Next Topic

Previous Topic

Book Contents

Definir perfil

La página Definir perfil administra los perfiles de seguridad. Cada perfil de seguridad representa un grupo distinto de opciones de seguridad habilitadas o deshabilitadas. Los cambios en el perfil de seguridad afectan todas las ID de máquinas a las que se le asignó ese perfil de seguridad. Se asigna un perfil de seguridad a las ID de máquinas usando Seguridad > Asignar perfil. En general, los tipos de máquinas o redes diferentes requieren perfiles de seguridad distintos. Se suministra un perfil de muestra. No puede cambiar el perfil de muestra, pero puede guardarlo bajo un nuevo nombre y hacer cambios a la copia.

Esta página le suministra las siguientes acciones:

  • Guardar : guarda los cambios a un perfil de seguridad.
  • Guardar como : crea un nuevo perfil de seguridad guardándolo mediante el uso de un nombre diferente.
  • Eliminar : elimina un perfil de seguridad existente.
  • Compartir : comparte un perfil de seguridad privado. Los demás usuarios no pueden ver los perfiles de seguridad privados. Compartir un perfil de seguridad privado lo convierte en un perfil de seguridad público. Los derechos compartidos se asignan por objeto. Existen tres opciones de casilla de compartir. Las primeras dos casillas son mutuamente exclusivas y determinan qué derechos compartidos se asignan. Si ninguna de las dos primeras casillas está tildada, el objeto compartido sólo puede ser visto por los usuarios que tienen acceso compartido, pero el objeto no puede ser usado ni editado. Las casillas de la lista Compartidos y No compartidos y la tercera casilla determinan quién puede ver el objeto.
    • Permitir modificar a otros administradores: si está tildada, los derechos compartidos para el objeto incluyen poder usarlo, ver los detalles y editarlo.
    • Otros administradores pueden usarlo pero no pueden verlo ni editarlo: si está tildada, los derechos compartidos para el objeto sólo permiten usarlo.
    • Hacer público (puede ser visto por todos los administradores): si está tildada, asegura que todos los usuarios de VSA actuales y futuros puedan ver el objeto. Si está en blanco, sólo los roles de usuarios y usuarios seleccionados pueden ver el objeto compartido. Si está en blanco y más tarde se agregan nuevos usuarios o roles de usuarios, debe regresar a este diálogo para permitirles ver el objeto específico.
  • Tomar posesión : toma la posesión de cualquier perfil de seguridad público. Esta opción sólo se muestra para usuarios maestros.

Para definir o mantener un perfil de seguridad

  1. Seleccione un perfil de seguridad de la lista desplegable Seleccionar perfil.
  2. Fijar opciones en pestañas de perfiles de seguridad:
    • General
    • Protección residente
    • Escaneo de correos electrónicos
    • Escaneo completo
    • Exchange
    • Excluir dirs
    • Excluir PUP
    • Actualizaciones
  3. Haga clic en el botón Guardar o Guardar como para guardar el perfil de seguridad.

General

Bóveda de virus

Limitar tamaño de bóveda : si está tildado, limita el tamaño de la bóveda como se especifica usando las siguientes opciones:

  • Tamaño máximo de la bóveda: <N>% del disco local : ingrese el porcentaje máximo del espacio en disco para asignar al almacenamiento de las amenazas en cuarentena.
  • Espacio disponible mínimo para retener en disco local : ingrese la cantidad mínima de megabytes para signar en el disco con el propósito de almacenar las amenazas en cuarentena.

Eliminación de archivo automática : si está tildado, elimina archivos automáticamente según lo especificado por las opciones siguientes:

  • Eliminar archivos anteriores a <N> días : ingrese la cantidad de días para almacenar amenazas en cuarentena antes de que se eliminen en forma automática.
  • Cantidad máxima de archivos para almacenar : ingrese la cantidad máxima de amenazas en cuarentena para almacenar.

Notificaciones de la bandeja del sistema

Mostrar las notificaciones de la bandeja del sistema : si está tildado, se pueden habilitar opcionalmente las siguientes notificaciones de la bandeja del sistema. Se muestran todos los mensajes de notificación en la máquina administrada que se encuentra al lado de la bandeja del sistema.

Mostrar notificaciones de la bandeja acerca de actualización : si está tildado, muestra un mensaje de notificación que indica que el software KES se está actualizando.

Mostrar notificaciones de la bandeja acerca de escaneos : si está tildado, muestra un mensaje de notificación indicando que se está escaneando la máquina.

Mostrar notificaciones de bandeja relacionadas con Protección residente (acción automática) : si está tildado, muestra un mensaje de notificación que indica que la Protección residente ha accionado contra una amenaza.

Muestra la notificación de cambio de estado de los componentes : si está tildado, muestra un mensaje de notificación que indica que el estado de uno de los componentes de KES ha cambiado.

Mostrar las notificaciones relacionadas al Escaneo de correos electrónicos : si está tildado, muestra un mensaje de notificación que indica que el escaneo de los correos electrónicos ha accionado contra una amenaza de correo electrónico.

Menú del ícono del agente

Mostrar la opción para Habilitar/Deshabilitar la Protección residente en el Menú del ícono del agente : si está tildado:

  • las opciones Habilitar seguridad y Cancelar escaneo se muestran en el menú de tareas del agente de la máquina administrada.
  • El usuario puede hacer clic en la opción Habilitar seguridad del menú del agente para conectar o desconectar la protección.
  • El usuario puede hacer clic en la opción Cancelar escaneo en el menú del agente para cancelar un escaneo de protección de seguridad en progreso.

    Nota: El usuario también puede habilitar/deshabilitar en forma remota la protección de seguridad usando Seguridad > Estado de seguridad.

Protección residente

La Protección residente es una característica residente en la memoria.

Habilitar Protección residente : si está tildado, se escanean los siguientes tipos de archivos a medida que se copian, abren o guardan. Si está en blanco, no se evalúan otras opciones de la Protección residente .

Nota: También puede Habilitar/Deshabilitar la Protección residente por Procedimiento de agente.

Tipos de archivos

Escanear todos los archivos : si está seleccionado, se escanean todos los archivos de la máquina administrada.

Escanear archivos que pueden infectarse y tipos de documentos seleccionados : si está seleccionado. especifica las extensiones de los archivos adicionales de los programas y documentos para incluir o excluir usando las siguientes opciones:

  • Excluir del escaneo archivos con las siguientes extensiones :especifica las extensiones de archivos de programas y documentos para excluir del escaneo. Las extensiones excluidas tienen precedencia sobre las extensiones incluidas. Ingrese cada extensión separada por el carácter punto y coma (;).
  • Siempre escanear archivos con las siguientes extensiones :especifica las extensiones de archivos de programas y documentos para incluir en el escaneo. Ingrese cada extensión separada por el carácter punto y coma (;). La Protección residente escanea las siguientes extensiones de archivos sin que usted las especifique: 386; ASP; BAT; BIN; BMP; BOO; CHM; CLA; CLASS; CMD; CNM; COM; CPL; DEV; DLL; DO*; DRV; EML; EXE; GIF; HLP; HT*; INI; JPEG*; JPG; JS*; LNK; MD*; MSG; NWS; OCX; OV*; PCX; PGM; PHP*; PIF; PL*; PNG; POT; PP*; SCR; SHS; SMM; SYS; TIF; VBE; VBS; VBX; VXD; WMF; XL*; XML; ZL*;
  • Escanear archivos sin una extensión : si está tildado, el escaneo incluye los archivos sin extensión.

Opciones adicionales

Escanear para cookies de rastreo : si está tildado, el escaneo incluye las cookies de rastreo del explorador de Internet. Las cookies de rastreo encontradas se eliminan inmediatamente y no se trasladan a la bóveda de virus.

Escanear amenazas de spyware y posibles programas no deseados : si está tildado, el escaneo detecta las aplicaciones ejecutables o bibliotecas DDL que pudieran ser potenciales programas no deseados. Algunos programas, especialmente los gratuitos, incluyen adware y KES los puede detectar e informar como Posibles programas no deseados.

Escanear archivos al cerrarse : si está tildado, se escanean los archivos cuando se cierran.

Escanear el sector de inicio de los medios removibles : si está tildado, el escaneo incluye el sector de inicio de los medios removibles.

Usar heurísticos : si está tildado, el escaneo incluye el análisis heurístico. El análisis heurístico realiza una emulación dinámica de las instrucciones del objeto escaneado dentro de un entorno informático virtual.

Escaneo de correos electrónicos

Habilitar escaneo de correo electrónico : si está tildado, se escanean los correos electrónicos entrantes y salientes y los adjuntos en busca de virus. Si está en blanco, no se evalúan otras opciones de la Protección de correos electrónicos .

Escaneo de correos electrónicos

Verificar correo electrónico entrante : si está tildado, se escanea el correo electrónico entrante.

Certificación: Algunos clientes de correos electrónicos aceptan el agregado de un texto en los mensajes de correos electrónicos que certifican que se han escaneado los mismos en busca de virus.

  • No certificar correo electrónico : si está seleccionado, no se certifica el correo electrónico entrante.
  • Certificar todos los correos electrónicos : si está seleccionado, se certifican todos los correos electrónicos entrantes.
  • Solo certificar correo electrónico son adjuntos : si está seleccionado, solo se certifican los correos electrónicos entrantes con adjuntos.
  • Certificación de correos electrónicos entrantes : texto de certificación agregado al correo electrónico entrante.

Verificar correo electrónico saliente : si está tildado, se escanea el correo electrónico saliente.

  • No certificar correo electrónico : si está seleccionado, no se certifica el correo electrónico saliente.
  • Certificar todos los correos electrónicos : si está seleccionado, se certifican todos los correos electrónicos salientes.
  • Solo certificar correo electrónico son adjuntos : si está seleccionado, solo se certifican los correos electrónicos salientes con adjuntos.
  • Certificación de correos electrónicos salientes : texto de certificación agregado al correo electrónico saliente.

Modificar asunto para mensajes marcados como virus : agrega un texto prefijo al asunto del mensaje que contiene el virus.

Propiedades del escaneo

Usar heurísticos : se aplica al mensaje del correo electrónico. Si está tildado, el escaneo incluye el análisis heurístico. El análisis heurístico realiza una emulación dinámica de las instrucciones del objeto escaneado dentro de un entorno informático virtual.

Escanear amenazas de spyware y posibles programas no deseados : si está tildado, el escaneo de correos electrónicos incluye escanear en busca de spyware, adware y posibles programas no deseados.

Escanear dentro de archivos (RAR, RAR 3.0, ZIP, ARJ, CAB) : si está tildado, se escanean los archivos de correos electrónicos.

Informes de adjuntos de correos electrónicos (como una amenaza)

Informar archivos protegidos con contraseña : si está tildado, informa como amenazas a los adjuntos de los archivos protegidos con contraseñas (zip, rar, etc.) en los correos electrónicos.

Informar documentos protegidos con contraseña : si está tildado, informa como amenazas a los adjuntos de los documentos protegidos con contraseñas en los correos electrónicos.

Informar archivos que contienen macro : si está tildado, informa como amenazas a los archivos que contienen macros adjuntos a los correos electrónicos.

Informa las extensiones ocultas : si está tildado, informa los archivos que usan extensiones ocultas. Algunos virus se ocultan a sí mismos duplicando la extensión del archivo. Por ejemplo, el virus VBS/Iloveyou adjunta el archivo, ILOVEYOU.TXT.VBS, a los correos electrónicos. La configuración predeterminada de Windows es para ocultar extensiones conocidas, de manera que el archivo se ve como ILOVEYOU.TXT. Cuando usted lo abre, no abre un archivo de texto .TXT sino que en cambio ejecuta el archivo de procedimiento .VBS.

Más adjuntos informados para la bóveda de virus (solo correos electrónicos entrantes) : si está tildado, los adjuntos de los correos electrónicos informados se mueven a la bóveda de virus. Se muestran en la pestaña Bóveda de virus de la página Ver amenazas en vez de en la pestaña Amenazas actuales.

Escaneo completo

Configuraciones de escaneo

Escanear amenazas de spyware y posibles programas no deseados : si está tildado, el escaneo detecta las aplicaciones ejecutables o bibliotecas DDL que pudieran ser potenciales programas no deseados. Algunos programas, especialmente los gratuitos, incluyen adware y KES los puede detectar e informar como Posibles programas no deseados.

Escanear para cookies de rastreo : si está tildado, el escaneo incluye las cookies de rastreo del explorador de Internet. Las cookies de rastreo encontradas se eliminan inmediatamente y no se trasladan a la bóveda de virus.

Escanear dentro de archivos : si está tildado, el escaneo incluye archivos como ZIP y RAR.

Usar heurísticos : si está tildado, el escaneo incluye el análisis heurístico. El análisis heurístico realiza una emulación dinámica de las instrucciones del objeto escaneado dentro de un entorno informático virtual.

Escanear entorno del sistema : si está tildado, se escanean las áreas del sistema antes de iniciar el escaneo completo.

Escanear solo archivos que pueden infectarse : si está tildado, se escanean los archivos "que pueden infectarse" en base a sus contenidos independientemente de las extensiones del archivo. Por ejemplo, se puede renombrar un archivo EXE pero seguir infectado. Los siguientes tipos de archivos se consideran archivos 'que pueden infectarse':

  • Tipo EXE : COM; DRV; EXE; OV?; PGM; SYS; BIN; CMD; DEV; 386; SMM; VXD; DLL; OCX; BOO; SCR; ESL; CLA; CLASS; BAT; VBS; VBE; WSH; HTA; HTM; HTML; ?HTML; CHM; INI; HTT; INF; JS; JSE; HLP; SHS; PRC; PDB; PIF; PHP; ZL?; ASP; LNK; EML; NWS; CPL; WMF
  • Tipo DOC : DO?; XL?; VBX; RTF; PP?; POT; MDA; MDB; XML; DOC?; DOT?; XLS?; XLT?; XLAM; PPT?; POT?; PPS?; SLD?; PPAM; THMX

Escanear en busca de rootkits : si está tildado, escanea en busca del virus rootkit. Un virus rootkit intenta tomar el control de la máquina usando el acceso de nivel del "Usuario" o "Sistema" sin la autorización del propietario y de los administradores legítimos del sistema.

Advertencia: Habilitar Escanear en busca de rootkits aumenta el tiempo de escaneo de forma significativa.

Rendimiento

Seleccionar prioridad del sistema para escaneo : define la rapidez en que se ejecuta el escaneo y cuántos recursos del sistema utiliza. Puede fijar el escaneo para que se ejecute lo más rápido posible mientras se alenta considerablemente la computadora, o puede elegir que el escaneo se ejecute usando la menos cantidad de recursos posible mientras prolonga el tiempo de ejecución del escaneo.

Exchange

Habilitar AVG para servidor Exchange : habilite o deshabilite el escaneo de correo electrónico para los servidores MS Exchange asignados.

Nota: Si instala protección de correo electrónico en uno o más servidores MS Exchange, cree un único perfil para los servidores MS Exchange y solo aplique este perfil a estos servidores MS Exchange. Las opciones de configuración Definir perfil > Exchange solo deberían habilitarse y aplicarse a los servidores MS Exchange.

Certificación de correo : habilite o deshabilite agregar una nota de certificación a los correos electrónicos escaneados en los servidores MS Exchange. Personalice la nota de certificación en el campo de texto.

Rendimiento

Ejecutar escaneos en el fondo : habilite o deshabilite escaneos en el fondo. Los escaneos en el fondo son unas de las características de la interfaz de la aplicación VSAPI 2.0/2.5. Proporciona escaneos subprocesados de las bases de datos de mensajería de Exchange. Siempre que se encuentre en las carpetas del buzón del usuario un elemento que no se ha escaneado con anterioridad, se envía a AVG para que lo escanee el servidor Exchange 2000/2003. El escaneo y búsqueda de los objetos no examinados se ejecutan en paralelo. Se utiliza un subproceso de baja prioridad para cada base de datos, lo cual garantiza que las otras tareas siempre tengan preferencia, por ejemplo el almacenamiento de los mensajes de correo electrónico en la base de datos de Microsoft Exchange.

Escanear proactivamente : habilite o deshabilite el escaneo proactivo de VSAPI 2.0/2.5. El escaneo proactivo involucra la administración de prioridad dinámica de los elementos en la cola del escaneo. Los elementos de más baja prioridad no se escanean al menos que se hayan escaneado todos los de prioridad más alta. La prioridad de un elemento aumenta si el cliente intenta usarlo, de manera que la precedencia de un elemento cambia dinámicamente de acuerdo a la actividad del usuario.

Escanear archivos RTF : especifique si los archivos RTF deben o no escanearse.

Subprocesos escaneados : el proceso de escaneo se subprocesa predeterminadamente para aumentar el rendimiento general del escaneo por un cierto nivel de paralelismo. La cantidad predeterminada de subprocesos se computa como 2 multiplicado por ‘número_de_procesadores’ + 1.

Escanear tiempo de espera excedido : el intervalo continuo máximo, en segundos, para que un subproceso acceda al mensaje que se está escaneando.

Excluir dirs

Excluir los directorios

Agregar nuevos registros : agrega directorios excluidos del escaneo. Algunos directorios pueden estar libres de amenazas pero tienen archivos que se interpretan erróneamente como malware.

Advertencia: No excluya directorios al menos que se sepa que el contenido de los mismos esté libre de amenazas.

Excluir PUP

Excluir programas potencialmente no deseados

Use esta pestaña para excluir programas potencialmente no deseados, o PUP manualmente. La página Ver amenazas proporciona un método más rápido para identificar y excluir PUP.

Nota: Las amenazas no PUP no pueden agregarse a la Lista de exclusión PUP.

Agregar nuevo registro : agrega archivos PUP para excluirlos del escaneo. Algunos archivos pueden estar libres de amenazas pero ser erróneamente interpretados como programas potencialmente no deseados (PUP). Debe identificar el nombre de archivo, su valor de suma de comprobación y su tamaño de archivo en bytes.

Advertencia: No excluya archivos al menos que se sepa que el contenido de los mismos esté libre de amenazas.

haga clic en Agregar nuevo registro e ingrese lo siguiente:

  • Nombre de archivo : ingrese el nombre del archivo.
  • Suma de comprobación : ingrese el valor de la suma de comprobación del archivo. Para determinar el valor de la suma de comprobación, abra AVG UI en la máquina que contiene el archivo. Seleccione Herramientas > Configuración avanzada. Seleccione la hoja de propiedades de Excepciones de PUP. Haga clic en el botón Agregar excepción. Seleccione el archivo explorando el directorio local de la máquina. Se mostrará el valor de la suma de comprobación correspondiente. Copie y pegue el valor de la suma de comprobación desde AVG UI al cuadro de diálogo Agregar nuevo registro de la pestaña Excluir PUP de Seguridad > Definir perfil.
  • Tamaño del archivo : ingrese el tamaño del archivo en bytes. Para determinar el tamaño del archivo, haga clic con el botón derecho del mouse en el archivo en Windows Explorer y compruebe el valor del Tamaño en bytes.

Actualizaciones

Use esta pestaña para configurar la manera en que se descargan las actualizaciones de AVG.

Configuraciones de proxy

Habilita/Deshabilita usando un servidor proxy para descargar las actualizaciones de AVG.

  • No usar proxy : deshabilita las configuraciones del proxy.
  • Usar proxy : habilita las configuraciones del proxy.
  • Intentar conexión usando proxy, si falla conectar en forma directa : habilita las configuraciones del proxy. Si el proxy falla, se conecta en forma directa.

Manual : fija las configuraciones del proxy en forma manual.

  • Servidor : ingrese un nombre de servidor proxy o una dirección IP válidos.
  • Puerto : ingrese un número de puerto.
  • Usar autenticación de PROXY : si está tildado, se requiere la autenticación del proxy.
  • Nombre de usuario : si Usar autenticación de PROXY está tildado, ingrese un nombre de usuario válido.
  • Contraseña : si Usar autenticación de PROXY está tildado, ingrese una contraseña válida.

Automático : fija las configuraciones del proxy en forma automática.

  • Desde explorador : seleccione un explorador predeterminado desde el menú desplegable para fijar las configuraciones del proxy.
  • Desde script : ingrese la ruta completa de un script que especifique la dirección del servidor proxy.
  • Detección automática : intenta obtener las configuraciones directamente desde el servidor proxy.

Actualizar URL

AVG proporciona una URL predeterminada para descargar actualizaciones. Puede preferentemente descargar actualizaciones desde una URL personalizada.

Usar URL de actualización personalizada : seleccione esta opción para descargar preferentemente actualizaciones desde una URL personalizada.

Nombre : ingrese el nombre de la URL de actualización personalizada.

URL : ingrese la URL.