Primeros pasos
Al instalar el software, éste utiliza los archivos DAT incluidos en el producto, los cuales proporcionan seguridad general a su entorno. McAfee le recomienda obtener los archivos DAT más recientes y personalizar la configuración para cumplir sus requisitos antes de desplegar el producto en sistemas cliente.
Realice estas acciones inmediatamente después de instalar el producto.
- Establecer la seguridad de la interfaz de usuario. Configure las opciones de contraseña y de visualización para impedir que los usuarios puedan tener acceso a componentes específicos o a toda la interfaz de usuario de VirusScan Enterprise. Para obtener más información, consulte Control del acceso a la interfaz de usuario.
- Actualizar los archivos DAT. Realice una tarea Actualizar ahora para asegurarse de que dispone de los archivos DAT más recientes. Si desea más información, consulte Actualización de definiciones de detección.
- Evitar intrusiones. Configure estas funciones para impedir posibles amenazas a sus sistemas:
- Protección de acceso. Configure reglas de protección de acceso para impedir que se efectúen cambios no deseados en el equipo y habilite la opción que impide que los procesos de McAfee finalicen. Consulte Protección de los puntos de acceso del sistema para obtener más información.
- Protección contra desbordamiento del búfer. Habilite la detección de desbordamiento del búfer y especifique exclusiones. Consulte Bloqueo de las vulnerabilidades de desbordamiento del búfer para obtener más información.
- Directiva de programas no deseados. Configure la directiva que usarán los analizadores en tiempo real, bajo demanda y de correo electrónico para detectar posibles programas no deseados. Seleccione categorías de programas no deseados para su detección en una lista predefinida y luego defina programas adicionales que se deben detectar o excluir. Consulte Restricción de programas potencialmente no deseados para obtener más información.
- Detectar intrusiones. Configure estas funciones para que se detecten las posibles amenazas en los sistemas, se envíe una notificación al usuario y, después, se lleven a cabo ciertas acciones cuando se produzcan detecciones:
- AutoUpdate. Configure tareas de actualización para obtener los archivos DAT, el motor de análisis y las actualizaciones del producto más recientes. Si desea más información, consulte Actualización de definiciones de detección.
- Analizador en tiempo real. Configure el analizador para que detecte las posibles amenazas y actúe contra ellas cuando se tenga acceso a ellas en el entorno. Active el análisis de programas no deseados y analice las cookies de la carpeta de cookies. Consulte Análisis de elementos en tiempo real para obtener más información.
- Analizador bajo demanda. Configure tareas de análisis para que detecten y actúen contra las posibles amenazas de su entorno. Active el análisis de programas no deseados y analice las cookies de la carpeta de cookies y las entradas del registro relacionadas con spyware que no se hayan eliminado con anterioridad. Consulte Análisis de elementos bajo demanda para obtener más información.
- Analizadores de correo electrónico. Configure el análisis durante la recepción y bajo demanda de los clientes de correo electrónico Microsoft Outlook y Lotus Notes. Habilite el análisis de programas no deseados. Consulte Análisis de correo electrónico durante la recepción y bajo demanda para obtener más información.
- Enviar alertas y poner las amenazas en cuarentena. Configure estas funciones para recibir avisos cuando se produzcan detecciones y administrar los elementos en cuarentena:
- Alertas y notificaciones. Configure cómo y cuándo debe recibir notificaciones y alertas de detección. Consulte Configuración de alertas y notificaciones para obtener más información.
- Directiva de Quarantine Manager. Configure la ubicación de la carpeta de cuarentena y el número de días que se guardan los elementos en cuarentena antes de eliminarlos automáticamente. Consulte Elementos en cuarentena para obtener más información.
Conceptos relacionados
Procedimientos relacionados
Información relacionada