para lanzar un escaneo rápido, abrir cuarentena, ir a configuración o actualizar las firmas de detección.

02 · Análisis de archivos

Escaneo de amenazas

Tres modos de escaneo para cubrir desde una revisión rápida hasta un análisis profundo de todo el equipo.

Escaneo rápido

Revisa las ubicaciones más comunes de infección: Descargas, Escritorio, Documentos y carpetas temporales. Ideal para revisiones frecuentes.

Escaneo de archivo o carpeta

Selecciona manualmente un archivo o carpeta específica para analizar. El motor prioriza extensiones de mayor riesgo y ejecuta en paralelo.

Escaneo completo

Analiza todas las unidades fijas y removibles conectadas. Ejecuta en dos fases: una pasada rápida seguida de un análisis profundo del motor YARA.

Resultados y exportación

Al finalizar, puedes ver el detalle de cada amenaza encontrada, mover todo a cuarentena con un clic, o exportar la lista de resultados a un archivo de texto.

Escaneos programados

Configura escaneos automáticos diarios o semanales a la hora que prefieras. El sistema los ejecuta en segundo plano sin necesidad de intervención.

03 · Vigilancia continua

Protección en tiempo real

Un servicio dedicado que vigila tu equipo de forma permanente, sin que tengas que hacer nada.

Monitoreo de carpetas

Vigila en todo momento las carpetas que elijas (Descargas, Escritorio, Documentos y las que añadas). Cualquier archivo nuevo o modificado se escanea al instante.

Eventos ETW y comportamiento

Usa tecnología avanzada de Windows (ETW) para detectar procesos sospechosos: ejecución de macros, borrado de shadow copies, renombrado masivo y más señales de ataque.

Escaneo de archivos comprimidos

Los archivos ZIP se descomprimen y analizan automáticamente en tiempo real, con protecciones contra zip-bombs para evitar trampas de rendimiento.

Cuarentena automática

Si se detecta una amenaza, el archivo se mueve automáticamente a cuarentena sin necesidad de intervención. Puedes cambiar este comportamiento en la configuración.

Configuración avanzada

Ajusta el número de workers de análisis, los tipos de evento a vigilar (creación, modificación, renombrado de archivos) y las notificaciones desde la propia página.

Actividad reciente del servicio

Tabla con hora, fuente, archivo, estado y nombre de amenaza de cada evento procesado. Se actualiza en vivo y puedes limpiar el historial.

04 · Defensa activa

Bloqueo inteligente de procesos

No solo detecta archivos peligrosos: también puede detener programas que ya se están ejecutando si representan una amenaza.

Evaluación multicapa

Cada proceso se evalúa con cinco capas: lista blanca del sistema, verificación de firma digital (Authenticode), análisis YARA, puntuación de comportamiento y análisis de la IA.

Lista blanca inteligente

Los procesos del sistema operativo y los programas con firmas digitales de editores confiables nunca se bloquean por error. Cero falsas alarmas en software legítimo.

Temporizador de gracia

Antes de terminar un proceso, el sistema espera un periodo de gracia configurable. Esto permite alertar y confirmar la acción cuando la amenaza no es crítica.

Terminación completa

Cuando se confirma la amenaza, se termina el proceso junto con todo su árbol de procesos hijos, evitando que el malware se relance desde un proceso secundario.

Historial de procesos bloqueados

Consulta en cualquier momento la lista de procesos que fueron bloqueados, con detalles como: nombre del proceso, puntuación de amenaza, motivos de bloqueo, hash del archivo y si fue terminado o solo alertado.

05 · Protección de datos

Anti-Ransomware

Capa adicional diseñada para proteger tus archivos contra secuestro y cifrado malicioso.

Detección de cifrado sospechoso

Identifica patrones de renombrado masivo, eliminación de shadow copies y otros comportamientos típicos de ransomware antes de que el daño sea irreversible.

Copias de seguridad automáticas

Antes de que un archivo sospechoso sea modificado, el sistema crea una copia de respaldo. Si la amenaza se confirma, puedes restaurar el archivo original con un clic.

Archivos trampa (honeypots)

Se colocan archivos señuelo en tus carpetas de usuario. Si un programa los modifica, es una señal clara de ransomware y se activa el bloqueo inmediato.

Gestión de procesos permitidos

Si un programa legítimo fue bloqueado por error, puedes agregarlo a la lista de permitidos directamente desde el panel anti-ransomware.

06 · Dispositivos externos

Control y escaneo USB

Control total sobre lo que se conecta a tu equipo. Escaneo automático al conectar y gestión de puertos.

Escaneo al conectar

Al insertar una memoria o disco externo, se escanean automáticamente los archivos de riesgo: ejecutables y scripts con prioridad alta, luego documentos. Incluye detección de autorun.inf.

Bloqueo global de USB

Interruptor general para deshabilitar todo el almacenamiento USB del equipo. Útil en entornos empresariales o equipos compartidos donde se necesita máxima seguridad.

Control por puerto individual

Habilita o deshabilita puertos USB específicos. Cada puerto del equipo aparece como una tarjeta con su estado y controles independientes.

Lista blanca de dispositivos

Registra dispositivos USB de confianza usando su identificador (VID:PID). Solo los dispositivos autorizados podrán conectarse si activas el bloqueo de desconocidos.

Historial de eventos USB

Registro detallado de cada conexión, desconexión, escaneo y bloqueo de dispositivos USB. Puedes consultarlo en cualquier momento o limpiarlo.

Opciones avanzadas

Notificaciones al conectar, auto-escaneo, bloqueo automático de dispositivos no listados y registro de eventos — todo configurable desde el panel.

07 · Gestión de amenazas

Cuarentena

Almacén seguro donde se aíslan los archivos peligrosos. Nada se borra sin tu consentimiento.

Aislamiento seguro

Los archivos infectados se mueven a un almacén cifrado donde no pueden ejecutarse ni causar daño. Incluye estadísticas de espacio utilizado y límite configurable.

Restauración

Si un archivo fue puesto en cuarentena por error, puedes restaurarlo a su ubicación original con un clic. También puedes eliminarlo permanentemente.

Búsqueda y filtrado

Filtra por nombre de archivo, tipo de amenaza, ruta original u origen de la detección (Motor, USB, Proceso o ETW).

Detalle y hash SHA-256

Panel lateral con información completa de cada archivo: nombre de la amenaza, fecha de detección, ruta original, origen y hash SHA-256 del archivo.

Limpieza automática por retención

Configura cuántos días se mantienen los archivos en cuarentena. Pasado ese tiempo, se eliminan automáticamente para liberar espacio sin que tengas que hacerlo manualmente.

08 · Integración con Windows

Protección AMSI

Integración nativa con la interfaz antimalware de Windows para interceptar scripts peligrosos antes de que se ejecuten.

Bloqueo de scripts en tiempo real

PowerShell, VBScript y otros lenguajes de scripting pasan por el filtro AMSI antes de ejecutarse. Si contienen patrones de riesgo, se bloquean automáticamente.

Estadísticas AMSI en Dashboard

El panel principal muestra cuántos análisis AMSI se han realizado y cuántos scripts fueron bloqueados, para que tengas visibilidad completa de esta capa de protección.

09 · Base de conocimiento

Firmas y reglas de detección

Más de 5 000 reglas activas que se actualizan continuamente para reconocer las últimas amenazas.

Motor YARA

Usa el estándar mundial YARA para definir reglas de detección. Miles de patrones para identificar malware, ransomware, scripts ofuscados y herramientas de ataque.

Actualización automática

Las firmas se actualizan automáticamente desde repositorios verificados (YARA Forge). El proceso es silencioso: descarga, validación, despliegue y recarga del motor sin reiniciar.

Reglas personalizadas

Los usuarios avanzados pueden agregar sus propias reglas YARA en la carpeta dedicada. El motor las carga junto con las reglas oficiales en cada escaneo.

Actualización desde el Dashboard

Botón de actualización manual en el panel principal. Muestra las fases del proceso en tiempo real y la versión de reglas instalada.

10 · Transparencia total

Registro de actividad

Vista unificada de todo lo que ocurre en el sistema. Para que siempre sepas qué hizo el antivirus y por qué.

Logs unificados

Fusiona los registros del motor principal (Core), el servicio de tiempo real (Realtime) y los eventos USB en una sola vista organizada.

Filtros avanzados

Filtra por nivel de severidad, fuente del evento, rango de fechas o texto libre. Selecciona una entrada para ver el mensaje completo en el panel de detalle.

Exportación

Exporta los registros filtrados en formato TXT o CSV. Útil para auditorías, reportes de seguridad o soporte técnico.

11 · Personalización

Configuración

Ajusta cada aspecto del antivirus a tus necesidades. Todo en un solo lugar, con opción de restaurar valores por defecto.

General

  • Inicio automático con Windows
  • Minimizar a bandeja del sistema
  • Activar o desactivar notificaciones
  • Cuarentena automática de amenazas

Escaneo

  • Tipos de archivo a analizar (exe, scripts, documentos, comprimidos)
  • Tamaño máximo de archivo (MB)
  • Escaneo profundo
  • Heurística y nube (próximamente)

Protección

  • Carpetas monitoreadas personalizadas
  • Monitoreo USB activar / desactivar
  • Escaneos programados (diario / semanal, hora)
  • Workers de análisis (automático / manual)

Exclusiones

Añade carpetas o archivos que el antivirus no debe escanear. Útil para herramientas de desarrollo, máquinas virtuales o carpetas de trabajo que generan muchos archivos temporales.

Actualizaciones

Configura el intervalo de comprobación de nuevas firmas (en horas). Busca actualizaciones manualmente o deja que el sistema lo haga automáticamente en segundo plano.

12 · Siempre accesible

Icono en la bandeja del sistema

Acceso rápido a las funciones más usadas sin necesidad de abrir la ventana principal.

Menú contextual completo

Clic derecho en el icono de la bandeja para acceder a todas estas opciones sin abrir la aplicación:

  • Ver estado actual de protección
  • Último escaneo realizado
  • Lanzar escaneo rápido
  • Lanzar escaneo completo
  • Pausar protección (15 min, 1 hora o hasta reiniciar)
  • Ver amenazas recientes
  • Abrir cuarentena
  • Actualizar firmas de detección
  • Abrir configuración
  • Salir de la aplicación

Notificaciones de amenaza

Cuando se detecta una amenaza, aparece una notificación emergente (toast) con el nombre del archivo y la amenaza. Al hacer clic, te lleva directamente a la cuarentena.

Icono dinámico

El icono cambia de color según el estado: verde si todo está protegido, amarillo si hay advertencias, y rojo si se detectó una amenaza activa o el servicio está detenido.

En resumen

Un vistazo rápido a todo lo que incluye Kuntur Shield IA.

12

Módulos de protección y gestión integrados.

5 capas

De evaluación antes de bloquear un proceso.

5 000+

Reglas YARA activas en cada escaneo.

24/7

Protección continua en tiempo real.

¿Listo para probarlo?

Solicita una demo gratuita o contáctanos para saber cómo Kuntur Shield IA puede proteger tus equipos.

comercial@kunturshield.com