Está desconectado. Se trata de una versión de solo lectura de la página.
Centro de ayuda en línea
Buscar
Asistencia
Doméstica
Empresarial
Español
Bahasa Indonesia (Indonesian)
Dansk (Danish)
Deutsch (German)
English (Australia)
English (US)
Español (Spanish)
Français (French)
Français Canadien
(Canadian French)
Italiano (Italian)
Nederlands (Dutch)
Norsk (Norwegian)
Polski (Polish)
Português - Brasil
(Portuguese - Brazil)
Português - Portugal
(Portuguese - Portugal)
Svenska (Swedish)
ภาษาไทย (Thai)
Tiếng Việt (Vietnamese)
Türkçe (Turkish)
Čeština (Czech)
Ελληνικά (Greek)
Български (Bulgarian)
Русский (Russian)
עברית (Hebrew)
اللغة العربية (Arabic)
日本語 (Japanese)
简体中文
(Simplified Chinese)
繁體中文
(Traditional Chinese)
繁體中文 HK
(Traditional Chinese)
한국어 (Korean)
Cancelar
Este sitio web utiliza cookies para el correcto funcionamiento y para el análisis de tráfico. Nuestro aviso sobre cookies contiene más información e instrucciones para modificar la configuración de las cookies.
Más información
Sí, acepto
Table of Contents
La página que busca no se puede localizar o se encuentra en mantenimiento
Inténtelo más tarde o vuelva a la página anterior
Volver
Documentos de la nueva versión
Acerca de
Acerca de Security Agent
Requisitos del sistema
Consola Web
Requisitos mínimos del Security Agent de Windows
Requisitos mínimos del Security Agent de Mac
Requisitos mínimos del Security Agent de Android
Requisitos mínimos del Security Agent de iOS
Requisitos del sistema para la extensión de Chrome
Descripción de las amenazas
Virus y malware
Spyware/Grayware
Intrusiones
Comportamiento malicioso
Incidentes de phishing
Amenazas Web
Archivos que no se pueden limpiar
Ventajas de la protección
Componentes que se pueden actualizar
ActiveAction
Exploración repetida
Métodos de exploración
IntelliScan
IntelliTrap
Bloqueo de comportamiento de malware
Revisión
Herramienta de diagnóstico de casos
Tareas generales
Trabajar con la consola principal
Abrir la consola principal
Elementos de la consola principal
Acceder a los accesos directos de las tareas
Comprobación del estado de Security Agent
Ver iconos de Security Agent en la barra de sistema de Windows
Acceso al panel general de la consola
Ejecutar una actualización manual
Ejecutar una exploración manual
Ver los resultados de la exploración
Resultados de la exploración típicos
Resultados de la exploración que pueden precisar atención
Resultados de la exploración del bloqueo de comportamiento de malware
Detalles de la amenaza
Visualización de registros
Exploración continua
Usar la función de desbloqueo
Configuración personalizable
Configurar la exploración en tiempo real
Exploración en tiempo real: Objetivos de la exploración
Exploración en tiempo real: Acciones de exploración
Exploración en tiempo real: excepciones de exploraciones
Exploración en tiempo real: Configuración avanzada
Configurar una exploración manual
Exploración manual: Objetivos de la exploración
Exploración manual: Acciones de exploración
Exploración manual: excepciones de exploraciones
Exploración manual: Configuración avanzada
Configurar una exploración programada
Exploración programada: Frecuencia
Exploración programada: Objetivos de la exploración
Exploración programada: Acciones de exploración
Exploración programada: excepciones de exploraciones
Exploración programada: Configuración avanzada
Configurar el cortafuegos
Sistema de detección de intrusiones
Configurar los parámetros de supervisión del comportamiento
Configurar el mantenimiento de los registros
Configuración de alertas
Obtener ayuda
Base de conocimientos de Trend Micro
Ponerse en contacto con el Administrador de Worry-Free Business Security Services
Enviar contenido sospechoso a Trend Micro
Servicios de File Reputation
Servicios de Reputación Web
Recursos de solución de problemas
Enciclopedia de amenazas
Centro de descarga
Sugerencias de documentación
Servicios de File Reputation
Recopile la información del sistema y envíe el contenido del archivo sospechoso a Trend Micro:
https://success.trendmicro.com/en-US/solution/KA-0002449
Anote el número de incidencia para poder realizar su seguimiento.
Table of Contents
Documentos de la nueva versión
Acerca de
Acerca de Security Agent
Requisitos del sistema
Consola Web
Requisitos mínimos del Security Agent de Windows
Requisitos mínimos del Security Agent de Mac
Requisitos mínimos del Security Agent de Android
Requisitos mínimos del Security Agent de iOS
Requisitos del sistema para la extensión de Chrome
Descripción de las amenazas
Virus y malware
Spyware/Grayware
Intrusiones
Comportamiento malicioso
Incidentes de phishing
Amenazas Web
Archivos que no se pueden limpiar
Ventajas de la protección
Componentes que se pueden actualizar
ActiveAction
Exploración repetida
Métodos de exploración
IntelliScan
IntelliTrap
Bloqueo de comportamiento de malware
Revisión
Herramienta de diagnóstico de casos
Tareas generales
Trabajar con la consola principal
Abrir la consola principal
Elementos de la consola principal
Acceder a los accesos directos de las tareas
Comprobación del estado de Security Agent
Ver iconos de Security Agent en la barra de sistema de Windows
Acceso al panel general de la consola
Ejecutar una actualización manual
Ejecutar una exploración manual
Ver los resultados de la exploración
Resultados de la exploración típicos
Resultados de la exploración que pueden precisar atención
Resultados de la exploración del bloqueo de comportamiento de malware
Detalles de la amenaza
Visualización de registros
Exploración continua
Usar la función de desbloqueo
Configuración personalizable
Configurar la exploración en tiempo real
Exploración en tiempo real: Objetivos de la exploración
Exploración en tiempo real: Acciones de exploración
Exploración en tiempo real: excepciones de exploraciones
Exploración en tiempo real: Configuración avanzada
Configurar una exploración manual
Exploración manual: Objetivos de la exploración
Exploración manual: Acciones de exploración
Exploración manual: excepciones de exploraciones
Exploración manual: Configuración avanzada
Configurar una exploración programada
Exploración programada: Frecuencia
Exploración programada: Objetivos de la exploración
Exploración programada: Acciones de exploración
Exploración programada: excepciones de exploraciones
Exploración programada: Configuración avanzada
Configurar el cortafuegos
Sistema de detección de intrusiones
Configurar los parámetros de supervisión del comportamiento
Configurar el mantenimiento de los registros
Configuración de alertas
Obtener ayuda
Base de conocimientos de Trend Micro
Ponerse en contacto con el Administrador de Worry-Free Business Security Services
Enviar contenido sospechoso a Trend Micro
Servicios de File Reputation
Servicios de Reputación Web
Recursos de solución de problemas
Enciclopedia de amenazas
Centro de descarga
Sugerencias de documentación