Vistas:
  1. Desplácese hasta Dispositivos.
  2. Seleccione un grupo de servidores o equipos de sobremesa.
  3. Haga clic en Configurar política.

    Aparecerá la pantalla Configurar política: <nombre del grupo>.

  4. Haga clic en Supervisión del comportamiento.
  5. Actualice los siguientes datos según sea necesario:
    • Activar Supervisión de comportamiento

      Nota:

      Para permitir que los usuarios personalicen la configuración de supervisión del comportamiento, desplácese hasta Dispositivos > {Grupo} > Configurar política > Derechos de agentes > Supervisión del comportamiento y seleccione Permitir a los usuarios modificar la configuración de la supervisión del comportamiento.

    • Activar Bloqueo de comportamiento de malware para las amenazas conocidas y potenciales: El bloqueo de comportamiento de malware se realiza con un conjunto de reglas internas que se define en los archivos de patrones. Estas reglas identifican el comportamiento sospechoso de ser una amenaza frecuente entre el malware y el que se sabe que lo es. Entre los ejemplos de este tipo de comportamiento se incluyen nuevos servicios que se ejecutan de forma repentina e inexplicable, los cambios en el cortafuegos o las modificaciones en los archivos del sistema.

      La supervisión del comportamiento de malware proporciona las siguientes opciones de exploración de nivel de amenaza:

      • Amenazas conocidas: bloquea el comportamiento asociado a las amenazas conocidas.

      • Amenazas conocidas y potenciales: bloquea el comportamiento asociado a las amenazas conocidas y realiza acciones contra el comportamiento potencialmente malicioso.

    • Preguntar a los usuarios antes de ejecutar programas recién encontrados que se han descargado a través de HTTP o aplicaciones de correo electrónico (excluidas las plataformas de servidores): la supervisión del comportamiento complementa a la reputación Web a la hora de comprobar la prevalencia de los archivos que se han descargado a través de aplicaciones de correo electrónico o canales HTTP. Cuando se detecta un archivo "recién encontrado", los administradores pueden pedir el consentimiento a los usuarios antes de ejecutarlo si así lo desean. Trend Micro clasifica un programa como recién encontrado en función del número de detecciones de archivos o de la edad histórica del archivo que determina Smart Protection Network.

      Nota:

      En los canales HTTP, se exploran los archivos ejecutables (.exe). En las aplicaciones de correo electrónico (solo Outlook y Windows Live Mail), se exploran los archivos ejecutables (.exe) de archivos archivados no protegidos con contraseña (zip/rar).

    • Activar Protección de Intuit QuickBooks: protege todos los archivos y carpetas de Intuit QuickBooks de los cambios no autorizados realizados por otros programas. La activación de esta función no afecta a los cambios realizados desde los programas de Intuit QuickBooks, solo evitará que se realicen cambios en los archivos desde otras aplicaciones no autorizadas.

      Se admiten los siguientes productos:

      • QuickBooks Simple Start

      • QuickBooks Pro

      • QuickBooks Premier

      • QuickBooks Online

      Nota:

      Todos los archivos ejecutables Intuit tienen una firma digital y las actualizaciones de dichos archivos no estarán bloqueadas. Si otros programas intentan modificar el archivo binario Intuit, el agente mostrará un mensaje con el nombre del programa que está intentando actualizar los archivos binarios. Se puede autorizar a otros programas para que actualicen archivos Intuit. Para ello, añada el programa necesario a la lista de excepciones de supervisión de comportamiento en el agente. Después de la actualización, no se olvide de quitar el programa de la lista de excepciones.

    • Protección de ransomware: impide que amenazas de "ransomware" modifiquen o cifren archivos en los equipos sin autorización. Ransomware es un tipo de malware que limita el acceso a los archivos y exige un pago para restaurar los archivos afectados.

      • Habilitar protección de documentos contra modificación o cifrado no autorizados: Protege los documentos frente a cambios no autorizados.

        • Realizar automáticamente copia de seguridad de archivos modificados por programas sospechosos: si la proteccón del documento está activada, se realiza copias de seguridad de forma automática de los archivos modificados por programas sospechosos.

      • Activar bloqueo de procesos asociados comúnmente con ransomware: Protege los endpoints frente a ataques de ransomware bloqueando los procesos que suelen estar asociados a intentos de secuestro.

      • (Solo grupos de equipos de sobremesa) Habilitar inspección del programa para detectar y bloquear archivos ejecutables comprometidos: aumenta la detección mediante la supervisión de procesos para buscar comportamientos que se asemejen al ransomware.

      • Termina programas que muestran un comportamiento anormal asociado con ataques de vulnerabilidades: la protección contra vulnerabilidades funciona junto con la inspección de programas para supervisar el comportamiento de los programas y detectar comportamientos anormales que puedan indicar que un atacante ha aprovechado una vulnerabilidad de programa. Una vez detectados, la supervisión del comportamiento termina los procesos del programa.

        Nota:

        La protección frente a explotación requiere la selección de la opción Activar la inspección de programas para detectar y bloquear archivos ejecutables comprometidos.

      Nota:

      Para reducir la posibilidad de que Worry-Free Business Security detecte un proceso seguro como malicioso, asegúrese de que el equipo tenga acceso a Internet a fin de llevar a cabo procesos de verificación adicionales mediante servidores Trend Micro.

    • Excepciones: las excepciones pueden ser una Lista de programas permitidos y una Lista de programas bloqueados. Los programas de la Lista de programas permitidos se pueden iniciar incluso si con ello se infringe un cambio supervisado, mientras que los programas de la Lista de programas bloqueados no se pueden iniciar jamás.

      • Escribir la ruta completa del programa: Escriba la ruta completa de Windows o UNC del programa. Separe las distintas entradas mediante punto y coma. Haga clic en Agregar a lista de permitidos o Agregar a lista de bloqueados. Si es necesario, utilice variables de entorno para especificar rutas.

      • Lista de programas permitidos: Los programas de esta lista pueden iniciarse. Haga clic en el icono correspondiente para eliminar una entrada.

        La lista de programas permitidos admite caracteres comodín y variables de entorno.

        Para ver una lista de las variables de entorno admitidas, consulte Variables de entorno compatibles.

      • Lista de programas bloqueados: Los programas de esta lista nunca pueden iniciarse. Haga clic en el icono correspondiente para eliminar una entrada.

        La lista de programas bloqueados solo admite caracteres comodín.

  6. Haga clic en Guardar.