Opciones de la ficha Configuración de procesos

En la tabla siguiente se describen las opciones de la ficha del analizador en tiempo real.


Ficha Definiciones
Procesos
  • Procesos predeterminados en tiempo real: elija si desea configurar una directiva de análisis para todos los procesos o distintas directivas para los procesos predeterminados de bajo y de alto riesgo.
    Nota: Si elige configurar una directiva de análisis, esta política se aplicará a todos los procesos. Si elige configurar directivas de análisis diferentes para las directivas de bajo riesgo y alto riesgo, esta política se aplicará únicamente a los procesos que no se hubieran definido como de bajo riesgo o de alto riesgo.
  • Procesos de bajo riesgo en tiempo real: especifique los procesos que ha definido como de bajo riesgo.
  • Procesos de alto riesgo en tiempo real: especifique los procesos que ha definido como de alto riesgo.
Nota: Se debe seleccionar la opción Configurar diferentes directivas de análisis para los procesos de alto riesgo, de bajo riesgo y predeterminados en la ficha Procesos predeterminados en tiempo real antes de configurar directivas individuales para procesos de bajo y alto riesgo.
Elementos de análisis
  • Configure si se analizan los archivos de las unidades de lectura, de escritura o de red y si se abren para realizar copias de seguridad.
    ATENCIÓN:
    Si no se activa Al escribir en disco y Cuando se lee del disco, el sistema quedará desprotegido ante los diversos ataques de malware.
  • Configure qué archivos y tipos de archivos se van a analizar.
    ATENCIÓN:
    Si no se activa Todos los archivos, el sistema quedará desprotegido ante los diversos ataques de malware.
  • Analice posibles amenazas que parecen programas no deseados, troyanos y virus de macro.
  • Analice dentro de los archivos y descodifique archivos MIME codificados.
  • Active el análisis en tiempo real para programas no deseados.
Exclusiones Configure qué discos, archivos y carpetas se van a excluir del análisis.
Acciones
Para las detecciones de amenazas:
  • Acción principal que debe llevarse a cabo cuando se detecta una amenaza.
  • Acción secundaria que debe llevarse a cabo en la detección de una amenaza si la primera fracasa.
Para las detecciones de programas no deseados:
  • Acción principal que debe llevarse a cabo cuando se detecta un programa no deseado.
  • Acción secundaria que debe llevarse a cabo en la detección de un programa no deseado si la primera fracasa.

Opciones de la ficha Configuración de procesos