Defina las siguientes configuraciones para cada tipo de exploración (Exploración manual, Exploración programada y Exploración en tiempo real):
Pestaña Destino
Seleccione un método:
Todos los archivos explorables: incluye todos los archivos explorables. Los archivos que no se pueden explorar son los protegidos mediante contraseña, los archivos cifrados o los que superan las restricciones de exploración definidas por el usuario.
Nota:Esta opción ofrece la máxima seguridad posible. Sin embargo, explorar todos los archivos requiere un gran consumo de tiempo y recursos y puede ser innecesario en algunas circunstancias. Por lo tanto, es posible que desee limitar la cantidad de archivos que el agente incluirá en la exploración.
IntelliScan utiliza la identificación de "tipo de archivo verdadero": explora los archivos en función del tipo de archivo verdadero. Consulte IntelliScan.
Explorar archivos con las siguientes extensiones: especifique manualmente los archivos para explorar en función de sus extensiones. Separe las distintas entradas mediante comas.
Seleccione un activador de la exploración:
-
Leer: explora los archivos cuyo contenido se lee. Los archivos se leen cuando se abren, se ejecutan, se copian o se mueven.
-
Escribir: explora los archivos cuyo contenido se está escribiendo. El contenido de un archivo se escribe cuando este se modifica, se guarda, se descarga o se copia de una ubicación a otra.
-
Leer o escribir
Exclusiones de la exploración
Se pueden configurar los siguientes valores:
Activar o desactivar exclusiones
Excluir los directorios de productos de Trend Micro de las exploraciones
Excluir otros directorios de las exploraciones
También se excluirán todos los subdirectorios de la ruta del directorio especificada.
Excluir de las exploraciones nombres de archivos o nombres de archivos con rutas completas
-
Excluir extensiones de archivos
Los caracteres comodín (como "*") no se aceptan como extensiones de archivo.
(Advanced solo) Si el servidor Microsoft Exchange se está ejecutando en el cliente, Trend Micro recomienda excluir todas las carpetas del servidor Microsoft Exchange de la exploración. Para excluir la exploración de las carpetas del servidor Microsoft Exchange de forma general, desplácese hasta Excluir las carpetas del servidor Microsoft Exchange cuando se instala en un servidor Microsoft Exchange.
y, a continuación, seleccioneConfiguración avanzada
Tipo de exploración |
Opción |
---|---|
Exploración en tiempo real |
Explorar mensajes de correo POP3: de manera predeterminada, Mail Scan solo puede explorar mensajes nuevos enviados mediante el puerto 110 a las carpetas de la bandeja de entrada y de correo no deseado. No admite POP3 seguro (SSL-POP3).
Mail Scan no puede detectar riesgos de seguridad ni spam en mensajes IMAP. Use el Messaging Security Agent (Advanced solo) para detectar riesgos de seguridad y spam en mensajes IMAP. |
Exploración en tiempo real |
Explorar disquetes durante el apagado del sistema |
Exploración en tiempo real |
Activar IntelliTrap: IntelliTrap detecta código malicioso, como los programas robot, en archivos comprimidos. Consulte IntelliTrap. |
Exploración en tiempo real |
Poner en cuarentena las variantes de malware detectadas en memoria: si se activa junto con las opciones Exploración en tiempo real y Supervisión de comportamiento, se explorará la memoria de procesamiento activa en busca de malware empaquetado. Cualquier tipo de malware empaquetado que la supervisión de comportamiento detecte se pone en cuarentena. |
Exploración en tiempo real, programada y manual |
Explorar archivos comprimidos hasta la capa __: un archivo comprimido incorpora una capa cada vez que se comprime. Si un archivo infectado se ha comprimido en varias capas, se debe explorar el número especificado de capas para detectar la infección. No obstante, la exploración de varias capas requiere más tiempo y recursos. |
Exploración en tiempo real, programada y manual |
Modificar la lista de spyware/grayware permitido: esta configuración no se pueden realizar desde la consola del agente. |
Exploración manual, Exploración programada |
Uso de la CPU/velocidad de exploración: el Security Agent puede realizar una pausa entre la exploración de dos archivos. Seleccione una de las siguientes opciones:
|
Exploración manual, Exploración programada |
Ejecutar limpieza avanzada: Security Agent impide el funcionamiento de programas de software deshonestos que se hacen pasar por herramientas de seguridad, conocidos como "falsos antivirus" o "FakeAV". Además, el agente cuenta con reglas de limpieza avanzadas que permiten detectar y detener de forma proactiva las aplicaciones que presentan comportamientos propios de FakeAV. Nota:
La limpieza avanzada proporciona una protección proactiva, pero al mismo tiempo devuelve un número elevado de falsos positivos. |
Lista de spyware o grayware permitido
Trend Micro clasifica algunas aplicaciones como spyware/grayware no porque puedan causar daños en el sistema en el que están instaladas, sino porque, en potencia, pueden exponer al cliente o la red a malware o a ataques de hackers.
Worry-Free Business Security incluye una lista de aplicaciones potencialmente peligrosas y, de forma predeterminada, evita que se ejecuten estas aplicaciones en los clientes.
Si los clientes necesitan ejecutar una aplicación que Trend Micro ha clasificado como spyware/grayware, deberá añadir el nombre de la aplicación a la lista de spyware/grayware permitido.
Pestaña Acción
A continuación, figuran algunas acciones que los Security Agents pueden realizar para luchar con los virus o el malware:
Acción |
Descripción |
---|---|
Eliminar |
Elimina un archivo infectado. |
Cuarentena |
Cambia el nombre del archivo infectado y lo mueve a un directorio de cuarentena temporal en el cliente. Los Security Agents envían los archivos en cuarentena al directorio de cuarentena especificado, que está en el Security Server de manera predeterminada. El Security Agent cifra los archivos en cuarentena que se envían a este directorio. Si necesita restaurar alguno de los archivos en cuarentena, utilice la herramienta VSEncrypt. |
Limpiar |
Limpia el archivo infectado antes de permitir el acceso total al archivo. Si el archivo no se puede limpiar, el Security Agent realiza una segunda acción, que puede ser una de las siguientes: poner en cuarentena, eliminar, cambiar nombre y omitir. Esta acción se puede realizar con todos los tipos de malware con excepción de virus/malware probables. Nota:
Algunos archivos no se pueden limpiar. Para obtener más información, consulte Archivos que no se pueden limpiar. |
Cambiar nombre |
Cambia la extensión de un archivo infectado por "vir". Los usuarios no pueden abrir el archivo inicialmente infectado pero sí pueden hacerlo si lo asocian a una determinada aplicación. un virus/malware podría ejecutarse al abrir el archivo infectado con el nombre cambiado. |
Omitir |
Solo se puede realizar durante una exploración manual o programada. El Security Agent no puede utilizar esta acción durante la Exploración en tiempo real porque el hecho de no realizar ninguna acción cuando se detecta un intento de abrir o ejecutar un archivo infectado permitirá la ejecución de virus/malware. Todas las otras acciones de exploración se pueden utilizar durante la exploración en tiempo real. |
Denegar acceso |
Se puede realizar solo durante una exploración en tiempo real. Cuando el Security Agent detecta un intento de abrir o ejecutar un archivo infectado, inmediatamente bloquea la operación. Los usuarios pueden eliminar el archivo infectado manualmente. |
La acción de exploración que realiza el Security Agent depende del tipo de exploración que ha detectado el spyware/grayware. Aunque se pueden configurar acciones específicas para cada tipo de virus o malware, solo se puede configurar una acción para todos los tipos de spyware o grayware. Por ejemplo, cuando el Security Agent detecta cualquier tipo de spyware/grayware durante la Exploración manual (tipo de exploración), limpia (acción) los recursos del sistema afectados.
A continuación, se describen las acciones que el Security Agent puede llevar a cabo para hacer frente al spyware y grayware:
Acción |
Descripción |
---|---|
Limpiar |
Finaliza los procesos o elimina registros, archivos, cookies y accesos directos. |
Omitir |
No realiza ninguna acción sobre los componentes de spyware/grayware detectados pero registra la detección de spyware/grayware en los registros. Esta acción solo se puede realizar durante una exploración manual o programada. Durante el Escaneo en tiempo real, la acción es "Denegar acceso". El Security Agent no llevará a cabo ninguna acción si el spyware o grayware detectado está incluido en la lista de permitidos. |
Denegar acceso |
Deniega el acceso (copiar o abrir) a los componentes de spyware/grayware detectados. Esta acción sólo se puede llevar a cabo durante la Exploración en tiempo real. Para las exploraciones manuales o programadas, la acción es "Omitir". |
ActiveAction
Los distintos tipos de virus y malware requieren acciones de exploración diferentes. La personalización de las acciones de exploración requiere una serie de conocimientos acerca de los virus y el malware, y puede resultar una tarea tediosa. Security Agent utiliza ActiveAction para contrarrestar estos problemas.
ActiveAction es un conjunto de acciones de exploración preconfiguradas para la defensa frente a los virus y el malware. Si no está familiarizado con las acciones de exploración o si no está seguro de cuál es la acción más adecuada para un determinado tipo de virus o malware, Trend Micro le recomienda utilizar ActiveAction.
Utilizar ActiveAction ofrece las siguientes ventajas:
ActiveAction utiliza acciones de exploración recomendadas por Trend Micro. De este modo, no tendrá que perder tiempo configurando las acciones de exploración.
Los programadores de virus cambian constantemente la manera en que sus virus y malware atacan a los endpoints. La configuración de ActiveAction se actualiza para proporcionar protección ante las últimas amenazas y métodos de ataque de los virus y el malware.
En la siguiente tabla se muestra el modo en que ActiveAction trata cada tipo de virus/malware:
Tipo de virus/malware |
Exploración en tiempo real |
Exploración manual/Exploración programada |
||
---|---|---|---|---|
Primera acción |
Segunda acción |
Primera acción |
Segunda acción |
|
Programa de broma |
Cuarentena |
Eliminar |
Cuarentena |
Eliminar |
Gusanos/programa de caballo de Troya |
Cuarentena |
Eliminar |
Cuarentena |
Eliminar |
Packer |
Cuarentena |
N/D |
Cuarentena |
N/D |
Virus/malware probables |
Omitir |
N/D |
Omitir o realizar una acción configurada por el usuario |
N/D |
Virus |
Limpiar |
Cuarentena |
Limpiar |
Cuarentena |
Virus de prueba |
Denegar acceso |
N/D |
N/D |
N/D |
Otro malware |
Limpiar |
Cuarentena |
Limpiar |
Cuarentena |
-
Algunos archivos no se pueden limpiar. Para obtener más información, consulte Archivos que no se pueden limpiar.
ActiveAction no está disponible para buscar spyware/grayware.
-
Los valores predeterminados de esta configuración pueden cambiar cuando haya disponibles nuevos archivos de patrones.
Configuración avanzada
Tipo de exploración |
Opción |
---|---|
Exploración en tiempo real, Exploración programada |
Mostrar mensaje de alerta en el equipo de sobremesa o en el servidor al detectar un virus/spyware |
Exploración en tiempo real, Exploración programada |
Mostrar mensaje de alerta en el equipo de sobremesa o en el servidor al detectar un posible virus/spyware |
Exploración manual, en tiempo real o programada |
Ejecutar limpieza al detectar virus o malware probable: solo está disponible si elige ActiveAction y una acción personalizada para el posible virus o malware. |