Ficha
| Definiciones
|
Procesos |
- Procesos predeterminados en tiempo real: elija si desea configurar una directiva de análisis para todos los procesos o distintas directivas para los procesos predeterminados de bajo y de alto riesgo.
Nota: Si elige configurar una directiva de análisis, esta política se aplicará a todos los procesos. Si elige configurar directivas de análisis diferentes para las directivas de bajo riesgo y alto riesgo, esta política se aplicará únicamente a los procesos que no se hubieran definido como de bajo riesgo o de alto riesgo.
- Procesos de bajo riesgo en tiempo real: especifique los procesos que ha definido como de bajo riesgo.
- Procesos de alto riesgo en tiempo real: especifique los procesos que ha definido como de alto riesgo.
Nota: Se debe seleccionar la opción Configurar diferentes directivas de análisis para los procesos de alto riesgo, de bajo riesgo y predeterminados en la ficha Procesos predeterminados en tiempo real antes de configurar directivas individuales para procesos de bajo y alto riesgo.
|
Elementos de análisis |
- Configure si se analizan los archivos de las unidades de lectura, de escritura o de red y si se abren para realizar copias de seguridad.
ATENCIÓN:
Si no se activa Al escribir en disco y Cuando se lee del disco, el sistema quedará desprotegido ante los diversos ataques de malware.
- Configure qué archivos y tipos de archivos se van a analizar.
ATENCIÓN:
Si no se activa Todos los archivos, el sistema quedará desprotegido ante los diversos ataques de malware.
- Analice posibles amenazas que parecen programas no deseados, troyanos y virus de macro.
- Analice dentro de los archivos y descodifique archivos MIME codificados.
- Active el análisis en tiempo real para programas no deseados.
|
Exclusiones | Configure qué discos, archivos y carpetas se van a excluir del análisis.
|
Acciones |
Para las detecciones de amenazas:
- Acción principal que debe llevarse a cabo cuando se detecta una amenaza.
- Acción secundaria que debe llevarse a cabo en la detección de una amenaza si la primera fracasa.
Para las detecciones de programas no deseados:
- Acción principal que debe llevarse a cabo cuando se detecta un programa no deseado.
- Acción secundaria que debe llevarse a cabo en la detección de un programa no deseado si la primera fracasa.
|
|