Vistas:
  1. Acceda a Configuración de seguridad.
  2. Seleccione un grupo de servidores o equipos de sobremesa.
  3. Haga clic en Definir la configuración.
  4. Haga clic en Supervisión de comportamiento.
  5. Actualice los siguientes datos según sea necesario:
    • Activar Supervisión de comportamiento

      Nota:

      Para permitir que los usuarios personalicen su propia Configuración de Supervisión de comportamiento, vaya a Configuración de seguridad > {grupo} > Configurar > Derechos del cliente > Supervisión de comportamiento y seleccione Permitir a los usuarios modificar la configuración de la Supervisión de comportamiento.

    • Activar Bloqueo de comportamiento de malware para las amenazas conocidas y potenciales: el bloqueo del comportamiento de malware se efectúa mediante el uso de un conjunto de reglas internas definidas en archivos de patrón. Estas reglas identifican el comportamiento sospechoso de ser una amenaza frecuente entre el malware y el que se sabe que lo es. Entre los ejemplos de este tipo de comportamiento se incluyen nuevos servicios que se ejecutan de forma repentina e inexplicable, los cambios en el cortafuegos o las modificaciones en los archivos del sistema.

      • Amenazas conocidas: bloquea el comportamiento asociado a las amenazas conocidas.

      • Amenazas conocidas y potenciales: bloquea el comportamiento asociado a las amenazas conocidas y realiza acciones contra el comportamiento potencialmente malicioso.

    • Preguntar a los usuarios antes de ejecutar programas recién encontrados que se han descargado a través de HTTP (excluidas las plataformas de servidores): la supervisión de comportamiento complementa a la reputación Web a la hora de comprobar la prevalencia de los archivos que se han descargado a través de aplicaciones de correo electrónico o canales HTTP. Cuando se detecta un archivo "recién encontrado", los administradores pueden pedir el consentimiento a los usuarios antes de ejecutarlo si así lo desean. Trend Micro clasifica un programa como recién encontrado en función del número de detecciones de archivos o de la edad histórica del archivo que determina Smart Protection Network.

      Nota:

      En los canales HTTP, se exploran los archivos ejecutables (.exe). En las aplicaciones de correo electrónico (solo Outlook y Windows Live Mail), se exploran los archivos ejecutables (.exe) de archivos archivados no protegidos con contraseña (zip/rar).

    • Activar protección de Intuit QuickBooks: protege todos los archivos y carpetas de Intuit QuickBooks de los cambios no autorizados realizados por otros programas. La activación de esta función no afecta a los cambios realizados desde los programas de Intuit QuickBooks, solo evitará que se realicen cambios en los archivos desde otras aplicaciones no autorizadas.

      Se admiten los siguientes productos:

      • QuickBooks Simple Start

      • QuickBooks Pro

      • QuickBooks Premier

      • QuickBooks Online

      Nota:

      Todos los archivos ejecutables Intuit tienen una firma digital y las actualizaciones de dichos archivos no estarán bloqueadas. Si otros programas intentan modificar el archivo binario Intuit, el agente mostrará un mensaje con el nombre del programa que está intentando actualizar los archivos binarios. Se puede autorizar a otros programas para que actualicen archivos Intuit. Para ello, añada el programa necesario a la lista de excepciones de supervisión de comportamiento en el agente. Después de la actualización, no se olvide de quitar el programa de la lista de excepciones.

    • En Protección de ransomware, actualice lo siguiente:

      Nota:

      Protección de ransomware impide la modificación o el cifrado no autorizados de los archivos en los equipos por parte de amenazas "ransomware". Ransomware es un tipo de malware que limita el acceso a los archivos y exige un pago para restaurar los archivos afectados.

      • Activar la protección de documentos frente al cifrado o la modificación no autorizados: protege los documentos de los cambios no autorizados.

        • Realizar copias de seguridad de archivos modificados por programas sospechosos: hace copia de seguridad automática de los archivos modificados por programas sospechosos si está activada la protección de documentos.

      • Activar bloqueo de procesos asociados comúnmente con ransomware: protege los puntos finales de los ataques por ransomware al bloquear los procesos comúnmente asociados a intentos de secuestro.

      Nota:

      Para reducir la posibilidad de que WFBS detecte un proceso seguro como malicioso, asegúrese de que el equipo tenga acceso a Internet a fin de llevar a cabo procesos de verificación adicionales mediante servidores Trend Micro.

    • Excepciones: las excepciones pueden ser una Lista de programas permitidos y una Lista de programas bloqueados. Los programas de la Lista de programas permitidos se pueden iniciar incluso si con ello se infringe un cambio supervisado, mientras que los programas de la Lista de programas bloqueados no se pueden iniciar jamás.

      • Escribir la ruta completa del programa: escriba la ruta completa de Windows o UNC del programa. Separe las distintas entradas mediante punto y coma. Haga clic en Agregar a lista de permitidos o Agregar a lista de bloqueados. Si es necesario, utilice variables de entorno para especificar rutas.

        Variable de entorno

        Señala a...

        $windir$

        Carpeta Windows

        $rootdir$

        Carpeta raíz

        $tempdir$

        Carpeta temporal de Windows

        $programdir$

        Carpeta Archivos de programa

      • Lista de programas permitidos: los programas de esta lista (un máximo de 100) pueden iniciarse. Haga clic en el icono correspondiente para eliminar una entrada.

      • Lista de programas bloqueados: los programas de esta lista (un máximo de 100) nunca pueden iniciarse. Haga clic en el icono correspondiente para eliminar una entrada.

  6. Haga clic en Guardar.