Configurar COMODO Internet Security Premium para que funcione sin notificaciones - RAADDIST. Configurar Comodo Internet Security Premium

Muchos usuarios avanzados adoran el antivirus con protección de red avanzada Comodo Internet Security, pero tradicionalmente se considera complejo e inconveniente de configurar inicialmente. Y la cantidad de alertas que requieren resolución inmediata supera significativamente la de paquetes de seguridad automáticos como Norton Security o Bit Defender. Pero si dedicas un poco de tiempo al ajuste inicial Comodo, los usuarios comunes que no quieran profundizar en las complejidades de los protocolos de red o las tecnologías de protección antivirus podrán trabajar con él. Esto es lo que intentaremos resolver hoy.

Una vez finalizado Comodo, los usuarios normales podrán trabajar con él.

A qué prestar atención al instalar

  1. Marque la casilla "Quiero utilizar el análisis de comportamiento de aplicaciones basado en la nube...". Por lo tanto, delegará decisiones rutinarias sobre permitir/prohibir muchas operaciones a la comunidad de usuarios. Esto reducirá un poco el nivel de seguridad, pero hará que el trabajo sea mucho más cómodo.
  2. Enviar o no estadísticas sobre el uso de la aplicación depende de su deseo. Pero muchos usuarios prefieren prescindir de él.
  3. En la pantalla para seleccionar componentes para instalar, marque las casillas de "Comodo Antivirus" y "Comodo Firewall". El resto se puede apagar de forma segura.
  4. Asegúrese de desactivar la opción "Si es posible, no mostrar alertas que requieran que el usuario tome una decisión de seguridad".

Qué hacer inmediatamente después de la instalación

  1. Actualice sus bases de datos antivirus (el icono "Actualizar" en la parte inferior de la pantalla principal).
  2. Seleccione la configuración "Seguridad de Internet" ("Configuración básica" - "Configuración"), luego haga clic en el botón "Activar" en el panel emergente inferior.
  3. Allí, haga clic en el botón “Exportar” y guarde la configuración en un lugar seguro.
  4. Después de eso, haga clic en "Importar", seleccione la configuración que acaba de guardar y asigne un nombre a su propia opción. Luego selecciónelo en la lista y haga clic en “Activar”. Esto es necesario para que la configuración original del fabricante permanezca intacta.

Después de las actualizaciones, reinicie su computadora

  1. Desactive el widget de escritorio que es de poca utilidad (haga clic derecho en el icono de la bandeja, seleccione “Widget”, desmarque “Mostrar”).
  2. Reinicie su computadora.

"Configuración de seguridad", sección "Antivirus"

Dejar el nivel de análisis heurístico en “Bajo”

  • Seleccionar la opción "No mostrar notificaciones" ayudará a los usuarios inexpertos a acostumbrarse rápidamente a la configuración del programa, pero es mejor no usarlo constantemente.
  • Deje el nivel de análisis heurístico en "Bajo", de lo contrario corre el riesgo de ahogarse en un montón de mensajes y advertencias.
  • Agregue la carpeta que contiene los archivos descargados de Internet, el directorio de trabajo del cliente torrent y la sección con paquetes de instalación como excepción. Para hacer esto, en el panel emergente inferior, seleccione "Agregar", "Carpetas", seleccione el directorio deseado y haga clic en "Aceptar". Esto aumentará significativamente la comodidad del trabajo durante una vida activa en línea.

Cancelar el directorio deseado aumentará la comodidad del trabajo.

“Configuración de seguridad”, sección “Protección+”

  • "Configuración de HIPS". El modo de funcionamiento recomendado es “Seguro”. Es mejor dejar habilitada la casilla de verificación "Crear reglas para aplicaciones seguras".
  • "Configuración de la zona de pruebas". Si confía en la seguridad de ciertos archivos ejecutables, puede agregarlos a la excepción (haga clic en la línea "No virtualizar el acceso a los archivos y carpetas especificados"). Es mejor no tocar el resto de configuraciones.

Si está seguro de que sus archivos están seguros, agréguelos a las excepciones

  • Virusscopio. Un sistema útil y necesario para el análisis dinámico del comportamiento de los programas en ejecución. A veces, es posible que no funcione del todo correctamente, por lo que, hasta que se determinen los motivos del fallo, es mejor desactivarlo (desmarque "Usar Viruscope").

Útil sistema de análisis dinámico.

“Configuración de seguridad”, sección “Firewall”, bloque “Configuración de Firewall”

Se debe prestar la máxima atención a este punto, ya que una opción configurada incorrectamente puede tener consecuencias graves.

  • Un conjunto personalizado de reglas para filtrar el tráfico proporciona la máxima protección, pero en la etapa de configuración inicial requiere una mayor atención por parte del usuario. El "Modo seguro" proporciona un nivel de protección ligeramente inferior, pero muestra muchas menos advertencias.
  • La casilla de verificación "Crear reglas para ofertas seguras" convertirá a Comodo en una máquina completamente automática, por lo que si no está listo para leer atentamente cada advertencia, puede verificarla. En todos los demás casos, el campo deberá dejarse en blanco.
  • La configuración avanzada activada (“Habilitar filtrado de tráfico IPv6”, “Bloquear tráfico IP fragmentado”, “Analizar protocolo” y “Habilitar protección contra suplantación de identidad ARP”) proporciona seguridad adicional, pero a veces genera problemas. Úselo bajo su propio riesgo.

Preste la máxima atención a la configuración de esta opción.

“Configuración de seguridad”, sección “Reputación de archivos”

  • Bloquee "Configuración de reputación de archivos". Aquí es mejor confiar en la configuración predeterminada y, si desea deshacerse de algunas solicitudes, marque la casilla de verificación "No mostrar alertas".

Dejar la configuración por defecto

Configuraciones adicionales

No son necesarios, por lo que conviene utilizarlos con cierta precaución, y en caso de funcionamiento inestable se debe devolver todo a su estado original.

Pestaña “HIPS”, sección “Configuración de HIPS”:

  • Aumentamos el tiempo de notificación hasta un máximo de 999 s.
  • Activar el elemento "Adaptar el modo de funcionamiento cuando los recursos del sistema sean bajos" aumenta la estabilidad, pero afecta negativamente la velocidad del programa.
  • El elemento "Habilitar modo de protección mejorada" sólo tiene sentido para sistemas operativos de 64 bits.
  • Si utiliza emuladores de software (Daemontools, VMware, Alcohol), agregue los directorios correspondientes a las excepciones: el elemento "Detectar inyección de código shell".

“Configuración de seguridad”, “Protección+”, “Sandbox automático”:

La eficiencia de las tecnologías de virtualización implementadas en Comodo es bastante alta, pero debido a la gran intensidad de recursos, es posible que surjan problemas en computadoras débiles. En este caso hacemos lo siguiente:

  • Para todos los objetos con la reputación "No identificado", seleccione el elemento "editar" en el panel emergente y en la línea "Acción" seleccione "Bloquear".

Usando un cliente torrent

Para su funcionamiento normal, es necesario no sólo dar acceso completo al archivo ejecutable, sino también agregar una regla global especial. Seleccione "Configuración de seguridad", "Firewall", "Reglas globales" en secuencia, luego haga clic en "Agregar" en el panel inferior emergente y asigne una política:

  • Acción: "Permitir", la casilla de verificación "Registrar activador en el registro" debe permanecer sin seleccionar.
  • Protocolo: marque la casilla “TCP o UDP”.
  • Dirección: “Salida y Entrada”.
  • Descripción: no es importante.
  • Pestaña Puerto de destino. Especifique el número especificado en la configuración de uTorrent.
  • Cuando todo esté listo, mueva la regla recién creada al principio de la lista.

¡Atención! Si, como resultado de acciones erróneas, el programa deja de funcionar normalmente, seleccione "Configuración general", "Configuración", marque el elemento "COMODO–Seguridad de Internet" y haga clic en "Activar".

28 de julio de 2014

. Instalación
. Configuraciones generales
. Seleccionar la configuración actual
- antivirus
- CADERAS
- Archivos protegidos
- Análisis de comportamiento
- Cortafuegos
- escritorio virtual
- Filtro de contenido
.

Instalación

Instalar COMODO Internet Security Premium en un sistema Windows limpio y recién instalado es la mejor opción. Si no se siente cómodo con la perspectiva de reinstalar Windows, asegúrese de desinstalar cualquier otro software antivirus o firewall instalado en su computadora. Sigue el enlace ¿Cómo eliminar el antivirus? Puede familiarizarse con el método de eliminación antivirus estándar y limpieza completa de rastros.

Durante el proceso de instalación de CIS, es mejor desactivar la instalación de las siguientes configuraciones y aplicaciones.

Deshabilitar DNS, GeekBuddy y PrivDog
Deshabilitar elementos de Yandex
Para encontrar el DNS óptimo, puede utilizar el programa DNS Jumper. Es mejor hacerlo después de que Comodo se haya instalado por completo.

Si su computadora está conectada a una red doméstica o de trabajo, se le pedirá que seleccione un tipo de red. Seleccione su ubicación según tres opciones.

Se recomienda realizar un análisis de calificación. Si identifica archivos desconocidos, debe verificar el archivo en Virustotal.com. Al decidir el nivel de confianza en un archivo, guíese por la fecha en que el archivo se envió por primera vez para su verificación. Si el análisis se realizó hace más de un año y no se detectó ningún malware, entonces puedes confiar en este archivo. Luego, en el menú de escaneo de calificaciones, seleccione la acción de archivo "Confiar".

Configuraciones generales

La configuración general le permite personalizar la apariencia y el comportamiento general de Comodo Internet Security. Puede configurar ajustes generales como idioma de la interfaz, notificaciones, mensajes, actualizaciones automáticas, registro y más.

Consideremos solo los parámetros de notificación. Dado que nuestro objetivo es no distraernos con las notificaciones, realizamos los siguientes cambios:

Mostrar notificaciones del Centro de mensajes de COMODO. Cuando esté habilitado, las noticias de Comodo aparecerán periódicamente. (Desactivar)
- Mostrar mensajes informativos. Mensajes de Comodo sobre la detección de un programa malicioso por parte del antivirus, el lanzamiento de un programa no identificado en Sandbox, la solicitud de acceso a Internet desde el Firewall, etc. (Desactivar)
- Mostrar pantalla de bienvenida al inicio. Si está habilitado, aparecerá una pantalla de bienvenida en el primer inicio. (Desactivar)
- Mostrar widget en el escritorio. Muestra un widget en el escritorio que muestra información breve sobre la seguridad de Comodo, la velocidad del tráfico entrante y saliente, la cantidad de tareas en segundo plano y enlaces a sitios de redes sociales. (A tu discreción)
- Mostrar mensajes informativos cuando las ventanas de tareas están minimizadas o las tareas se ejecutan en segundo plano. Comodo muestra mensajes que explican el efecto de minimizar o mover las tareas en ejecución a un segundo plano. (Desactivar)
- Acompañar las notificaciones con una señal sonora. Comodo emite un pitido cada vez que detecta peligro para llamar su atención. (Desactivar)
- Proteger la configuración con una contraseña. Proporciona protección con contraseña para todas las secciones de configuración importantes. Esta configuración es de particular valor para los padres y administradores de red, para evitar que otros usuarios cambien parámetros críticos, exponiendo así la máquina a amenazas. (A tu discreción)

Seleccionar la configuración actual

COMODO - Seguridad de Internet - Esta configuración se activa de forma predeterminada cuando los componentes Antivirus y Firewall están activos.

Analizador de comportamiento habilitado.
- La protección contra infecciones maliciosas está disponible sólo para archivos y carpetas infectados con frecuencia.
- Sólo están protegidas las interfaces COM utilizadas con frecuencia.
- Protection+ está configurado para evitar infecciones del sistema.

COMODO - Seguridad proactiva: esta configuración proporciona la máxima protección de la máquina. Todas las medidas de protección posibles están activadas, todas las interfaces COM y archivos críticos están protegidos.
Nota: El método descrito funcionará para cualquier configuración que elija y cualquier conjunto de configuraciones de HIPS, Análisis de comportamiento y Firewall. El único requisito para configurar la Seguridad proactiva es asignar la regla HIPS al Explorador como una aplicación del sistema de Windows.

antivirus

Detecta y elimina todo tipo de virus;
- Realiza escaneo en la nube;
- Métodos heurísticos para identificar virus y troyanos previamente desconocidos;
- Analiza el registro y los archivos del sistema de Windows, con la posibilidad de restaurarlos;
- Protege constantemente en tiempo real;
- Comodo AV muestra el porcentaje de finalización del escaneo;
- El escáner de rootkit detecta e identifica claves de registro y archivos maliciosos ocultos;

HIPS monitorea constantemente el funcionamiento del sistema y permite ejecutar procesos y ejecutar archivos que cumplan con reglas de seguridad o reglas creadas por el usuario. HIPS protege automáticamente archivos, carpetas y claves de registro críticos del sistema para evitar modificaciones no autorizadas por parte de malware.

El desarrollador de CIS recomienda utilizar HIPS en modo seguro. Habilitemos la opción "No mostrar notificaciones" con Solicitudes de bloqueo.
- No es necesario habilitar la opción "Crear reglas para aplicaciones seguras". Esto le permite ahorrar consumo de recursos.
- No es necesario habilitar la opción "Adaptar el modo de funcionamiento cuando los recursos del sistema sean bajos". Se utiliza sólo cuando el sistema está muy cargado y hay poca memoria. Puede provocar un mal funcionamiento de la funcionalidad de Comodo y reducir el rendimiento del sistema.
- "Bloquear todas las solicitudes desconocidas si la aplicación no se está ejecutando". Esta opción es muy estricta y sólo se utiliza en sistemas infectados. Desactivamos esta opción, ya que instalar Comodo en un sistema infectado no tiene sentido. El sistema debe estar limpio antes de instalar Comodo.
- “Habilitar modo de protección mejorada”. Relevante para sistemas de 64 bits.

Archivos protegidos

La pestaña Archivos protegidos muestra una lista de archivos y grupos de archivos que están protegidos del acceso de otros programas, especialmente programas maliciosos como virus, caballos de Troya y software espía.

Agreguemos una regla que proteja el sistema contra ransomware y archivos bat maliciosos.

Análisis de comportamiento

Comprueba la integridad de cada programa antes de permitir que se cargue en la memoria de la computadora;
- Realiza análisis de comportamiento basados ​​en la nube para identificar inmediatamente malware;
- Le advierte cada vez que intentan iniciarse o instalarse aplicaciones desconocidas o que no son de confianza;
- Bloquea virus, troyanos y spyware antes de que puedan causar daño;
- Detecta actividades sospechosas;
- Incluye una función de zona de pruebas automática para aislar completamente los archivos que no son de confianza del resto de su computadora

Cortafuegos

Firewall es un componente de Comodo Internet Security que proporciona un nivel de protección contra amenazas al tráfico entrante y saliente, invisibilidad de los puertos de su computadora para luchar contra piratas informáticos y malware que transmiten su información confidencial a través de Internet.
El desarrollador recomienda utilizar la configuración del Firewall en modo seguro. Habilitemos la opción "No mostrar notificaciones" con Solicitudes de bloqueo.
No es necesario habilitar la opción "Crear reglas para aplicaciones seguras". Esto le permite ahorrar consumo de recursos.

Configuración avanzada del cortafuegos

Comodo Firewall incluye configuraciones de detección avanzadas para proteger su computadora de ataques DoS.

Administrar la visibilidad de su computadora en la red

escritorio virtual

El escritorio virtual es un entorno de trabajo aislado para ejecutar aplicaciones desconocidas, poco fiables y sospechosas. Las aplicaciones que se ejecutan dentro del Escritorio virtual no afectan otros procesos, datos o programas en su computadora.
- Evita que se instalen en su computadora sitios web maliciosos, virus, malware, rootkits y spyware y brinda protección contra piratería
- Hay un teclado virtual que le permite ingresar de forma segura nombres de usuario, números de tarjetas de crédito y contraseñas.
- Proporciona a los usuarios avanzados la posibilidad de ejecutar cualquier programa sin alterar la estabilidad y la estructura de archivos del sistema principal.

Filtro de contenido

Comodo Internet Security le permite configurar reglas para permitir o denegar el acceso a sitios web específicos. Se pueden crear reglas para usuarios específicos de su computadora, lo que hace que esta función sea muy útil tanto en casa como en el trabajo. Por ejemplo, los padres pueden bloquear el acceso desde sitios web inapropiados. Las empresas pueden limitar las visitas de los empleados a sitios de redes sociales durante el horario laboral.

Cómo funcionan las configuraciones sin notificaciones

A primera vista, puede parecer que trabajar con tales configuraciones será imposible. Después de todo, todas las notificaciones están deshabilitadas en ellos; en la configuración de HIPS y Firewall, la opción "No mostrar notificaciones" con Solicitudes de bloqueo está habilitada. Además, el Análisis de comportamiento está configurado para tratar las aplicaciones desconocidas como bloqueadas.
Todo es mucho más sencillo de lo que parece. Los programas y procesos de proveedores confiables funcionan sin restricciones desde Protection+ y Firewall. La nube está funcionando.
Cuando ejecuta un archivo no identificado y que no es de confianza, verá el siguiente mensaje:

Surge la pregunta: ¿qué hacer con los proveedores y programas que no son de confianza? Nada complicado. Ni siquiera tienes que ir a la configuración de Comodo cada vez y crear reglas para los programas. Todo el trabajo se realiza a través del Explorador o el Escritorio.
En principio, este método de agregar archivos no identificados a la lista de confianza funciona con cualquier configuración de HIPS, análisis de comportamiento y firewall.

1. Crea una carpeta PELIGRO (peligro) en tu escritorio o disco duro. Los caracteres deben estar en latín; Komodo no acepta el alfabeto cirílico. También es posible utilizar números.
RECORDATORIO


- Después de instalar el programa, es mejor eliminar la carpeta PELIGRO y luego poder restaurarla.

Para comprobar archivos no identificados en busca de malware, los siguientes escáneres pueden ayudarle:
Sitio web Virustotal.com
Malwarebytes Anti-Malware (MBAM)
Kit de emergencia Emsisoft
También puede instalar/ejecutar temporalmente el programa en el Escritorio virtual y luego realizar un escaneo completo con el escáner HitmanPro en el Escritorio virtual.
Luego, después de asegurarse de que los archivos estén seguros, puede continuar trabajando desde el Escritorio virtual o instalar el programa en su disco duro.

2. En la configuración de HIPS, cree un grupo de archivos llamado "Archivos de confianza".

3. Coloque la carpeta PELIGRO creada anteriormente en el grupo "Archivos de confianza" creado.

4. Crea una regla HIPS

5. Agregue una regla a la excepción del Análisis de comportamiento.

Eso es todo. Ahora, cuando necesite instalar un programa PROBADO, colóquelo en la carpeta PELIGRO e instálelo sin que se le solicite. Comodo automáticamente realizará entradas para los archivos creados en la lista de archivos confiables.
Si no es el único usuario de la computadora, después de la instalación es mejor eliminar la carpeta PELIGRO. Se podrá restaurar posteriormente en el mismo lugar. No es necesario volver a crear las reglas de HIPS y Análisis de comportamiento.

Y no olvides utilizar el Memo.

RECORDATORIO
- Después de crear la carpeta PELIGRO, solo puede colocar en ella programas y archivos PROBADOS que no contengan malware.
- Colocar virus en la carpeta PELIGRO está estrictamente PROHIBIDO.
- Después de instalar los programas, es mejor eliminar la carpeta PELIGRO y luego poder restaurarla.
- Bajo ninguna circunstancia debes colocar archivos en la carpeta PELIGRO y mucho menos descomprimirlos.

Llegar a la configuración es bastante problemático, ya que no existe un botón con el mismo nombre. Sin embargo, en el menú Tareas¿Viste el botón? Configuraciones avanzadas(Tareas Sandbox y Tareas avanzadas), al hacer clic en él podrá acceder a la ventana de parámetros (Fig. 4.99).

Arroz. 4,99. Configuraciones avanzadas

La ventana está dividida en dos partes: a la izquierda están las categorías de configuración, a la derecha están los parámetros modificables. Sólo hay dos categorías: Configuraciones generales Y Configuración de seguridad(Figura 4.100).


Arroz. 4.100. Configuraciones generales

Hay cuatro subcategorías en Configuración general.

Interfaz. En esta subcategoría puedes cambiar el idioma del programa, así como configurar parámetros visuales y de sonido. Para hacer esto, marque las casillas junto a los parámetros apropiados. Cuantos más estén habilitados, más a menudo el programa le recordará su presencia en la computadora. Por otra parte, cabe señalar que puede bloquear el acceso a la configuración del programa mediante una contraseña. Para hacer esto, marque la casilla Proteger configuración con contraseña, haga clic en el enlace Establecer contraseña e ingrese su contraseña en la ventana que aparece.

Actualizaciones. Estamos hablando de actualizar tanto las bases de datos antivirus como el propio programa. Aquí es donde puede configurar la frecuencia de búsqueda de actualizaciones (Fig. 4.101).

Llevar un diario. Puede deshabilitar el registro o, por el contrario, habilitarlo.

Configuración. La subcategoría es responsable de las prioridades de protección. De forma predeterminada, se selecciona COMODO: Internet Security, que es sensible a las amenazas de Internet. Si pasas mucho tiempo en Internet, no cambies nada. COMODO: la seguridad proactiva se centra en la protección desde dentro. Selecciónelo si hubiera una gran cantidad de virus en su computadora. COMODO - Firewall Security proporciona únicamente protección de red (firewall). Para cambiar la configuración, haga doble clic en el elemento requerido (Fig. 4.102).


Arroz. 4.101. Configurar actualizaciones


Arroz. 4.101. Configuración de configuración

La configuración de seguridad predeterminada está configurada en un nivel muy alto (Fig. 4.103). Lo único que puede hacer es reducir la protección y excluir archivos individuales del análisis. Es poco probable que estas configuraciones sean útiles para el usuario promedio, por lo que no nos detendremos en ellas en detalle.


Arroz. 4.103. Configuración de seguridad

COMPROBANDO SU COMPUTADORA

Puede comenzar a escanear en la ventana principal usando el botón Escanear. También puedes usar el botón Tareas (escaneo de tareas generales). En la ventana que se abre, seleccione el tipo de escaneo (Fig. 4.104):

Escaneo rápido: verifica áreas de la computadora que son susceptibles a infección;

Análisis completo: analiza todos los archivos de la computadora;

Escaneo personalizado: escanea archivos o carpetas individuales ( Carpeta de escaneo de escaneo personalizado o escanear archivo)(Figura 4.106).

arroz. 4.104. Perfiles de escaneo


Arroz. 4.106. Escaneo personalizado

Además, tienes la oportunidad de crear tu propio perfil. Para hacer esto en el menú Escaneo personalizado haga clic en el botón Otras opciones, en la ventana que se abre, haga clic en el botón Agregar(Figura 4.107).


Arroz. 4.107. Crear un perfil de escaneo

En la siguiente ventana (Fig. 4.108), asigne un nombre al perfil y agregue objetos de escaneo: archivos individuales y áreas completas (pestaña Objetos). en la pestaña Opciones seleccione la minuciosidad del control. Cuantas más casillas marque, más exhaustiva será la verificación. en la pestaña Cronograma establezca el tiempo y la frecuencia de este tipo de escaneo. Haga clic en Aceptar.


Arroz. 4.108. Configurar un perfil de escaneo

Ahora en la ventana Exploración(ver Fig. 4.104) aparecerá el perfil de escaneo del objeto creado. Marque la casilla para activarlo y el antivirus comenzará a escanear a la hora programada.

En resumen, cabe señalar que COMODO Antivirus es muy eficaz. Se enfrenta bien a la tarea que se le asigna. Las desventajas incluyen una interfaz no muy clara.

Los productos cuentan con una gama tan amplia de herramientas de protección informática como Comodo Internet Security. Este antivirus gratuito, potente, cómodo, completo y con una interfaz agradable sería bueno para todos, si no fuera por su configuración, que a menudo confunde al usuario novato (y no solo).

Para ser honesto, la pregunta frecuente sobre cómo configurar correctamente Comodo Internet Security nos parece planteada incorrectamente, porque todo depende de cómo exactamente vas a utilizar este programa y cuál es tu prioridad en protección. Es por eso que decidimos prestar atención sólo a las cuestiones más importantes que preocupan a la mayoría de los usuarios acerca de la configuración de este antivirus.

Configuración básica de instalación

Pero antes de comenzar a considerarlos, digamos algunas palabras sobre algunas de las configuraciones con las que tiene que lidiar el usuario al instalar el programa. En primer lugar, preste atención a la sugerencia del asistente de configuración "Obtenga seguridad adicional cambiando a un servidor COMODO SecureDNS". Esta casilla de verificación es deseable si está marcada, por supuesto. Si lo deja, todas sus conexiones pasarán a través de un servidor especial de Comodo, donde serán analizadas y comprobadas en busca de amenazas; Esto también reemplazará las direcciones DNS de su ISP con las direcciones DNS de Comodo, lo que a su vez puede causar problemas con Internet en general.

Puede utilizar esta opción sólo después de consultar con su proveedor. Además, algunos de los sitios que visitó anteriormente pueden bloquearse si Comodo de repente los considera potencialmente peligrosos.

El segundo elemento, "Análisis del comportamiento de la aplicación", se puede dejar intacto. La tercera casilla de verificación se puede desmarcar o dejar como se desee. Una vez completada la instalación, el programa le pedirá que seleccione el tipo de red. Tenga en cuenta que las redes de Hogar y Trabajo son internas y, por lo tanto, si planea trabajar en Internet, debe seleccionar la red “Zona compartida”, ignorando con seguridad todas las notas.

Está bien, está bien. Pasemos a la configuración general. El módulo de configuración avanzada se divide en dos bloques: configuración general y configuración de seguridad. Primero, veamos la configuración general.

Interfaz

No tienes que cambiar nada aquí. La opción "configuración de contraseña" es útil sólo si otras personas utilizan activamente su computadora. También puede dejar la configuración de actualización y registro sin cambios.

Configuración

Si la protección del sistema en tiempo real es una prioridad para usted, le recomendamos cambiar la configuración a Seguridad proactiva. Si su objetivo principal es proteger su computadora mientras navega por Internet, debe abandonar la configuración de Seguridad de Internet.

También es posible excluir programas (archivos ejecutables) y procesos. Tenga en cuenta que esta configuración (excepciones) se aplica a todos los tipos de análisis, incluida la protección en tiempo real.

Defensa+. Configuración de caderas

Entonces, HIPS o protección contra intrusiones del host. El uso de esta tecnología aumentará el nivel de seguridad del sistema. Sin entrar en detalles, HIPS se puede definir como una tecnología que permite crear reglas que regulan el comportamiento y determinan los derechos de cualquier aplicación.

Y la tecnología HIPS también se puede comparar con el control de acceso a la red. HIPS funciona basándose en una protección proactiva. Esto significa que esta tecnología no utiliza bases de datos de virus, ni prohíbe ni permite algo.

Si decide utilizar la protección contra intrusiones del host, le recomendamos que primero cambie el programa al modo de entrenamiento. Mientras trabaja en su computadora, el programa le hará varias preguntas de seguridad y usted las responderá. Así, el programa aprenderá a responder adecuadamente a determinadas acciones. Si está absolutamente seguro de que su computadora está limpia, puede instalar el modo "Limpiar PC". En este caso, la monitorización sólo se producirá si se producen cambios posteriores en el sistema.

Si sospecha la presencia de objetos maliciosos en el sistema, puede cambiar al modo seguro. Al cambiar al modo paranoico, se controlarán casi todos los cambios en la computadora. Puede aclarar qué se monitoreará exactamente haciendo clic en el enlace "Configuración de monitoreo". También recomendamos marcar las casillas como se muestra en la captura de pantalla anterior.

Reglas HIPS

Esta subsección enumera todas las reglas instaladas de forma predeterminada en Comodo Internet Security. No es necesario cambiar esta configuración. Lo mismo se aplica a la subsección "Conjuntos de reglas".

Proteja archivos, registro e interfaces COM

Aquí se enumeran todos los archivos protegidos predeterminados, claves de registro importantes e interfaces COM. En la mayoría de los casos, aquí no se requiere ninguna acción adicional del usuario. Sin embargo, si lo desea o es necesario, puede agregar archivos seleccionados, grupos de archivos, carpetas, procesos, así como colmenas (o claves individuales) del registro del sistema.

Análisis de comportamiento

Esta función está diseñada para proteger su computadora de posibles infecciones cuando ejecuta programas sospechosos. Esto significa que un programa identificado por Comodo Internet Security como sospechoso o desconocido se ejecutará automáticamente en el sandbox. El modo predeterminado para procesar solicitudes no verificadas es "Parcialmente restringido". No es necesario cambiarlo. También preste atención a la opción "No bloquear archivos de esta lista". Aquí puede establecer excepciones para archivos y procesos confiables.

Salvadera

Pero aquí es al revés: puedes especificar a la fuerza qué aplicaciones deben ejecutarse en un entorno virtual. Al mismo tiempo, también es posible establecer el nivel de restricción de la aplicación (restringida, no confiable, sospechosa, etc.), así como el tamaño de la memoria asignada a la aplicación y su tiempo de funcionamiento. Las configuraciones restantes se pueden dejar sin cambios. Configuramos la contraseña del quiosco virtual como deseemos.

Como

Como

Piar

¿Cuál es el poder de Comodo Antivirus?

Si lees mi artículo y las noticias sobre WikiLeaks, sabrás que ahora todo está siendo pirateado, desde impresoras hasta televisores inteligentes. Los antivirus, que alguna vez fueron diseñados para proteger las computadoras de las amenazas, se han convertido en máquinas torpes con funciones que sólo pueden llamarse "denunciantes". Bueno, ¿por qué el paquete antivirus viene con un administrador de contraseñas, otro navegador, un optimizador del sistema y otras cosas? No están directamente relacionados con la eliminación de amenazas de virus.

Pero modo zona de pruebas- otro asunto. No elimina, pero protege contra virus ejecutando programas desconocidos en un modo aislado del sistema circundante. El aislamiento no es completo, pero sí suficiente para proteger partes críticas del sistema operativo.

  1. En lugar de archivos reales del sistema, el software aislado funciona con duplicados, por lo que después de infectar el sistema virtual o dañar los archivos del sistema, todos los cambios simplemente se eliminarán y Windows funcionará como si nada hubiera sucedido.
  2. Las carpetas importantes con información confidencial (contraseñas guardadas en el navegador, cookies con autorización en sitios web, etc.) estarán ocultas de programas aislados (configurados manualmente), por lo que un troyano en ejecución no podrá robarlas.

En Comodo Antivirus, el modo sandbox se llama Comodo Sandbox (o Contención en la nueva versión). No es único: un modo similar está integrado en Avast Pro Antivirus y Avast Internet Security, así como en el programa Sandboxie independiente. Anteriormente, estaba incluido en el antivirus Kaspersky Internet Security, pero por alguna razón los desarrolladores abandonaron esta función. Todos estos programas son de pago, mientras que el antivirus de Comodo gratis.

Beneficios de Comodo Antivirus:

  • Gratis (¡realmente gratis!).
  • Modo caja de arena.
  • Muchas configuraciones.

Defectos:

  • Intrusión: el programa ofrece actualizar a una versión paga (se puede desactivar en la configuración).
  • Impacto en el rendimiento: las computadoras lentas se ralentizan a menos que se desactiven algunas funciones.
  • Se instala software innecesario con el programa.

Las desventajas se pueden superar, hablaré de esto a continuación.

donde descargar

El instalador de Comodo Antivirus se encuentra en el sitio web oficial: https://ru.comodo.com/software/internet_security/antivirus.php(botón verde “Descargar gratis”).

El antivirus funciona en los sistemas operativos Windows 10, 8, 7, Vista y XP.

Características principales:

  1. Tecnología de denegación predeterminada (bloquea el lanzamiento de malware conocido).
  2. Tecnología Auto Sandbox (o Auto-Contención, que inicia programas desconocidos en modo sandbox).
  3. Poner en cuarentena (para no eliminar permanentemente un archivo sospechoso y poder restaurarlo).
  4. Sistema de listas blancas en la nube (los desarrolladores tienen una base de reputación de archivos)
  5. Modo de juego (el antivirus no proporciona notificaciones y no carga el procesador cuando se ejecuta el juego)

Cómo instalar

Después de descargar y ejecutar el instalador, tómese su tiempo para ejecutar la instalación. Mire con atención: en algunas etapas deberá desmarcar las casillas. Por ejemplo, en la segunda ventana se ofrece un software no muy popular:

En el siguiente paso, lo más probable es que no desee enviar estadísticas de rendimiento del antivirus a los desarrolladores:

Luego vendrá el paso de configurar Comodo Dragon, un navegador seguro, pariente de Chrome. Tienes tu navegador favorito, ¿verdad? Por lo tanto, desmarque ambas casillas:

Después de esto comenzará la instalación:

Una vez completada la instalación, el antivirus ejecutará un análisis completo de su computadora. Mientras se está ejecutando, puedes comenzar a configurarlo.

No olvide eliminar el software instalado en la carga antivirus. Vaya al Panel de control - Programas y características (en Windows 10, el Panel de control clásico se abre haciendo clic derecho en el icono del menú Inicio - Panel de control) y desinstale Comodo Dragon y Comodo GeekBuddy.

Ajustes

Sin configuración el antivirus es MUY molesto. Por lo tanto, en la ventana principal, haga clic en “Configuración”:

Pestaña Configuración general - Interfaz. Aquí es donde se domina la naturaleza intrusiva del programa:

Luego debe configurar el funcionamiento real del módulo antivirus. Pestaña Antivirus - Monitoreo de antivirus:

Aquí hay dos características importantes que afectan el rendimiento y la seguridad de la computadora.

Configurar la casilla de verificación en "Escanear la memoria cuando se inicia la computadora" ralentizará el inicio de la computadora, pero el malware que se registre en el inicio se detectará más rápido.

El "nivel de análisis heurístico" afecta la calidad de la detección de virus desconocidos. Sin heurística, un antivirus sólo puede identificar aquellos conocidos en la base de datos. Con un alto nivel de heurística, la cantidad de falsos positivos es alta y los programas en general se ejecutarán más lentamente. En general, aquí tú decides. En PC lentas, habilitar la heurística ralentizará significativamente el inicio de los programas.

modo caderas- quizás la segunda ventaja más importante de Comodo Antivirus después del sandbox:

HIPS es un programa de análisis del comportamiento. Lo que se monitorea exactamente se puede configurar haciendo clic en "Configuración de monitoreo":

De forma predeterminada, existe un modo seguro en el que, en caso de cualquier interferencia grave con el sistema, se le hará una pregunta (aparece en la parte inferior derecha de la pantalla) para seleccionar una categoría de programa: permitir, bloquear, clasificar como confiable. , etcétera.

HIPS tiene una desventaja: inicialmente este módulo antivirus no conoce su sistema Nada y te molesta con preguntas. Incluso un análisis completo del disco con un antivirus no le permitirá comprender qué programas están haciendo qué y qué se les debe permitir hacer. Todas las preguntas aparecerán mientras se ejecutan los programas. El problema más típico es la aparición de una solicitud después de abrir documentos a través del elemento del menú "Abrir con". Es molesto y agotador. Por lo tanto, si está convencido de que los programas de su computadora son seguros, puede acelerar el proceso de "entrenamiento" cambiando HIPS al modo de entrenamiento (en lugar de "Modo seguro", coloque "Modo de entrenamiento"). El antivirus formará una base de reglas que permitirá todas las acciones del software durante su trabajo. Luego, una semana después, es necesario cambiar HIPS al "Modo seguro" nuevamente y luego las solicitudes aparecerán solo cuando el comportamiento de los programas difiera de lo que se registró anteriormente.

Todas las reglas, tanto los programas como el comportamiento del módulo antivirus, se configuran en las pestañas restantes de la sección HIPS. Puede proteger claves de registro y archivos de algunos programas importantes que los desarrolladores de antivirus no conocían.

Todo esto suena bastante complicado y no aporta comodidad a los usuarios que solo usa la computadora. Pero si le importa la seguridad, el modo HIPS se convertirá en su fiel asistente de protección.

Tenga en cuenta que en la captura de pantalla anterior marqué la opción "Realizar análisis heurístico en la línea de comando para aplicaciones específicas". Eliminación Al marcar este elemento se eliminarán las ventanas emergentes que indican que un programa ha ingresado al sandbox en la dirección “C:\Program Data\Comodo\Cis\tempscript\C_cmd.exe...”.

UPD del 04/04/2017: Gracias a Georg por la corrección: resulta que mi consejo de marcar la casilla “Adaptar el modo de funcionamiento cuando los recursos del sistema son bajos”, por el contrario, provoca una disminución en el rendimiento.

Salvadera El antivirus está configurado en la sección. Sandbox - Configuración de Sandbox (Contención en la nueva versión):

En principio, no hay nada que configurar aquí, excepto, quizás, el hecho de que, de forma predeterminada, las carpetas del navegador con todas las configuraciones están disponibles para programas independientes. Esto está plagado de robo de contraseñas guardadas en los navegadores y la instalación de complementos maliciosos. Por lo tanto, haga clic en "... archivos y carpetas especificados", luego haga clic derecho en "Área compartida" - "Cambiar" - "Sí" - se abrirá una nueva ventana donde podrá eliminar los permisos requeridos:

Entonces los programas que se ejecutan en el sandbox no podrán acceder a datos privados.

Depende de usted si necesita verificación en la nube. El impacto en el rendimiento es menor, no noté ningún cambio.

Capítulo VirusScope Es mejor no tocar, ahí todo es óptimo:

¿Qué afecta la velocidad de la PC?

Por velocidad de trabajo me refiero a:

  • tiempo desde que se enciende la computadora hasta que el escritorio está completamente cargado,
  • la velocidad de inicio del programa y su respuesta durante las operaciones de escritura y lectura de datos del disco.

Ambos se ven afectados por el grado de paranoia del antivirus. Cuantas menos funciones estén habilitadas, mayor será la velocidad de funcionamiento.

Si su computadora es lenta, desactive:

  1. Análisis heurístico (Configuración - Antivirus - Monitoreo de antivirus - elemento inferior).
  2. HIPS (lamentablemente, reduce en gran medida la velocidad de los programas). Se desactiva en la configuración y en el menú del antivirus cuando haces clic en su icono cerca del reloj.
  3. La función de iniciar automáticamente programas en el Sandbox (Configuración - Sandbox - Auto-Sandbox - desmarque el elemento "Usar Auto-Sandbox").

Un punto más: el antivirus, como parte de su deber, debe escanear todos los archivos abiertos, programas iniciados y analizar su contenido y actividad. Si los archivos se han escaneado antes, la velocidad de escaneo aumenta muchas veces. Es por eso cheque completo Inmediatamente después de instalar el antivirus, es necesario que el antivirus sepa qué es qué.

Epílogo

Comodo Antivirus es un ejemplo de buen software. Sí, el navegador y GeekBuddy se instalan junto con él, pero una vez finalizado, el antivirus realiza su tarea sin interferencias. A diferencia de sus competidores, intenta hacer únicamente lo que está previsto: proteger contra amenazas. Y de tres maneras:

  1. Exploración estándar de la base de datos de virus.
  2. Análisis de comportamiento.
  3. Ejecutándose en modo sandbox aislado.

¿Se puede pedir más a un antivirus gratuito?

Pero sobre pagado software Quiero decir un par de cosas cariñosas. En mi opinión, los desarrolladores que trabajan en sistemas de seguridad deberían tener altamente calificado. Bueno, o deberían funcionar según las reglas dictadas por el sentido común. Al final, la gente no les paga dinero y no confían en ellos por sus hermosos ojos. ¿Qué podemos decir de los desarrolladores de Trend Micro, que hicieron posible abrir sitios web para ejecutar cualquier comando en la computadora y robar las contraseñas de los usuarios? ¿Es esto una completa tontería o qué? Los desarrolladores simplemente hicieron este agujero de seguridad:

Los desarrolladores del héroe del artículo de hoy también demostraron su descuido. El programa GeekBuddy, que viene con Comodo Antivirus, en sus primeras versiones permitía conectarse a un ordenador sin contraseña. Piénselo: el programa de ayuda al usuario diseñado para mostrar el contenido de la pantalla (el soporte técnico de Comodo debe verlo para resolver el problema) tenía la misma contraseña en todas las computadoras. Por supuesto, el problema se solucionó, pero con el nivel adecuado de responsabilidad no habría existido en absoluto.

Como

Como




Arriba