Vistas:

Procedimiento

  1. Vaya a POLÍTICASConfiguración general de Security Agent.
  2. Haga clic en Configuración de seguridad.
  3. Defina la configuración requerida.
    Sección
    Configuración
    Exploración general
    • Activar la exploración retardada en operaciones de archivos: los administradores pueden configurar Worry-Free Services para que retrase la exploración de archivos. Worry-Free Services permite al usuario copiar archivos y, a continuación, los explora una vez concluido el proceso de copia. Este retraso en la exploración mejora el rendimiento de los procesos de copia y exploración.
    • Excluir carpetas de Microsoft Exchange Server 2003: impide que los Security Agents instalados en Microsoft Exchange Server exploren las carpetas de Microsoft Exchange 2003.
      Para obtener información sobre cómo excluir otras versiones de las carpetas de Exchange Server, consulte https://technet.microsoft.com/en-us/library/bb332342.aspx.
    • Excluir las carpetas del controlador de dominios de Microsoft (no es aplicable a las exploraciones de spyware/grayware manuales y programadas): impide que los agentes instalados en el controlador de dominios exploren las carpetas del controlador de dominios. En estas carpetas se almacena información de usuario, nombres de usuarios, contraseñas y otra información.
    • Excluir secciones de Shadow Copy: Los servicios Shadow Copy o Instantáneas de volumen realizan de forma manual o automática copias de seguridad o instantáneas de un archivo o carpeta de un volumen específico.
    • Reanudar una exploración programada omitida a la misma hora del día siguiente: indica si una exploración mensual o semanal omitida se debe reanudar al día siguiente. Cuando se activa esta opción, si un agente no está disponible cuando el análisis está programado para comenzar, el análisis se ejecutará a la misma hora al siguiente día que el agente esté disponible. Sin embargo, si la exploración programada se ha iniciado y se ha cancelado o anulado por el usuario (por ejemplo, apagando el equipo), el agente no reanudará la exploración programada.
    Exploración antivirus
    • Definir la configuración de la exploración para archivos comprimidos de gran tamaño: especifique el tamaño máximo del archivo extraído y el número de archivos del archivo comprimido que el agente debería explorar.
    • Limpiar archivos comprimidos: los agentes intentarán limpiar los archivos infectados dentro de un archivo comprimido.
    • Explorar hasta {} capa(s) OLE: los agentes explorarán el número especificado de capas OLE (Incrustación y vinculación de objetos). OLE permite a los usuarios crear objetos con una aplicación y enlazarlos posteriormente con otra, o incrustarlos. Por ejemplo, un archivo .xls incrustado en un archivo .doc.
    • Añadir la exploración manual al menú de accesos directos de Windows en los puntos finales: esta opción permite a los usuarios hacer clic con el botón derecho del ratón en un archivo o carpeta (en el escritorio o en el Explorador de Windows) y explorar manualmente el archivo o la carpeta.
    Exploración antispyware/grayware
    • Buscar cookies: Los agentes buscarán y eliminarán las cookies de seguimiento descargadas en los clientes por los sitios Web visitados. Las cookies de seguimiento detectadas se añaden al contador de spyware/grayware en la pantalla Estado de actividad.
    • Añadir detecciones de cookies al registro de spyware/grayware: agrega cada cookie de spyware detectada al registro de spyware.
    Supervisión del comportamiento
    • Activar mensajes de advertencia para cambios de bajo riesgo u otras acciones supervisadas: los agentes advierten a los usuarios de los cambios de bajo riesgo o acciones supervisadas.
    • Preguntar a los usuarios antes de ejecutar programas recién encontrados que se han descargado a través de HTTP o aplicaciones de correo electrónico: después de detectar un archivo recién encontrado, los administradores pueden pedir el consentimiento a los usuarios antes de ejecutarlo si así lo desean. Trend Micro clasifica un programa como recién encontrado en función del número de detecciones de archivos o de la edad histórica del archivo que determina Smart Protection Network.
    Protección frente a amenazas Web HTTPS
    • Active la comprobación de HTTPS para la reputación Web y el filtrado de URL en Chrome, Firefox y Microsoft Edge: la comprobación de HTTPS no requiere complementos adicionales para los exploradores Chrome, Firefox ni Microsoft Edge, y es compatible con el protocolo HTTP/2.
      Nota
      Nota
      La compatibilidad de la comprobación de HTTPS para Internet Explorer está activada de forma predeterminada en las políticas de reputación Web y requiere un complemento de explorador adicional.
  4. Haga clic en Guardar.