El criterio El mensaje contiene "malware o código malicioso" permite crear reglas que realizan acciones en los mensajes que contienen malware, gusanos u otro tipo de código malicioso.

  1. Seleccione El mensaje contiene.
  2. Haga clic en el enlace malware o código malicioso en la pantalla Regla > Criterios de exploración.

    Aparece la pantalla Malware o código malicioso.

  3. Especifique al menos uno de los tipos de detección siguientes en la sección Especifique al menos un tipo de detección.
    Opción Descripción

    Malware o código malicioso que se puede limpiar

    Aplicar la regla a los mensajes o archivos adjuntos que contienen malware que se puede limpiar. El malware que se puede limpiar es el que se puede eliminar con seguridad del contenido de un archivo infectado; por lo tanto, la copia del mensaje o archivo adjunto original no estará infectada.

    Aviso:

    Si selecciona Malware o código malicioso que se puede limpiar como criterio de regla y después selecciona un acción de regla que no sea Eliminar ni Limpiar, pueden entrar en su entorno de mensajería mensajes o archivos adjuntos infectados. De forma predeterminada, Hosted Email Security está configurado con reglas de malware para gestionar correctamente las amenazas cuando se instala.

    Elementos que no se pueden limpiar con comportamiento de correo masivo

    Aplicar la regla a los mensajes que contienen malware, gusanos u otras amenazas que no se pueden limpiar y que no se pueden eliminar de los mensajes o archivos adjuntos, y que propagan por correo masivo copias de sí mismos.

    Elementos que no se pueden limpiar sin comportamiento de correo masivo

    Seleccione las categorías que desee de entre las siguientes:

    • Spyware

    • Marcadores

    • Herramientas de hackers

    • Aplicaciones de robo de contraseñas

    • Adware

    • Programas de broma

    • Herramientas de acceso remoto

    • Todos los demás

  4. Establezca la configuración de Predictive Machine Learning para utilizar el motor de Predictive Machine Learning para detectar riesgos de seguridad emergentes y desconocidos.
    1. Seleccione Enable Predictive Machine Learning (Activar Predictive Machine Learning) en la sección Specify Predictive Machine Learning settings (Especifique la configuración de Predictive Machine Learning).

      Para obtener detalles, consulte Acerca de Predictive Machine Learning.

    2. Seleccione, de forma opcional, la casilla de verificación Allow Trend Micro to collect suspicious files to improve its detection capabilities (Permitir a Trend Micro recopilar archivos sospechosos para mejorar sus capacidades de detección).
      Nota:

      Esta opción está seleccionada de forma predeterminada.

      Si activa esta opción, Trend Micro solo comprueba mensajes potencialmente peligrosos y encripta todo el contenido antes de transferir cualquier tipo de información. Trend Micro retira la información personal específica y mantiene únicamente perfiles de comportamiento anónimos. Por ello, es capaz de preservar su privacidad al mismo tiempo que descubre nuevas amenazas.

  5. Para realizar una exploración en busca de amenazas menos comunes, seleccione Habilitar el motor de exploración de amenazas avanzado en la sección Especifique la configuración avanzada.

    Consulte Acerca del motor de exploración de amenazas avanzado.

    • Seleccione Activar el analizador virtual y, a continuación, seleccione el nivel de seguridad en la lista desplegable para observar y analizar con más detalle las amenazas detectadas por el motor de exploración de amenazas avanzado.

    • Seleccione Incluir la exploración de macros, JSE y VBE durante el análisis avanzado para incluir las amenazas de macro durante la observación y el análisis.

    Nota:

    Si el analizador virtual está activado, Hosted Email Security lleva a cabo la observación y el análisis de las muestras en un entorno cerrado. El tiempo medio de análisis e identificación del riesgo de un archivo adjunto es de 3 minutos, pero en el caso de algunos puede llevar hasta 30 minutos.

    Hosted Email Security registra las amenazas avanzadas del modo siguiente:

    • "Amenazas avanzadas probables": El motor de exploración de amenazas avanzadas o la protección frente a ataques de ingeniería social detectan amenazas sospechosas, pero no se analizan mediante el analizador virtual.

      Consejo:

      Algunos archivos detectados pueden ser seguros. Trend Micro recomienda seleccionar la acción Cuarentena para aquellas amenazas sospechosas que el motor de exploración de amenazas avanzado ha detectado.

    • "Amenazas avanzadas analizadas": El motor de exploración de amenazas avanzadas o la protección frente a ataques de ingeniería social detectan amenazas sospechosas y el analizador virtual las considera de riesgo alto.

      Nota:
      El motor de exploración de amenazas avanzado o la protección frente a ataques de ingeniería social consideran los mensajes como amenazas sospechosas según el nivel de seguridad configurado para el analizador virtual. Esto quiere decir lo siguiente:
      • Si se ha configurado el nivel de seguridad Alto, la acción se aplicará a todos los mensajes que presentan un comportamiento sospechoso.

      • Si se ha configurado el nivel de seguridad Medio, la acción se aplicará a los mensajes que tengan una probabilidad de moderada a elevada de ser maliciosos.

      • Si se ha configurado el nivel de seguridad Bajo, la acción se aplicará solo a los mensajes que tengan una probabilidad elevada de ser maliciosos.

  6. Haga clic en Guardar.