Exploración Completa; Explorar Configuraciones - Kaseya 2 Guia Del Usuario

Usar heurísticos
análisis heurístico. El análisis heurístico realiza una emulación dinámica de las instrucciones del
objeto escaneado dentro de un entorno informático virtual.
Escanear amenazas de spyware y posibles programas no deseados
correos electrónicos incluye escanear en busca de spyware, adware y posibles programas no
deseados.
Analizar archivos internos
archivos de correo electrónico.
Informes de Adjuntos de Correos Electrónicos (como una amenaza)
Informar archivos protegidos con contraseña
de los archivos protegidos con contraseñas (zip, rar, etc.) en los correos electrónicos.
Informar documentos protegidos con contraseña
adjuntos de los documentos protegidos con contraseñas en los correos electrónicos.
Informar archivos que contienen macro
contienen macros adjuntos a los correos electrónicos.
Informa las extensiones ocultas
Algunos virus se ocultan a sí mismos duplicando la extensión del archivo. Por ejemplo, el virus
VBS/Iloveyou adjunta un archivo, ILOVEYOU.TXT.VBS, al correo electrónico. La
configuración predeterminada de Windows permite ocultar extensiones conocidas, de manera
que el archivo se vea como ILOVEYOU.TXT. Cuando lo abre, no se abre un archivo de texto
.TXT, sino que se ejecuta un archivo de procedimiento .VBS.
Más adjuntos informados para la bóveda de virus (solo correos electrónicos entrantes)
adjuntos de los correos electrónicos informados se mueven a la bóveda de virus. Se muestran en
Bóveda de virus
la pestaña
actuales.
Exploración Completa

Explorar Configuraciones

Escanear amenazas de spyware y posibles programas no deseados
las aplicaciones ejecutables o bibliotecas DDL que pudieran ser potenciales programas no
deseados. Algunos programas, en particular los gratuitos, incluyen adware, y
los puede detectar e informar como
Escanear para cookies de rastreo
explorador de Internet. Las cookies de rastreo encontradas se eliminan inmediatamente y no se
trasladan a la bóveda de virus.
Escanear dentro de archivos
Usar heurísticos
realiza una emulación dinámica de las instrucciones del objeto escaneado dentro de un entorno
informático virtual.
Escanear entorno del sistema
escaneo completo.
Escanear solo archivos que pueden infectarse
infectarse" en base a sus contenidos independientemente de las extensiones del archivo. Por
ejemplo, se puede renombrar un archivo EXE pero seguir infectado. Los siguientes tipos de
archivos se consideran archivos 'que pueden infectarse':
Tipo EXE
BOO; SCR; ESL; CLA; CLASS; BAT; VBS; VBE; WSH; HTA; HTM; HTML; ?HTML; CHM;
INI; HTT; INF; JS; JSE; HLP; SHS; PRC; PDB; PIF; PHP; ZL?; ASP; LNK; EML; NWS; CPL;
WMF
: se aplica al mensaje del correo electrónico. Si está tildado, el escaneo incluye el
(RAR, RAR 3.0, ZIP, ARJ, CAB): si está seleccionada, se analizan los
: si está tildado, informa como amenazas a los archivos que
: si está tildado, informa los archivos que usan extensiones ocultas.
de la página
posibles programas no
: si está tildado, el escaneo incluye las cookies de rastreo del
: si está tildado, el escaneo incluye archivos como ZIP y RAR.
: si está tildado, el escaneo incluye el análisis heurístico. El análisis heurístico
: si está tildado, se escanean las áreas del sistema antes de iniciar el
: COM; DRV; EXE; OV?; PGM; SYS; BIN; CMD; DEV; 386; SMM; VXD; DLL; OCX;
: si está tildado, el escaneo de
: si está tildado, informa como amenazas a los adjuntos
: si está tildado, informa como amenazas a los
Ver amenazas
(página 5)
: si está tildado, el escaneo detecta
deseados.
: si está tildado, se escanean los archivos "que pueden
Definir Perfil
: si está tildado, los
en vez de en la pestaña
Endpoint Security
Amenazas
27
loading