Problema
Detalles
La exploración predeterminada se encuentra configurada para maximizar el desempeño y la seguridad del equipo. Sin embargo, algunas opciones no se encuentran activadas con la finalidad de conservar la cantidad de exploraciones mínimas y prevenir conflictos. Puede habilitar estas opciones para realizar una exploración más profunda de su sistema o definir parámetros de exploración para un uso específico.
Solución
Efectuar una exploración completa del sistema
La exploración predeterminada excluye algunos objetivos que no son propensos a contener códigos maliciosos. Para configurar su producto ESET de manera que explore la totalidad del sistema, realice los siguientes pasos:
-
Abra la ventana principal del producto ESET Cyber Security o ESET Cyber Security Pro.
- Haga clic en Exploración del equipo y seleccione Exploración personalizada.
Figura 1-1
-
Seleccione Exploración exhaustiva desde el menú desplegable Perfil de exploración.
Figura 1-2
- Seleccione el casillero correspondiente a su equipo y haga clic en Explorar.
Figura 1-3
Opciones avanzadas de exploración
Los ajustes disponibles en los parámetros ThreatSense le permiten definir los tipos de archivos examinados durante la exploración, los métodos utilizados para examinar archivos y la acción predeterminada a ser tomada si una amenaza es encontrada. Realice los siguientes pasos para acceder a los parámetros ThreatSense:
-
Abra la ventana principal del producto ESET Cyber Security o ESET Cyber Security Pro.
-
Haga clic en Exploración del equipo y seleccione Configuración de la exploración.
Figura 2-1
Configuración de la exploración
Configurar el perfil de exploración: los perfiles de exploración le permiten guardar una determinada configuración de exploración (objetivos de exploración, métodos y otros ajustes). Puede utilizar uno de los tres perfiles preconfigurados en los productos ESET (Exploración inteligente, Exploración exhaustiva o Exploración del menú). Vea debajo descripciones de los perfiles de exploración preconfigurados:
- Exploración inteligente: Se trata del perfil básico. Utiliza la tecnología Smart Optimization que excluye archivos que fueron encontrados limpios en exploraciones anteriores y no han sido modificados desde ese momento, permitiendo menos cantidad de exploraciones con un mínimo impacto en la seguridad del sistema.
- Exploración exhaustiva: no utiliza de manera predeterminada Smart Optimization de manera que no se excluye de la exploración ningún archivo utilizando este perfil.
- Exploración del menú: puede iniciar una exploración a pedido de cualquier archivo a través del menú contextual. Permite definir una configuración de exploración que será usada cuando inicie ese tipo de exploración.
Lista de perfiles de exploración a pedido: haga clic en Editar para crear perfiles que se ajusten a su preferencia. Haga clic aquí para obtener instrucciones sobre la creación de un prefil personalizado.
Figura 2-2
Motor de ThreatSense: el motor de exploración ESET ThreatSense puede configurarse para que utilice sus ajustes personalizados cuando se realiza una exploración a pedido. Los cambios realizados no afectarán los ajustes para otros módulos del producto (por ejemplo, si deshabilita la exploración de medios extraíbles aquí, permanecerá activa en la Protección de archivos del sistema en tiempo real). Haga clic en Configurar junto a Motor de ThreatSense para acceder a los parámetros ThreatSense. Obtenga mayor información al respecto en el nuestra Ayuda en línea.
Figura 2-3
Objetos para explorar: Haga clic en Configurar junto a Objetos para explorar para seleccionar las unidades locales, sistema y recursos de red que serán examinados por la exploración. Válgase del menú Objetos para explorar y seleccione Por configuración de perfil, Medios extraíbles, Unidades locales, Medios de red o Unidades locales.
Crear un perfil de exploración personalizado
-
Abra la ventana principal del producto ESET Cyber Security o ESET Cyber Security Pro.
-
Haga clic en Exploración del equipo y seleccione Configuración de la exploración.
Figura 3-1
-
Haga clic en Editar.
Figura 3-2