Primeros pasos

Al instalar el software, éste utiliza los archivos DAT incluidos en el producto, los cuales proporcionan seguridad general a su entorno. McAfee le recomienda obtener los archivos DAT más recientes y personalizar la configuración para cumplir sus requisitos antes de desplegar el producto en sistemas cliente.

Realice estas acciones inmediatamente después de instalar el producto.

  1. Establecer la seguridad de la interfaz de usuario. Configure las opciones de contraseña y de visualización para impedir que los usuarios puedan tener acceso a componentes específicos o a toda la interfaz de usuario de VirusScan Enterprise. Para obtener más información, consulte Control del acceso a la interfaz de usuario.
  2. Actualizar los archivos DAT. Realice una tarea Actualizar ahora para asegurarse de que dispone de los archivos DAT más recientes. Si desea más información, consulte Actualización de definiciones de detección.
  3. Evitar intrusiones. Configure estas funciones para impedir posibles amenazas a sus sistemas:
    • Protección de acceso. Configure reglas de protección de acceso para impedir que se efectúen cambios no deseados en el equipo y habilite la opción que impide que los procesos de McAfee finalicen. Consulte Protección de los puntos de acceso del sistema para obtener más información.
    • Protección contra desbordamiento del búfer. Habilite la detección de desbordamiento del búfer y especifique exclusiones. Consulte Bloqueo de las vulnerabilidades de desbordamiento del búfer para obtener más información.
    • Directiva de programas no deseados. Configure la directiva que usarán los analizadores en tiempo real, bajo demanda y de correo electrónico para detectar posibles programas no deseados. Seleccione categorías de programas no deseados para su detección en una lista predefinida y luego defina programas adicionales que se deben detectar o excluir. Consulte Restricción de programas potencialmente no deseados para obtener más información.
  4. Detectar intrusiones. Configure estas funciones para que se detecten las posibles amenazas en los sistemas, se envíe una notificación al usuario y, después, se lleven a cabo ciertas acciones cuando se produzcan detecciones:
    • AutoUpdate. Configure tareas de actualización para obtener los archivos DAT, el motor de análisis y las actualizaciones del producto más recientes. Si desea más información, consulte Actualización de definiciones de detección.
    • Analizador en tiempo real. Configure el analizador para que detecte las posibles amenazas y actúe contra ellas cuando se tenga acceso a ellas en el entorno. Active el análisis de programas no deseados y analice las cookies de la carpeta de cookies. Consulte Análisis de elementos en tiempo real para obtener más información.
    • Analizador bajo demanda. Configure tareas de análisis para que detecten y actúen contra las posibles amenazas de su entorno. Active el análisis de programas no deseados y analice las cookies de la carpeta de cookies y las entradas del registro relacionadas con spyware que no se hayan eliminado con anterioridad. Consulte Análisis de elementos bajo demanda para obtener más información.
    • Analizadores de correo electrónico. Configure el análisis durante la recepción y bajo demanda de los clientes de correo electrónico Microsoft Outlook y Lotus Notes. Habilite el análisis de programas no deseados. Consulte Análisis de correo electrónico durante la recepción y bajo demanda para obtener más información.
  5. Enviar alertas y poner las amenazas en cuarentena. Configure estas funciones para recibir avisos cuando se produzcan detecciones y administrar los elementos en cuarentena:
    • Alertas y notificaciones. Configure cómo y cuándo debe recibir notificaciones y alertas de detección. Consulte Configuración de alertas y notificaciones para obtener más información.
    • Directiva de Quarantine Manager. Configure la ubicación de la carpeta de cuarentena y el número de días que se guardan los elementos en cuarentena antes de eliminarlos automáticamente. Consulte Elementos en cuarentena para obtener más información.
Conceptos relacionados

Primeros pasos