Configuración del alcance de la protección de la tarea

20 de febrero de 2023

ID 202594

Para configurar un alcance de la protección para la tarea Protección de archivos en tiempo real, realice lo siguiente:

  1. En la ventana principal de Web Console, seleccione DispositivosDirectivas y perfiles.
  2. Haga clic en el nombre de la directiva que desea configurar.
  3. En la ventana <Nombre de la directiva> que se abre, seleccione la pestaña Configuración de la aplicación.
  4. Seleccione la sección Protección del equipo en tiempo real.
  5. Haga clic en Configuración en la subsección Protección de archivos en tiempo real.
  6. Seleccione la sección Alcance de la protección.
  7. Realice una de las siguientes opciones:
    • Haga clic en el botón Agregar para agregar una nueva regla.
    • Seleccione una regla existente y haga clic en el botón Editar.

    Se abre la ventana Editar área.

  8. Cambie el botón de alternancia a Activa y seleccione un tipo de objeto.
  9. En la sección Protección de objetos, configure las siguientes opciones:
    • Modo de protección de objetos:
    • Analizar sectores de inicio del disco y MBR
    • Analizar secuencias alternativas de NTFS
  10. En la sección Protección de objetos, seleccione o desactive la casilla de verificación Proteger solo los archivos nuevos y modificados.
  11. En la sección Protección de objetos compuestos, especifique los objetos compuestos que desea incluir en el área de análisis:
    • Archivos comprimidos
    • Archivos SFX
    • Objetos empaquetados
    • Bases de datos de correo electrónico
    • Correo electrónico simple
    • Objetos OLE incorporados
    • Si se detecta un objeto integrado, eliminar todo el archivo compuesto que la aplicación no pueda modificar
  12. Seleccione la acción que se debe realizar en los objetos infectados y otros objetos detectados:
    • Solo notificar.
    • Bloquear acceso.
    • Realizar acción adicional.

      Seleccione la acción en la lista desplegable:

      • Desinfectar.
      • Desinfectar; si falla la desinfección, eliminar.
      • Eliminar.
      • Recomendado.
  13. Seleccione la acción a realizar en los objetos probablemente infectados:
  14. Configure las acciones que se deben realizar en los objetos según el tipo de objeto detectado:
    1. Borre o seleccione la casilla de verificación Realizar acciones según el tipo de objeto detectado.
    2. Haga clic en el botón Configuración.
    3. En la ventana que se abre, seleccione una acción primaria y una acción secundaria (a realizarse en caso de que falle la acción primaria) para cada tipo de objeto detectado.
    4. Haga clic en Aceptar.
  15. En la sección Exclusiones, configure las siguientes opciones:
    • Desactive o seleccione la casilla de verificación Excluir archivos.
    • Borre o seleccione la casilla de verificación No detectar.
  16. En la sección Rendimiento, configure las siguientes opciones:
    • Detener el análisis si demora más de (s)
    • No analizar objetos compuestos de más de (MB)
    • Usar la tecnología iSwift
    • Usar la tecnología iChecker
  17. Haga clic en el botón Aceptar.

¿El artículo le resultó útil?
¿En qué podemos mejorar?
¡Gracias por sus comentarios! Nos está ayudando a mejorar.
¡Gracias por sus comentarios! Nos está ayudando a mejorar.