Configuración del criterio de virus o código malicioso Tema principal

El criterio El mensaje contiene virus o código malicioso permite crear reglas que realizan acciones en los mensajes que contienen virus, gusanos u otro tipo de código malicioso.

Procedimiento

  1. Seleccione El mensaje contiene.
  2. Haga clic en el enlace virus o código malicioso en la pantalla ReglaCriterios.
    Aparece la pantalla Virus o código malicioso.
  3. Para realizar una exploración en busca de amenazas menos comunes, seleccione Habilitar el motor de exploración de amenazas avanzado.
    • Seleccione Realizar un análisis avanzado para identificar amenazas y, a continuación, seleccione el nivel de amenazas en la lista desplegable para observar y analizar con más detalle las amenazas detectadas por el motor de exploración de amenazas avanzado.
    • Seleccione Incluir análisis de macros durante el análisis avanzado para incluir las amenazas de macros durante la observación y el análisis.
    Nota
    Nota
    Si está activado el análisis avanzado, Hosted Email Security lleva a cabo la observación y el análisis de las muestras en un entorno cerrado. Estos análisis pueden retrasar la entrega de mensajes entre 5 y 30 minutos.
    Hosted Email Security registra las amenazas avanzadas del modo siguiente:
    • Amenazas avanzadas probables: el motor de exploración de amenazas avanzado o la protección frente a ataques de ingeniería social han detectado amenazas sospechosas, pero no se ha realizado un análisis avanzado.
      Consejo
      Consejo
      Algunos archivos detectados pueden ser seguros. Trend Micro recomienda seleccionar la acción Cuarentena para aquellas amenazas sospechosas que el motor de exploración de amenazas avanzado ha detectado.
    • Amenazas avanzadas analizadas: el motor de exploración de amenazas avanzado o la protección frente a ataques de ingeniería social han detectado amenazas sospechosas mediante un análisis avanzado
      Nota
      Nota
      El motor de exploración de amenazas avanzado o la protección frente a ataques de ingeniería social consideran los mensajes como amenazas sospechosas según el nivel de seguridad configurado para el análisis avanzado. Esto quiere decir lo siguiente:
      • Si se ha configurado el nivel de seguridad Alto para el análisis avanzado, la acción se aplicará a todos los mensajes que presentan un comportamiento sospechoso.
      • Si se ha configurado el nivel de seguridad Medio para el análisis avanzado, la acción se aplicará a los mensajes que tengan una probabilidad de moderada a elevada de que sean maliciosos.
      • Si se ha configurado el nivel de seguridad Bajo para el análisis avanzado, la acción se aplicará a los mensajes que tengan una probabilidad elevada de que sean maliciosos.
  4. Especifique al menos uno de los siguientes tipos de detección.
    Opción Descripción
    Virus o código malicioso que se pueden limpiar
    Aplicar la regla a los mensajes o archivos adjuntos que contienen virus que se pueden limpiar. Los virus que se pueden limpiar son los que se pueden eliminar con seguridad del contenido de un archivo infectado; por lo tanto, la copia del mensaje o archivo adjunto original no estará infectada.
    ¡ADVERTENCIA
    ¡ADVERTENCIA
    si selecciona Virus o código malicioso que se pueden limpiar como criterio de regla y después selecciona un acción de regla que no sea Eliminar ni Limpiar, pueden entrar en su entorno de mensajería mensajes o archivos adjuntos infectados. De forma predeterminada, Hosted Email Security está configurado con reglas de virus para gestionar correctamente las amenazas cuando se instala.
    Elementos que no se pueden limpiar con comportamiento de correo masivo
    Aplicar la regla a los mensajes que contienen virus, gusanos u otras amenazas que no se pueden limpiar y que no se pueden eliminar de los mensajes o archivos adjuntos, y que propagan por correo masivo copias de sí mismos.
    Elementos que no se pueden limpiar sin comportamiento de correo masivo
    Seleccione las categorías que desee de entre las siguientes:
    • Spyware
    • Marcadores
    • Herramientas de hackers
    • Aplicaciones de robo de contraseñas
    • Adware
    • Programas de broma
    • Herramientas de acceso remoto
    • Todos los demás