Exclusiones y acciones en la detección de objetos

Configuración

Descripción

Realizar acciones recomendadas de manera automática

Si la casilla de verificación no está seleccionada, los componentes principales de la aplicación de Kaspersky funcionan en modo interactivo. Esto significa que la aplicación de Kaspersky le pide que decida qué acción tomar con los objetos y las amenazas detectados si la opción Preguntar al usuario está seleccionada en la configuración de File Anti-Virus, Navegación segura, Mail Anti-Virus, Vigía proactiva y Prevención de intrusiones.

Si la casilla de verificación está seleccionada, la aplicación de Kaspersky elige automáticamente la acción según las reglas definidas por los expertos de Kaspersky.

Eliminar herramientas maliciosas, adware, marcadores automáticos y compresores sospechosos

Si se selecciona la casilla de verificación, la aplicación de Kaspersky elimina las herramientas maliciosas, adware, los marcadores automáticos y compresores sospechosos en el modo de protección automática.

La función está disponible si se selecciona la casilla de verificación Realizar acciones recomendadas de manera automática.

Usar la tecnología de desinfección avanzada (consume una cantidad considerable de recursos de la PC)

Cuando la casilla está seleccionada y se detecta actividad maliciosa en el sistema operativo, aparece una notificación emergente en la pantalla. En la notificación, la aplicación de Kaspersky ofrece al usuario realizar una desinfección avanzada del equipo. Cuando el usuario aprueba este procedimiento, la aplicación de Kaspersky neutraliza la amenaza. Una vez completado el procedimiento de desinfección avanzada, la aplicación de Kaspersky reinicia el equipo. La tecnología de desinfección avanzada utiliza una cantidad considerable de recursos del equipo, lo que puede ralentizar otras aplicaciones.

Cuando la aplicación está en proceso de detectar una infección activa, es posible que algunas características del sistema operativo no estén disponibles. La disponibilidad del sistema operativo se restaura cuando finaliza la desinfección avanzada y se reinicia el equipo.

 

Tipos de objetos detectados

La aplicación detecta varios tipos de objetos, como virus y gusanos, troyanos y adware. Para obtener más información, consulte la Enciclopedia de Kaspersky.

Detectar stalkerware

Si la casilla de verificación está seleccionada, la aplicación de Kaspersky detecta aplicaciones de stalkerware que ayudan a los delincuentes a obtener acceso a su ubicación, a sus mensajes o a los sitios web y las redes sociales que visita.

Detecte aplicaciones legítimas que los intrusos pueden usar para hacerle daño a su equipo o a sus datos personales

Si la casilla de verificación está seleccionada, la aplicación de Kaspersky detecta software lícitos que los delincuentes puedan usar para dañar el equipo o sus datos personales. Este software incluye aplicaciones de administración remota que los administradores del sistema pueden utilizar para acceder a la interfaz de un equipo remoto con fines de supervisión o administración.

Ejecutables comprimidos con más de un empaquetador

Si esta casilla de verificación está seleccionada, la aplicación de Kaspersky detecta los archivos que se empaquetan varias veces, incluso por varios compresores. La compresión múltiple hace que sea más difícil analizar objetos.

Administrar exclusiones

Haga clic en este vínculo para abrir la ventana Exclusiones que contiene la lista de exclusiones de análisis. Una exclusión de análisis es un conjunto de condiciones que, cuando se cumplen llevan a que la aplicación no analice un objeto en particular en busca de virus y otras amenazas.

Puede agregar, editar o eliminar exclusiones de la lista.

En la ventana para agregar o editar una exclusión, puede definir condiciones específicas que, cuando se cumplan, evitarán que se analicen los objetos (la aplicación no los analizará):

  • Archivo o carpeta que debe excluirse de los análisis (también puede excluir archivos ejecutables de aplicaciones y procesos). Puede usar máscaras de acuerdo con las siguientes reglas:
    • El carácter * (asterisco) puede usarse para representar cualquier cantidad de caracteres. Los únicos símbolos que no puede representar son las dos barras (\ y /), que se utilizan para delimitar los nombres de los archivos y de las carpetas en las rutas de acceso. Por ejemplo, la máscara C:\*\*.txt incluirá todas las rutas a archivos con la extensión TXT localizada en carpetas en el disco C:, pero no en las subcarpetas.
    • Dos caracteres * consecutivos toman el lugar de cualquier conjunto de caracteres (incluido un conjunto vacío) en el nombre del archivo o la carpeta, incluidos los caracteres \ y / (delimitadores de los nombres de archivos y carpetas en rutas a archivos y carpetas). Por ejemplo, la máscara C:\Carpeta\**\*.txt incluirá todas las rutas a archivos con la extensión TXT que se encuentren en Carpeta excepto por la Carpeta misma. La máscara debe incluir al menos un nivel de anidación. La máscara C:\**\*.txt no es válida.
    • El carácter ? (signo de interrogación) puede usarse para representar casi cualquier carácter individual; se excluyen únicamente las barras (\ y /), que se utilizan en las rutas de acceso para delimitar los nombres de los archivos y las carpetas. Por ejemplo, la máscara C:\Carpeta\???.txt incluirá las rutas a todos los archivos de la carpeta llamada Carpeta que tengan la extensión TXT y cuyo nombre sea de tres caracteres.
  • Tipo de objetos que deben excluirse de los análisis. Escriba el nombre que se le da al tipo de objeto en la clasificación de la Enciclopedia de Kaspersky (por ejemplo, Email-Worm, Rootkit o RemoteAdmin). Puede usar máscaras con el carácter ? (reemplaza cualquier carácter individual) y el carácter * (reemplaza cualquier número de caracteres). Por ejemplo, si se especifica la máscara Cliente*, la aplicación excluye los objetos Client-IRC, Client-P2P y Client-SMTP de los análisis.
  • Suma de comprobación de objeto. La comparación de la suma de comprobación de un objeto con la suma de comprobación indicada en esta configuración permite que el análisis excluya un objeto que no ha sido modificado desde el último análisis.
  • Componentes de protección para los que se aplica la exclusión.

En lugar de eliminar una exclusión de la lista, puede cambiar el estado de una exclusión a Inactivo (en la ventana para agregar o editar una exclusión). Cuando esté inactivo, no se aplicará la exclusión.

Especificar aplicaciones de confianza

Al hacer clic en este vínculo, se abre una ventana que muestra una lista de aplicaciones de confianza. La aplicación de Kaspersky no supervisa la actividad de los archivos ni la actividad de red de las aplicaciones de confianza (incluidas las maliciosas) ni supervisa las consultas de estas aplicaciones al registro del sistema.

Puede agregar, editar o eliminar aplicaciones de confianza de la lista.

Incluso si una aplicación está en la lista de confianza, la aplicación de Kaspersky continúa analizando el archivo ejecutable y el proceso de esta aplicación en busca de virus y otras amenazas. Si no desea analizar el archivo ejecutable y el proceso de una aplicación de confianza, agregue la aplicación a la lista de exclusiones.

Al agregar o editar una aplicación confiable, en la ventana Exclusiones de la aplicación puede especificar las reglas que utilizará la aplicación de Kaspersky para supervisar la actividad de la aplicación de confianza.

En la ventana Exclusiones de la aplicación, están disponibles las siguientes reglas:

  • No analizar archivos abiertos.
  • No supervisar la actividad de la aplicación. Prevención de intrusiones no supervisa ninguna actividad de la aplicación.
  • No heredar restricciones del proceso principal (aplicación). Si las restricciones de un proceso principal o una aplicación no se heredan, la actividad de la aplicación se supervisa de acuerdo con sus reglas definidas o de acuerdo con las reglas del grupo de confianza al que pertenece la aplicación.
  • No supervisar la actividad de las aplicaciones secundarias.
  • No bloquear la interacción con la interfaz de la aplicación de Kaspersky. La aplicación puede administrar la aplicación de Kaspersky mediante su interfaz gráfica. Puede que tenga que permitirle a la aplicación que administre la interfaz de la aplicación de Kaspersky al utilizar una aplicación de conexión de escritorio remoto o una aplicación que admita la operación de un dispositivo de ingreso de datos. Ejemplos de dichos dispositivos incluyen paneles táctiles y tabletas gráficas.
  • No analizar todo el tráfico (tráfico cifrado). Dependiendo de la opción seleccionada (No analizar todo el tráfico o No analizar el tráfico cifrado), la aplicación de Kaspersky excluye todo el tráfico de red de la aplicación o el tráfico transmitido a través de SSL del análisis. Esta configuración no afecta el funcionamiento del firewall: el firewall analiza el tráfico de la aplicación según su propia configuración. Las exclusiones afectan a Mail Anti-Virus, Navegación segura y Anti-Spam. Puede especificar las direcciones IP o los puertos de red a los que se debe aplicar la restricción de control de tráfico.

Si cambia el estado de una aplicación a Inactivo en la ventana Exclusiones de la aplicación, la aplicación de Kaspersky no trata la aplicación como una de confianza. De esta manera, puede excluir temporalmente una aplicación de la lista de confianza sin eliminarla realmente de la lista.

Inicio de página