| Ficha
 |  Definiciones
 |  
| Procesos  |  
-   Procesos predeterminados en tiempo real: elija si desea configurar una directiva de análisis para todos los procesos o distintas directivas para los procesos predeterminados de bajo y de alto riesgo.
Nota: Si elige configurar una directiva de análisis, esta política se aplicará a todos los procesos. Si elige configurar directivas de análisis diferentes para las directivas de bajo riesgo y alto riesgo, esta política se aplicará únicamente a los procesos que no se hubieran definido como de bajo riesgo o de alto riesgo. 
 -   Procesos de bajo riesgo en tiempo real: especifique los procesos que ha definido como de bajo riesgo.
 -   Procesos de alto riesgo en tiempo real: especifique los procesos que ha definido como de alto riesgo.
  
Nota: Se debe seleccionar la opción Configurar diferentes directivas de análisis para los procesos de alto riesgo, de bajo riesgo y predeterminados en la ficha Procesos predeterminados en tiempo real antes de configurar directivas individuales para procesos de bajo y alto riesgo. 
 |  
| Elementos de análisis  |  
-   Configure si se analizan los archivos de las unidades de lectura, de escritura o de red y si se abren para realizar copias de seguridad.
ATENCIÓN: 
Si no se activa Al escribir en disco y Cuando se lee del disco, el sistema quedará desprotegido ante los diversos ataques de malware. 
 -   Configure qué archivos y tipos de archivos se van a analizar.
ATENCIÓN: 
Si no se activa Todos los archivos, el sistema quedará desprotegido ante los diversos ataques de malware. 
 -   Analice posibles amenazas que parecen programas no deseados, troyanos y virus de macro.
 -   Analice dentro de los archivos y descodifique archivos MIME codificados.
 -   Active el análisis en tiempo real para programas no deseados.
  
 |  
| Exclusiones  | Configure qué discos, archivos y carpetas se van a excluir del análisis.
 |  
| Acciones  | 
Para las detecciones de amenazas:  
-   Acción principal que debe llevarse a cabo cuando se detecta una amenaza.
 -   Acción secundaria que debe llevarse a cabo en la detección de una amenaza si la primera fracasa.
  
 
Para las detecciones de programas no deseados:  
-   Acción principal que debe llevarse a cabo cuando se detecta un programa no deseado.
 -   Acción secundaria que debe llevarse a cabo en la detección de un programa no deseado si la primera fracasa.
  
 
 |   
 |