SCAN. Análisis antimalware

Ejecutar la tarea Análisis antimalware.

Sintaxis del comando

SCAN [<cobertura del análisis>] [<acción al detectar una amenaza>] [<tipos de archivos>] [<exclusiones de análisis>] [/R[A]:<archivo del informe>] [<tecnologías de análisis>] [/C:<archivo de configuración para análisis>]

Cobertura del análisis

 

<archivos para analizar>

Lista de archivos y carpetas, separados con espacios. Las rutas largas deben estar entre comillas. Las rutas cortas (en formato de MS-DOS) no necesitan las comillas. Por ejemplo:

  • "C:\Archivos de programa (x86)\Carpeta de ejemplo" (ruta larga).
  • C:\ARCHIV~2\CARPET~1 (ruta corta).

/ALL

Ejecutar la tarea Análisis completo. Kaspersky Endpoint Security analiza los siguientes objetos:

  • Memoria del núcleo;
  • Objetos cargados en el inicio del sistema operativo
  • Sectores de arranque;
  • Copia de seguridad del sistema operativo
  • Todas las unidades de disco duro y unidades extraíbles

/MEMORY

Analizar la memoria del núcleo

/STARTUP

Analizar los objetos que se cargan cuando se inicia el sistema operativo

/MAIL

Analizar el buzón de correo de Outlook

/REMDRIVES

Analizar las unidades extraíbles.

/FIXDRIVES

Analizar los discos duros.

/NETDRIVES

Analizar las unidades de red.

/QUARANTINE

Analizar los archivos del depósito de copias de seguridad de Kaspersky Endpoint Security.

/@:<archivo list.lst>

Analizar los archivos y las carpetas indicados en una lista. Cada archivo de la lista debe estar en una fila diferente. Las rutas largas deben estar entre comillas. Las rutas cortas (en formato de MS-DOS) no necesitan las comillas. Por ejemplo:

  • "C:\Archivos de programa (x86)\Carpeta de ejemplo" (ruta larga).
  • C:\ARCHIV~2\CARPET~1 (ruta corta).

Acción al detectar una amenaza

 

/i0

Informar. Si se selecciona esta opción, Kaspersky Endpoint Security añade información sobre los archivos infectados a la lista de amenazas activas al detectarlos.

/i1

Desinfectar; bloquear si la desinfección falla. Si se selecciona esta opción, Kaspersky Endpoint Security automáticamente trata de desinfectar todos los archivos infectados que se detecten. Si la desinfección no es posible, Kaspersky Endpoint Security añade información sobre los archivos infectados que se detectan a la lista de amenazas activas.

/i2

Desinfectar; eliminar si la desinfección falla. Si se elige esta opción, la aplicación automáticamente trata de desinfectar todos los archivos infectados que se detectan. Si falla la desinfección, la aplicación elimina los archivos.

Esta acción está seleccionada de forma predeterminada.

/i3

Cuando se detecte un archivo infectado, desinfectarlo. Eliminarlo si no se lo puede desinfectar. También eliminar los archivos compuestos (por ejemplo, los archivos de almacenamiento) cuando un archivo infectado no se pueda desinfectar o eliminar.

/i4

Eliminar los archivos infectados. También eliminar los archivos compuestos (por ejemplo, los archivos de almacenamiento) cuando un archivo infectado no se pueda eliminar.

Tipos de archivos

 

/fe

Archivos analizados por extensión. Si se activa este parámetro, la aplicación analiza únicamente los archivos infectables. El formato de archivo se determina en función de su extensión.

/fi

Analizar archivos por formato. Si se activa este parámetro, la aplicación analiza únicamente los archivos infectables. Antes de analizar un archivo en busca de código malicioso, se analiza el encabezado interno del archivo para determinar el formato del archivo (por ejemplo, .txt, .doc o .exe). El análisis también busca archivos con extensiones de archivo particulares.

/fa

Todos los archivos. Si se activa este parámetro, la aplicación comprueba todos los archivos sin excepción (todos los formatos y las extensiones).

Esta es la configuración predeterminada.

Exclusiones del análisis

 

-e:a

No analizar archivos RAR, ARJ, ZIP, CAB, LHA, JAR ni ICE.

-e:b

No analizar las bases de datos de correo ni los mensajes de correo entrantes o salientes.

-e:<máscara de archivos>

No analizar los archivos que coincidan con la máscara de archivos especificada. Por ejemplo:

  • La máscara *.exe comprende las rutas a todos los archivos de extensión exe.
  • La máscara ejemplo* comprende las rutas a todos los archivos de nombre EJEMPLO.

-e:<segundos>

No analizar los archivos que demoren más en analizarse que el límite de tiempo indicado (expresado en segundos).

-es:<megabytes>

No analizar los archivos que superen el límite de tamaño indicado (expresado en megabytes).

Guardar eventos en un modo de archivo de informe (solo para los perfiles de análisis, actualización y reversión)

 

/R:<archivo de informe>

Guardar solo los eventos críticos en el archivo del informe.

/RA:<archivo de informe>

Guardar todos los eventos en el archivo del informe.

Tecnologías de análisis

 

/iChecker=on|off

Esta tecnología permite aumentar la velocidad del análisis mediante la exclusión de ciertos archivos del análisis. Los archivos se excluyen del análisis mediante un algoritmo especial que tiene en cuenta las fechas de las bases de datos de Kaspersky Endpoint Security, la fecha del último análisis del archivo y cualquier modificación realizada en la configuración del análisis. La tecnología iChecker presenta limitaciones: no funciona con archivos de gran tamaño y se aplica solamente a los archivos que tienen una estructura que reconoce la aplicación (por ejemplo, EXE, DLL, LNK, TTF, INF, SYS, COM, CHM, ZIP, y RAR).

/iSwift=on|off

Esta tecnología permite aumentar la velocidad del análisis mediante la exclusión de ciertos archivos del análisis. Los archivos se excluyen del análisis mediante un algoritmo especial que tiene en cuenta las fechas de las bases de datos de Kaspersky Endpoint Security, la fecha del último análisis del archivo y cualquier modificación realizada en la configuración del análisis. La tecnología iSwift es un avance de la tecnología iChecker para el sistema de archivos NTFS.

Configuración avanzada

 

/C:<archivo de configuración del análisis>

Archivo con la configuración de la tarea de Análisis antimalware. Deberá crear este archivo manualmente y guardarlo en formato TXT. Puede incluir lo siguiente: [<cobertura del análisis>] [<acción al detectar una amenaza>] [<tipos de archivos>] [<exclusiones de análisis>] [/R[A]:<archivo del informe>] [<tecnologías de análisis>].

Ejemplo:

avp.com SCAN /R:log.txt /MEMORY /STARTUP /MAIL "C:\Documents and Settings\All Users\My Documents" "C:\Program Files"

Vea también:

Análisis del equipo

Edición de la cobertura del análisis

Scan. Análisis antimalware

Trabajar con amenazas activas

Inicio de página