Panda Security > Usuarios Domésticos > Descargar antivirus > Documentación > Productos > mobile-security > Documentación de Mobile Security

¿Sobre qué necesita ayuda?
(Ejemplo:"instalación de Panda Security 2011", "quiero contactar con Panda")
Imprimir

¿Cómo puedo configurar el análisis heurístico de archivos ejecutables en Panda GateDefender Performa?

Información aplicable a:

Productos
Panda GateDefender Performa 8050
Panda GateDefender Performa 8100
Panda GateDefender Performa 8200

Panda GateDefender Performa cuenta con la última tecnología heurística para buscar y detectar malware desconocido en todo tipo de archivos ejecutables que se descarguen o envíen adjuntos en cualquiera de los protocolos que se encuentren activados.

La técnica heurística permite buscar y detectar malware que aún no ha sido incluido como tal en el Archivo de Identificadores de Virus. Se trata por tanto, de una técnica sumamente útil para poder poner barreras o filtrar la entrada de contenidos sospechosos o que pueden resultar peligrosos.

 

Pasos para configurar la protección heurística

  1. Acceda a la consola web de Administración.
  2. Pulse Configuración de la protección en el menú y seleccione Protección anti-malware.
  3. Acceda a Protección heurística para ver las opciones de configuración.

    En esta ventana se indican los protocolos activados en el análisis antivirus y que serán analizados.
  4. Compruebe que tiene activada la casilla de verificación Activar la protección contra amenazas desconocidas. De este modo, se realizará el análisis heurístico de todos los archivos transferidos por los protocolos para los que que se encuentra activado el análisis antivirus.
  5. Seleccione el nivel de sensibilidad:

    • Sensibilidad alta
    • Sensibilidad media
    • Sensibilidad baja.

      Hay que tener en cuenta que a mayor sensibilidad obtendrá mayor protección pero aumentará también el riesgo de falsos positivos.
  6. Indique la acción a realizar en caso de detectar archivos sospechos:

    • Enviar el archivo sospechosos a Cuarentena. Seleccionando esta opción se moverán los archivos detectados a Cuarentena. No habrá ninguna otra acción disponible.
    • En el caso de protocolos HTTP y FTP : Si es posible se bloqueará la transferencia del archivo infectado. En caso contrario, se inutilizará dicho archivo.
    • Para el resto de protocolos, las acciones son:

      • Borrar archivo sospechoso.

        En este caso se incluirá en el mensaje un texto informando de la eliminación del archivo adjunto.
      • Redirigir el mensaje.

        Deberá introducir la dirección de correo a la que desea reenviar el correo.
Ayuda nº- 20081222 31319 ES
survey

¡Tu opinión es fundamental para conocer tus necesidades y seguir mejorando!

Si el artículo no ha resuelto tu consulta, deja tus comentarios en la encuesta.

¿Has resuelto tu consulta con este artículo? SI NO Gracias por tu respuesta

¿Cómo mejoraría este artículo?

¿Desea Contactar con Soporte?