Definir perfilLa página Definir perfil administra los perfiles de seguridad. Cada perfil de seguridad representa un grupo distinto de opciones de seguridad habilitadas o deshabilitadas. Los cambios en el perfil de seguridad afectan todas las ID de máquinas a las que se le asignó ese perfil de seguridad. Se asigna un perfil de seguridad a las ID de máquinas usando Seguridad > Asignar perfil. En general, los tipos de máquinas o redes diferentes requieren perfiles de seguridad distintos. Se suministra un perfil de muestra. No puede cambiar el perfil de muestra, pero puede guardarlo bajo un nuevo nombre y hacer cambios a la copia. Esta página le suministra las siguientes acciones:
Para definir o mantener un perfil de seguridad
General Bóveda de virus Limitar tamaño de bóveda : si está tildado, limita el tamaño de la bóveda como se especifica usando las siguientes opciones:
Eliminación de archivo automática : si está tildado, elimina archivos automáticamente según lo especificado por las opciones siguientes:
Notificaciones de la bandeja del sistema Mostrar las notificaciones de la bandeja del sistema : si está tildado, se pueden habilitar opcionalmente las siguientes notificaciones de la bandeja del sistema. Se muestran todos los mensajes de notificación en la máquina administrada que se encuentra al lado de la bandeja del sistema. Mostrar notificaciones de la bandeja acerca de actualización : si está tildado, muestra un mensaje de notificación que indica que el software KES se está actualizando. Mostrar notificaciones de la bandeja acerca de escaneos : si está tildado, muestra un mensaje de notificación indicando que se está escaneando la máquina. Mostrar notificaciones de bandeja relacionadas con Protección residente (acción automática) : si está tildado, muestra un mensaje de notificación que indica que la Protección residente ha accionado contra una amenaza. Muestra la notificación de cambio de estado de los componentes : si está tildado, muestra un mensaje de notificación que indica que el estado de uno de los componentes de KES ha cambiado. Mostrar las notificaciones relacionadas al Escaneo de correos electrónicos : si está tildado, muestra un mensaje de notificación que indica que el escaneo de los correos electrónicos ha accionado contra una amenaza de correo electrónico. Menú del ícono del agente Mostrar la opción para Habilitar/Deshabilitar la Protección residente en el Menú del ícono del agente : si está tildado:
Protección residente La Protección residente es una característica residente en la memoria. Habilitar Protección residente : si está tildado, se escanean los siguientes tipos de archivos a medida que se copian, abren o guardan. Si está en blanco, no se evalúan otras opciones de la Protección residente . Nota: También puede Habilitar/Deshabilitar la Protección residente por Procedimiento de agente. Tipos de archivos Escanear todos los archivos : si está seleccionado, se escanean todos los archivos de la máquina administrada. Escanear archivos que pueden infectarse y tipos de documentos seleccionados : si está seleccionado. especifica las extensiones de los archivos adicionales de los programas y documentos para incluir o excluir usando las siguientes opciones:
Opciones adicionales Escanear para cookies de rastreo : si está tildado, el escaneo incluye las cookies de rastreo del explorador de Internet. Las cookies de rastreo encontradas se eliminan inmediatamente y no se trasladan a la bóveda de virus. Escanear amenazas de spyware y posibles programas no deseados : si está tildado, el escaneo detecta las aplicaciones ejecutables o bibliotecas DDL que pudieran ser potenciales programas no deseados. Algunos programas, especialmente los gratuitos, incluyen adware y KES los puede detectar e informar como Posibles programas no deseados. Escanear archivos al cerrarse : si está tildado, se escanean los archivos cuando se cierran. Escanear el sector de inicio de los medios removibles : si está tildado, el escaneo incluye el sector de inicio de los medios removibles. Usar heurísticos : si está tildado, el escaneo incluye el análisis heurístico. El análisis heurístico realiza una emulación dinámica de las instrucciones del objeto escaneado dentro de un entorno informático virtual. Escaneo de correos electrónicos Habilitar escaneo de correo electrónico : si está tildado, se escanean los correos electrónicos entrantes y salientes y los adjuntos en busca de virus. Si está en blanco, no se evalúan otras opciones de la Protección de correos electrónicos . Escaneo de correos electrónicos Verificar correo electrónico entrante : si está tildado, se escanea el correo electrónico entrante. Certificación: Algunos clientes de correos electrónicos aceptan el agregado de un texto en los mensajes de correos electrónicos que certifican que se han escaneado los mismos en busca de virus.
Verificar correo electrónico saliente : si está tildado, se escanea el correo electrónico saliente.
Modificar asunto para mensajes marcados como virus : agrega un texto prefijo al asunto del mensaje que contiene el virus. Propiedades del escaneo Usar heurísticos : se aplica al mensaje del correo electrónico. Si está tildado, el escaneo incluye el análisis heurístico. El análisis heurístico realiza una emulación dinámica de las instrucciones del objeto escaneado dentro de un entorno informático virtual. Escanear amenazas de spyware y posibles programas no deseados : si está tildado, el escaneo de correos electrónicos incluye escanear en busca de spyware, adware y posibles programas no deseados. Escanear dentro de archivos (RAR, RAR 3.0, ZIP, ARJ, CAB) : si está tildado, se escanean los archivos de correos electrónicos. Informes de adjuntos de correos electrónicos (como una amenaza) Informar archivos protegidos con contraseña : si está tildado, informa como amenazas a los adjuntos de los archivos protegidos con contraseñas (zip, rar, etc.) en los correos electrónicos. Informar documentos protegidos con contraseña : si está tildado, informa como amenazas a los adjuntos de los documentos protegidos con contraseñas en los correos electrónicos. Informar archivos que contienen macro : si está tildado, informa como amenazas a los archivos que contienen macros adjuntos a los correos electrónicos. Informa las extensiones ocultas : si está tildado, informa los archivos que usan extensiones ocultas. Algunos virus se ocultan a sí mismos duplicando la extensión del archivo. Por ejemplo, el virus Más adjuntos informados para la bóveda de virus (solo correos electrónicos entrantes) : si está tildado, los adjuntos de los correos electrónicos informados se mueven a la bóveda de virus. Se muestran en la pestaña Bóveda de virus de la página Ver amenazas en vez de en la pestaña Amenazas actuales. Escaneo completo Configuraciones de escaneo Escanear amenazas de spyware y posibles programas no deseados : si está tildado, el escaneo detecta las aplicaciones ejecutables o bibliotecas DDL que pudieran ser potenciales programas no deseados. Algunos programas, especialmente los gratuitos, incluyen adware y KES los puede detectar e informar como Posibles programas no deseados. Escanear para cookies de rastreo : si está tildado, el escaneo incluye las cookies de rastreo del explorador de Internet. Las cookies de rastreo encontradas se eliminan inmediatamente y no se trasladan a la bóveda de virus. Escanear dentro de archivos : si está tildado, el escaneo incluye archivos como ZIP y RAR. Usar heurísticos : si está tildado, el escaneo incluye el análisis heurístico. El análisis heurístico realiza una emulación dinámica de las instrucciones del objeto escaneado dentro de un entorno informático virtual. Escanear entorno del sistema : si está tildado, se escanean las áreas del sistema antes de iniciar el escaneo completo. Escanear solo archivos que pueden infectarse : si está tildado, se escanean los archivos "que pueden infectarse" en base a sus contenidos independientemente de las extensiones del archivo. Por ejemplo, se puede renombrar un archivo EXE pero seguir infectado. Los siguientes tipos de archivos se consideran archivos 'que pueden infectarse':
Escanear en busca de rootkits : si está tildado, escanea en busca del virus rootkit. Un virus rootkit intenta tomar el control de la máquina usando el acceso de nivel del "Usuario" o "Sistema" sin la autorización del propietario y de los administradores legítimos del sistema. Advertencia: Habilitar Escanear en busca de rootkits aumenta el tiempo de escaneo de forma significativa. Rendimiento Seleccionar prioridad del sistema para escaneo : define la rapidez en que se ejecuta el escaneo y cuántos recursos del sistema utiliza. Puede fijar el escaneo para que se ejecute lo más rápido posible mientras se alenta considerablemente la computadora, o puede elegir que el escaneo se ejecute usando la menos cantidad de recursos posible mientras prolonga el tiempo de ejecución del escaneo. Exchange Habilitar AVG para servidor Exchange : habilite o deshabilite el escaneo de correo electrónico para los servidores MS Exchange asignados. Nota: Si instala protección de correo electrónico en uno o más servidores MS Exchange, cree un único perfil para los servidores MS Exchange y solo aplique este perfil a estos servidores MS Exchange. Las opciones de configuración Definir perfil > Exchange solo deberían habilitarse y aplicarse a los servidores MS Exchange. Certificación de correo : habilite o deshabilite agregar una nota de certificación a los correos electrónicos escaneados en los servidores MS Exchange. Personalice la nota de certificación en el campo de texto. Rendimiento Ejecutar escaneos en el fondo : habilite o deshabilite escaneos en el fondo. Los escaneos en el fondo son unas de las características de la interfaz de la aplicación VSAPI 2.0/2.5. Proporciona escaneos subprocesados de las bases de datos de mensajería de Exchange. Siempre que se encuentre en las carpetas del buzón del usuario un elemento que no se ha escaneado con anterioridad, se envía a AVG para que lo escanee el servidor Exchange 2000/2003. El escaneo y búsqueda de los objetos no examinados se ejecutan en paralelo. Se utiliza un subproceso de baja prioridad para cada base de datos, lo cual garantiza que las otras tareas siempre tengan preferencia, por ejemplo el almacenamiento de los mensajes de correo electrónico en la base de datos de Microsoft Exchange. Escanear proactivamente : habilite o deshabilite el escaneo proactivo de VSAPI 2.0/2.5. El escaneo proactivo involucra la administración de prioridad dinámica de los elementos en la cola del escaneo. Los elementos de más baja prioridad no se escanean al menos que se hayan escaneado todos los de prioridad más alta. La prioridad de un elemento aumenta si el cliente intenta usarlo, de manera que la precedencia de un elemento cambia dinámicamente de acuerdo a la actividad del usuario. Escanear archivos RTF : especifique si los archivos RTF deben o no escanearse. Subprocesos escaneados : el proceso de escaneo se subprocesa predeterminadamente para aumentar el rendimiento general del escaneo por un cierto nivel de paralelismo. La cantidad predeterminada de subprocesos se computa como 2 multiplicado por ‘número_de_procesadores’ + 1. Escanear tiempo de espera excedido : el intervalo continuo máximo, en segundos, para que un subproceso acceda al mensaje que se está escaneando. Excluir dirs Excluir los directorios Agregar nuevos registros : agrega directorios excluidos del escaneo. Algunos directorios pueden estar libres de amenazas pero tienen archivos que se interpretan erróneamente como malware. Advertencia: No excluya directorios al menos que se sepa que el contenido de los mismos esté libre de amenazas. Excluir PUP Excluir programas potencialmente no deseados Use esta pestaña para excluir programas potencialmente no deseados, o PUP manualmente. La página Ver amenazas proporciona un método más rápido para identificar y excluir PUP. Nota: Las amenazas no PUP no pueden agregarse a la Lista de exclusión PUP. Agregar nuevo registro : agrega archivos PUP para excluirlos del escaneo. Algunos archivos pueden estar libres de amenazas pero ser erróneamente interpretados como programas potencialmente no deseados (PUP). Debe identificar el nombre de archivo, su valor de suma de comprobación y su tamaño de archivo en bytes. Advertencia: No excluya archivos al menos que se sepa que el contenido de los mismos esté libre de amenazas. haga clic en Agregar nuevo registro e ingrese lo siguiente:
Actualizaciones Use esta pestaña para configurar la manera en que se descargan las actualizaciones de AVG. Configuraciones de proxy Habilita/Deshabilita usando un servidor proxy para descargar las actualizaciones de AVG.
Manual : fija las configuraciones del proxy en forma manual.
Automático : fija las configuraciones del proxy en forma automática.
Actualizar URL AVG proporciona una URL predeterminada para descargar actualizaciones. Puede preferentemente descargar actualizaciones desde una URL personalizada. Usar URL de actualización personalizada : seleccione esta opción para descargar preferentemente actualizaciones desde una URL personalizada. Nombre : ingrese el nombre de la URL de actualización personalizada. URL : ingrese la URL. | |||
Punto 2945: Enviar Comentario. Descargue un PDF de este libro en línea del primer punto en la tabla de contenidos. |