Vistas:

Defina las siguientes configuraciones para cada tipo de exploración (Exploración manual, Exploración programada y Exploración en tiempo real):

Pestaña Destino

Seleccione un método:

  • Todos los archivos explorables: incluye todos los archivos explorables. Los archivos que no se pueden explorar son los protegidos mediante contraseña, los archivos cifrados o los que superan las restricciones de exploración definidas por el usuario.

    Nota:

    Esta opción ofrece la máxima seguridad posible. Sin embargo, explorar todos los archivos requiere un gran consumo de tiempo y recursos y puede ser innecesario en algunas circunstancias. Por lo tanto, es posible que desee limitar la cantidad de archivos que el agente incluirá en la exploración.

  • IntelliScan utiliza la identificación de "tipo de archivo verdadero": explora los archivos en función del tipo de archivo verdadero. Consulte IntelliScan.

  • Explorar archivos con las siguientes extensiones: especifique manualmente los archivos para explorar en función de sus extensiones. Separe las distintas entradas mediante comas.

Seleccione un activador de la exploración:

  • Leer: explora los archivos cuyo contenido se lee. Los archivos se leen cuando se abren, se ejecutan, se copian o se mueven.

  • Escribir: explora los archivos cuyo contenido se está escribiendo. El contenido de un archivo se escribe cuando este se modifica, se guarda, se descarga o se copia de una ubicación a otra.

  • Leer o escribir

Exclusiones de la exploración

Se pueden configurar los siguientes valores:

  • Activar o desactivar exclusiones

  • Excluir los directorios de productos de Trend Micro de las exploraciones

  • Excluir otros directorios de las exploraciones

    También se excluirán todos los subdirectorios de la ruta del directorio especificada.

  • Excluir de las exploraciones nombres de archivos o nombres de archivos con rutas completas

  • Excluir extensiones de archivos

    Los caracteres comodín (como "*") no se aceptan como extensiones de archivo.

Nota:

(Advanced solo) Si el servidor Microsoft Exchange se está ejecutando en el cliente, Trend Micro recomienda excluir todas las carpetas del servidor Microsoft Exchange de la exploración. Para excluir la exploración de las carpetas del servidor Microsoft Exchange de forma general, desplácese hasta Administración > Configuración general > Equipo de sobremesa/servidor {pestaña} > Configuración de la exploración generaly, a continuación, seleccione Excluir las carpetas del servidor Microsoft Exchange cuando se instala en un servidor Microsoft Exchange.

Configuración avanzada

Tipo de exploración

Opción

Exploración en tiempo real

Explorar mensajes de correo POP3: de manera predeterminada, Mail Scan solo puede explorar mensajes nuevos enviados mediante el puerto 110 a las carpetas de la bandeja de entrada y de correo no deseado. No admite POP3 seguro (SSL-POP3).

  • Microsoft Outlook 2007, 2010 o 2013

  • Mozilla Thunderbird 1.5 o superior

Mail Scan no puede detectar riesgos de seguridad ni spam en mensajes IMAP. Use el Messaging Security Agent (Advanced solo) para detectar riesgos de seguridad y spam en mensajes IMAP.

Exploración en tiempo real

Explorar disquetes durante el apagado del sistema

Exploración en tiempo real

Activar IntelliTrap: IntelliTrap detecta código malicioso, como los programas robot, en archivos comprimidos. Consulte IntelliTrap.

Exploración en tiempo real

Poner en cuarentena las variantes de malware detectadas en memoria: si se activa junto con las opciones Exploración en tiempo real y Supervisión de comportamiento, se explorará la memoria de procesamiento activa en busca de malware empaquetado. Cualquier tipo de malware empaquetado que la supervisión de comportamiento detecte se pone en cuarentena.

Exploración en tiempo real, programada y manual

Explorar archivos comprimidos hasta la capa __: un archivo comprimido incorpora una capa cada vez que se comprime. Si un archivo infectado se ha comprimido en varias capas, se debe explorar el número especificado de capas para detectar la infección. No obstante, la exploración de varias capas requiere más tiempo y recursos.

Exploración en tiempo real, programada y manual

Modificar la lista de spyware/grayware permitido: esta configuración no se pueden realizar desde la consola del agente.

Exploración manual, Exploración programada

Uso de la CPU/velocidad de exploración: el Security Agent puede realizar una pausa entre la exploración de dos archivos.

Seleccione una de las siguientes opciones:

  • Alto: no se realizan pausas entre las exploraciones.

  • Medio: realiza pausas en la exploración si el consumo de la CPU es superior al 50 %, y ninguna pausa si es del 50 % o inferior.

  • Bajo: realiza pausas en la exploración si el consumo de la CPU es superior al 20 %, y ninguna pausa si es del 20 % o inferior.

Exploración manual, Exploración programada

Ejecutar limpieza avanzada: Security Agent impide el funcionamiento de programas de software deshonestos que se hacen pasar por herramientas de seguridad, conocidos como "falsos antivirus" o "FakeAV". Además, el agente cuenta con reglas de limpieza avanzadas que permiten detectar y detener de forma proactiva las aplicaciones que presentan comportamientos propios de FakeAV.

Nota:

La limpieza avanzada proporciona una protección proactiva, pero al mismo tiempo devuelve un número elevado de falsos positivos.

Lista de spyware o grayware permitido

Trend Micro clasifica algunas aplicaciones como spyware/grayware no porque puedan causar daños en el sistema en el que están instaladas, sino porque, en potencia, pueden exponer al cliente o la red a malware o a ataques de hackers.

Worry-Free Business Security incluye una lista de aplicaciones potencialmente peligrosas y, de forma predeterminada, evita que se ejecuten estas aplicaciones en los clientes.

Si los clientes necesitan ejecutar una aplicación que Trend Micro ha clasificado como spyware/grayware, deberá añadir el nombre de la aplicación a la lista de spyware/grayware permitido.

Pestaña Acción

A continuación, figuran algunas acciones que los Security Agents pueden realizar para luchar con los virus o el malware:

Tabla 1. Acciones de exploración de virus/malware

Acción

Descripción

Eliminar

Elimina un archivo infectado.

Cuarentena

Cambia el nombre del archivo infectado y lo mueve a un directorio de cuarentena temporal en el cliente.

Los Security Agents envían los archivos en cuarentena al directorio de cuarentena especificado, que está en el Security Server de manera predeterminada.

El Security Agent cifra los archivos en cuarentena que se envían a este directorio.

Si necesita restaurar alguno de los archivos en cuarentena, utilice la herramienta VSEncrypt.

Limpiar

Limpia el archivo infectado antes de permitir el acceso total al archivo.

Si el archivo no se puede limpiar, el Security Agent realiza una segunda acción, que puede ser una de las siguientes: poner en cuarentena, eliminar, cambiar nombre y omitir.

Esta acción se puede realizar con todos los tipos de malware con excepción de virus/malware probables.

Nota:

Algunos archivos no se pueden limpiar. Para obtener más información, consulte Archivos que no se pueden limpiar.

Cambiar nombre

Cambia la extensión de un archivo infectado por "vir". Los usuarios no pueden abrir el archivo inicialmente infectado pero sí pueden hacerlo si lo asocian a una determinada aplicación.

un virus/malware podría ejecutarse al abrir el archivo infectado con el nombre cambiado.

Omitir

Solo se puede realizar durante una exploración manual o programada. El Security Agent no puede utilizar esta acción durante la Exploración en tiempo real porque el hecho de no realizar ninguna acción cuando se detecta un intento de abrir o ejecutar un archivo infectado permitirá la ejecución de virus/malware. Todas las otras acciones de exploración se pueden utilizar durante la exploración en tiempo real.

Denegar acceso

Se puede realizar solo durante una exploración en tiempo real. Cuando el Security Agent detecta un intento de abrir o ejecutar un archivo infectado, inmediatamente bloquea la operación.

Los usuarios pueden eliminar el archivo infectado manualmente.

La acción de exploración que realiza el Security Agent depende del tipo de exploración que ha detectado el spyware/grayware. Aunque se pueden configurar acciones específicas para cada tipo de virus o malware, solo se puede configurar una acción para todos los tipos de spyware o grayware. Por ejemplo, cuando el Security Agent detecta cualquier tipo de spyware/grayware durante la Exploración manual (tipo de exploración), limpia (acción) los recursos del sistema afectados.

A continuación, se describen las acciones que el Security Agent puede llevar a cabo para hacer frente al spyware y grayware:

Tabla 2. Acciones de exploración de spyware/grayware

Acción

Descripción

Limpiar

Finaliza los procesos o elimina registros, archivos, cookies y accesos directos.

Omitir

No realiza ninguna acción sobre los componentes de spyware/grayware detectados pero registra la detección de spyware/grayware en los registros. Esta acción solo se puede realizar durante una exploración manual o programada. Durante el Escaneo en tiempo real, la acción es "Denegar acceso".

El Security Agent no llevará a cabo ninguna acción si el spyware o grayware detectado está incluido en la lista de permitidos.

Denegar acceso

Deniega el acceso (copiar o abrir) a los componentes de spyware/grayware detectados. Esta acción sólo se puede llevar a cabo durante la Exploración en tiempo real. Para las exploraciones manuales o programadas, la acción es "Omitir".

ActiveAction

Los distintos tipos de virus y malware requieren acciones de exploración diferentes. La personalización de las acciones de exploración requiere una serie de conocimientos acerca de los virus y el malware, y puede resultar una tarea tediosa. Security Agent utiliza ActiveAction para contrarrestar estos problemas.

ActiveAction es un conjunto de acciones de exploración preconfiguradas para la defensa frente a los virus y el malware. Si no está familiarizado con las acciones de exploración o si no está seguro de cuál es la acción más adecuada para un determinado tipo de virus o malware, Trend Micro le recomienda utilizar ActiveAction.

Utilizar ActiveAction ofrece las siguientes ventajas:

  • ActiveAction utiliza acciones de exploración recomendadas por Trend Micro. De este modo, no tendrá que perder tiempo configurando las acciones de exploración.

  • Los programadores de virus cambian constantemente la manera en que sus virus y malware atacan a los endpoints. La configuración de ActiveAction se actualiza para proporcionar protección ante las últimas amenazas y métodos de ataque de los virus y el malware.

En la siguiente tabla se muestra el modo en que ActiveAction trata cada tipo de virus/malware:

Tabla 3. Acciones de exploración recomendadas por Trend Micro frente a virus y malware

Tipo de virus/malware

Exploración en tiempo real

Exploración manual/Exploración programada

Primera acción

Segunda acción

Primera acción

Segunda acción

Programa de broma

Cuarentena

Eliminar

Cuarentena

Eliminar

Gusanos/programa de caballo de Troya

Cuarentena

Eliminar

Cuarentena

Eliminar

Packer

Cuarentena

N/D

Cuarentena

N/D

Virus/malware probables

Omitir

N/D

Omitir o realizar una acción configurada por el usuario

N/D

Virus

Limpiar

Cuarentena

Limpiar

Cuarentena

Virus de prueba

Denegar acceso

N/D

N/D

N/D

Otro malware

Limpiar

Cuarentena

Limpiar

Cuarentena

Nota:
  • Algunos archivos no se pueden limpiar. Para obtener más información, consulte Archivos que no se pueden limpiar.

  • ActiveAction no está disponible para buscar spyware/grayware.

  • Los valores predeterminados de esta configuración pueden cambiar cuando haya disponibles nuevos archivos de patrones.

Configuración avanzada

Tipo de exploración

Opción

Exploración en tiempo real, Exploración programada

Mostrar mensaje de alerta en el equipo de sobremesa o en el servidor al detectar un virus/spyware

Exploración en tiempo real, Exploración programada

Mostrar mensaje de alerta en el equipo de sobremesa o en el servidor al detectar un posible virus/spyware

Exploración manual, en tiempo real o programada

Ejecutar limpieza al detectar virus o malware probable: solo está disponible si elige ActiveAction y una acción personalizada para el posible virus o malware.