Comodo Antivirus gratuito: cómo instalarlo y configurarlo. ¿Qué tiene de especial Comodo Internet Security? En qué se diferencia Comodo Internet Security de otros productos

Seguridad de Internet de Comodo (CIS)- este es un antivirus + firewall. Comodo Internet Security también cuenta con un SandBox (sandbox), en el que puedes ejecutar aplicaciones para que no afecten al sistema (en un entorno aislado). Es posible filtrar todo el tráfico a través de los servidores DNS de Comodo, minimizando la amenaza de virus y sitios maliciosos. Hay un escritorio virtual, en el escritorio virtual puede ejecutar programas y navegar por Internet de forma segura, y también protege contra registradores de pulsaciones de teclas. Puede utilizar el modo tableta y el modo escritorio de Windows.

También existe un sistema de prevención de intrusiones llamado HIPS (Host-based Intrusion Prevention System), que analiza el comportamiento de los programas.

Comodo Internet Security (CIS) es el mejor antivirus y firewall gratuito.

Descargar Comodo Internet Security disponible en el sitio web oficial comodorus.ru/free_versions/detal/comodo_free/8.

Durante la instalación, el programa también se puede instalar:

- Dragón Comodo(navegador de Internet de seguridad mejorada de Comodo). Lo hice antes.
- Antivirus Comodo(antivirus)
- Cortafuegos Comodo(cortafuegos)
- Comodo Geekbuddy Este es un servicio shareware (limitado a 60 días). Funciona según el principio de soporte técnico 24 horas al día, 7 días a la semana. La comunicación se realiza mediante el mensajero de Internet integrado en el programa)

Puede elegir qué instalar y qué no instalar durante el proceso de instalación del paquete del programa.

Entonces comencemos a instalar Comodo Internet Security. Lanzamos el instalador y se comienzan a descomprimir los archivos para la instalación.

Si a Control de cuentas de usuario se le ocurre una pregunta: ¿debo permitir que el siguiente programa realice cambios en esta computadora? Haga clic en sí.

Seleccione el idioma de instalación de Comodo Internet Security Premium y haga clic en Aceptar.

Puede ingresar su dirección de correo electrónico (opcional).

Puedes marcar la casilla " Quiero brindar seguridad adicional en Internet cambiando al servicio COMODO Secure DNS, minimizando la amenaza de virus y sitios maliciosos para que todas las solicitudes se filtren y procesen en los servidores de Comodo y los sitios maliciosos se bloqueen y otras amenazas no lleguen a usted”.

Puede marcar la casilla "Quiero utilizar el análisis en la nube del comportamiento de las aplicaciones transfiriendo programas no identificados a COMODO de conformidad con los términos de la Política de privacidad".

Puedes marcar la casilla “Enviar de forma anónima datos de uso de la aplicación (información de configuración, fallas, errores, etc.) a COMODO para realizar cambios que mejoren el funcionamiento del programa”.

Avanzar.

Desmarque los siguientes elementos:

Instalar elementos de Yandex
- hacer de Yandex la página de inicio (se aplica a todos los navegadores compatibles)
- hacer de Yandex el motor de búsqueda predeterminado (se aplica a todos los navegadores compatibles)

Haga clic en aceptar. instalar.

Comienza la instalación de Comodo Internet Security Premium. Primero se instala el navegador Comodo Dragon.

Luego comienza la instalación de Comodo Internet Security Premium.

Después de instalar Comodo Internet Security Premium, aparece el widget Comodo Internet Security Premium en el escritorio de Windows, que muestra la seguridad del sistema, la velocidad de Internet y el inicio rápido de los navegadores de Internet.

Cuando inicia Comodo Internet Security Premium por primera vez, escanea su computadora en busca de amenazas.

Puede detenerlo o continuar escaneando en segundo plano (lo que tardará más en escanear pero utilizará menos recursos y ejercerá menos presión sobre su computadora). Esto se denomina tarea oculta: una tarea que requiere menos recursos para completarse que una tarea activa.

Así es como se ve la ventana principal de Comodo Internet Security Premium.

Esta ventana también aparecerá con una breve historia sobre los programas Viruscope, filtro de contenido y GeekBuddy. Marque la casilla en la parte inferior izquierda para no volver a mostrar esta ventana y ciérrela.

Red detectada. Por favor indica tu ubicación:

Estoy en casa. Seleccione si ha conectado su computadora a la red local de su hogar.
- Estoy en el trabajo. Seleccione si ha conectado su computadora a una LAN de oficina
- Estoy en un lugar público. Seleccione si se encuentra en un lugar público, como una cafetería, hotel, escuela, etc.

Elegí que estoy en un lugar público.

Al hacer clic en las tareas en la parte superior derecha, cambiaremos a tareas.

Puede volver atrás haciendo clic en la ventana principal.

En Tareas, puede ingresar Tareas del firewall y seleccionar configuraciones avanzadas para configurar varios aspectos del firewall.

Configuración del cortafuegos. Puede habilitar o deshabilitar el firewall y seleccionar su modo de funcionamiento. No mostrar alertas, detectar automáticamente redes privadas, mostrar alertas, confiar en conectar, mostrar animación en el ícono CIS en el área de notificación, crear reglas para aplicaciones seguras, configurar el nivel de frecuencia de alerta, mostrar el tiempo de alerta en la pantalla, habilitar el filtrado de tráfico IPv6, bloquear fragmentado Tráfico IP, analizar el protocolo.

Reglas globales.

Las siguientes reglas globales están activas en esta computadora:

Permitir IP saliente de MAC Cualquiera a MAC Cualquiera
- permitir ICMPv4 entrante desde MAC Cualquiera a MAC Cualquiera
- bloquear IP entrante desde MAC Cualquiera a MAC Cualquiera

Puede agregar una nueva regla de firewall.

Conjuntos de reglas.

Aquí puede configurar qué conjuntos de reglas se utilizan en esta computadora.

Filtro de contenido.

Esta opción configura el firewall para filtrar el acceso a los sitios de acuerdo con las reglas y perfiles especificados a continuación.

Monitoreo antivirus.

Realice un escaneo en tiempo real (recomendado).
La monitorización antivirus continua se lleva a cabo en paralelo con la ejecución de las tareas del usuario.

Forme un caché si la computadora está en modo de espera, escanee la memoria cuando se inicie la computadora, no muestre alertas, descomprima y escanee archivos: .jar, .exe, configure el nivel de análisis heurístico, busque aplicaciones potencialmente no deseadas.

Interfaz.

Puede cambiar la interfaz a Tema clásico, Tema de mosaico, Tema moderno. También muestra notificaciones del centro de mensajes de COMODO, muestra mensajes informativos, muestra un mensaje de bienvenida al inicio, muestra un widget en el escritorio, muestra mensajes informativos cuando las ventanas de tareas están minimizadas o las tareas se ejecutan en segundo plano, acompaña las notificaciones con una señal sonora. proteger la configuración con una contraseña.

Actualizaciones.

Busque actualizaciones del programa.

Descarga automáticamente las actualizaciones del programa. Si la opción está habilitada, las actualizaciones del programa se descargarán automáticamente. Cuándo instalarlos depende de ti. Busque actualizaciones de la base de datos antivirus cada 6 horas.

No busque actualizaciones si se utilizan estas conexiones.

No busque actualizaciones cuando esté funcionando con batería.

Configuración del servidor proxy.

Configuración.

En esta sección podrás importar y exportar configuraciones, así como cambiar la configuración actual.

Tipos de escaneo.

En esta página puede agregar, eliminar o editar perfiles y programaciones de escaneo.

Objetos protegidos.

Objetos protegidos en este ordenador.

Aquí puede agregar una carpeta o archivo que deba protegerse de cambios que no haya realizado usted, así como de intrusiones de otros programas.

Utilice la verificación en la nube (recomendado) para que el archivo se compare con la base de datos en la nube. Realice análisis en la nube de archivos desconocidos, lo que le permitirá obtener resultados rápidos y ahorrar recursos informáticos. Aplicaciones de confianza firmadas por proveedores de confianza. Aplicaciones de confianza instaladas mediante instaladores confiables.

El widget de Comodo Internet Security en el escritorio se puede desactivar o se puede proporcionar un breve resumen y también se pueden incluir enlaces a navegadores y redes sociales. redes y para que el widget muestre su tráfico de Internet.

En Comodo Internet Security Premium, puedes habilitar un escritorio virtual para navegar por Internet de forma segura, por ejemplo, sin miedo a que alguien robe tu contraseña, o ejecutar un virus para probar su efecto sin dañar el sistema, o ejecutar una aplicación que no afectar su sistema de ninguna manera, pero sólo operar dentro del escritorio virtual.

Para utilizar el escritorio virtual es necesario descargar e instalar Microsoft Silverlight. Haga clic en Sí para comenzar la descarga e instalación.

Haga clic en aceptar. Instalar.

Microsoft Silverlight 5.1 se está cargando.

El escritorio virtual se está cargando.

Puede volver a Windows nuevamente.

Puedes ir a configuración...

y cambie el modo de escritorio virtual de una tableta a una PC normal.

Puede utilizar libremente la máquina virtual Comodo.

Es necesario iniciar en Sanbox para aislar la aplicación del sistema.

Puedes limpiar tu computadora de virus y amenazas con Comodo Cleaning Essentials.

Con Comodo Cleaning Essentials, puede comenzar a escanear, detectar y eliminar virus, rootkits, archivos ocultos y elementos maliciosos en el registro del sistema.

Comprobando el MBR (área de arranque de Windows).

Es necesario reiniciar para completar el análisis.

Puede ver la actividad y monitorear los procesos en curso usando Comodo Killswitch.

Permita que Control de cuentas de usuario actúe haciendo clic en Sí.

Haga clic en aceptar. Instalar para descargar e instalar Comodo Killswitch.

Se está cargando Comodo Killswitch.

Inicialización de la aplicación Comodo Killswitch.

En Comodo Killswitch puedes ver la actividad de todos los procesos del sistema y detenerlos si te parecen sospechosos e innecesarios, y también encontrar una aplicación que esté consumiendo muchos recursos del sistema. También puede ver qué tan ocupada está la CPU y qué aplicación está consumiendo tráfico de Internet.

Muchos usuarios avanzados adoran el antivirus con protección de red avanzada Comodo Internet Security, pero tradicionalmente se considera complejo e inconveniente de configurar inicialmente. Y la cantidad de alertas que requieren una acción inmediata supera significativamente la de los paquetes de seguridad automáticos como Norton Security o Bit Defender. Pero si dedicas un poco de tiempo al ajuste inicial Comodo, los usuarios comunes que no quieran profundizar en las complejidades de los protocolos de red o las tecnologías de protección antivirus podrán trabajar con él. Esto es lo que intentaremos resolver hoy.

Una vez finalizado Comodo, los usuarios normales podrán trabajar con él.

A qué prestar atención al instalar

  1. Marque la casilla "Quiero utilizar el análisis de comportamiento de aplicaciones basado en la nube...". Por lo tanto, delegará decisiones rutinarias sobre permitir/prohibir muchas operaciones a la comunidad de usuarios. Esto reducirá un poco el nivel de seguridad, pero hará que el trabajo sea mucho más cómodo.
  2. Enviar o no estadísticas sobre el uso de la aplicación depende de su deseo. Pero muchos usuarios prefieren prescindir de él.
  3. En la pantalla para seleccionar componentes para instalar, marque las casillas de "Comodo Antivirus" y "Comodo Firewall". El resto se puede apagar de forma segura.
  4. Asegúrese de desactivar la opción "Si es posible, no mostrar alertas que requieran que el usuario tome una decisión de seguridad".

Qué hacer inmediatamente después de la instalación

  1. Actualice sus bases de datos antivirus (el icono "Actualizar" en la parte inferior de la pantalla principal).
  2. Seleccione la configuración "Seguridad de Internet" ("Configuración básica" - "Configuración"), luego haga clic en el botón "Activar" en el panel emergente inferior.
  3. Allí, haga clic en el botón "Exportar" y guarde la configuración en un lugar seguro.
  4. Después de eso, haga clic en "Importar", seleccione la configuración que acaba de guardar y asigne un nombre a su propia opción. Luego selecciónelo en la lista y haga clic en “Activar”. Esto es necesario para que la configuración original del fabricante permanezca intacta.

Después de las actualizaciones, reinicie su computadora

  1. Desactive el widget de escritorio que es de poca utilidad (haga clic derecho en el icono de la bandeja, seleccione “Widget”, desmarque “Mostrar”).
  2. Reinicie su computadora.

"Configuración de seguridad", sección "Antivirus"

Dejar el nivel de análisis heurístico en “Bajo”

  • Seleccionar la opción "No mostrar notificaciones" ayudará a los usuarios inexpertos a acostumbrarse rápidamente a la configuración del programa, pero es mejor no usarlo constantemente.
  • Deje el nivel de análisis heurístico en "Bajo", de lo contrario corre el riesgo de ahogarse en un montón de mensajes y advertencias.
  • Agregue la carpeta que contiene los archivos descargados de Internet, el directorio de trabajo del cliente torrent y la sección con paquetes de instalación como excepción. Para hacer esto, en el panel emergente inferior, seleccione "Agregar", "Carpetas", seleccione el directorio deseado y haga clic en "Aceptar". Esto aumentará significativamente la comodidad del trabajo durante una vida activa en línea.

Cancelar el directorio deseado aumentará la comodidad del trabajo.

“Configuración de seguridad”, sección “Protección+”

  • "Configuración de HIPS". El modo de funcionamiento recomendado es “Seguro”. Es mejor dejar habilitada la casilla de verificación "Crear reglas para aplicaciones seguras".
  • "Configuración de la zona de pruebas". Si confía en la seguridad de ciertos archivos ejecutables, puede agregarlos a la excepción (haga clic en la línea "No virtualizar el acceso a archivos y carpetas específicos"). Es mejor no tocar el resto de configuraciones.

Si está seguro de que sus archivos están seguros, agréguelos a las excepciones

  • Virusscopio. Un sistema útil y necesario para el análisis dinámico del comportamiento de los programas en ejecución. A veces, es posible que no funcione del todo correctamente, por lo que, hasta que se determinen los motivos del fallo, es mejor desactivarlo (desmarque "Usar Viruscope").

Útil sistema de análisis dinámico.

“Configuración de seguridad”, sección “Firewall”, bloque “Configuración de Firewall”

Se debe prestar la máxima atención a este punto, ya que una opción configurada incorrectamente puede tener consecuencias graves.

  • Un conjunto personalizado de reglas para filtrar el tráfico proporciona la máxima protección, pero en la etapa de configuración inicial requiere una mayor atención por parte del usuario. El "Modo seguro" proporciona un nivel de protección ligeramente inferior, pero muestra muchas menos advertencias.
  • La casilla de verificación "Crear reglas para ofertas seguras" convertirá a Comodo en una máquina completamente automática, por lo que si no está listo para leer atentamente cada advertencia, puede verificarla. En todos los demás casos, el campo debe dejarse en blanco.
  • La configuración avanzada activada (“Habilitar filtrado de tráfico IPv6”, “Bloquear tráfico IP fragmentado”, “Analizar protocolo” y “Habilitar protección contra suplantación de identidad ARP”) proporciona seguridad adicional, pero a veces genera problemas. Úselo bajo su propio riesgo.

Preste la máxima atención a la configuración de esta opción.

“Configuración de seguridad”, sección “Reputación de archivos”

  • Bloquee "Configuración de reputación de archivos". Aquí es mejor confiar en la configuración predeterminada y, si desea deshacerse de algunas solicitudes, marque la casilla de verificación "No mostrar alertas".

Dejar la configuración por defecto

Configuraciones adicionales

No son necesarios, por lo que conviene utilizarlos con cierta precaución, y en caso de funcionamiento inestable se debe devolver todo a su estado original.

Pestaña “HIPS”, sección “Configuración de HIPS”:

  • Aumentamos el tiempo de notificación hasta un máximo de 999 s.
  • Activar el elemento "Adaptar el modo de funcionamiento cuando los recursos del sistema sean bajos" aumenta la estabilidad, pero afecta negativamente la velocidad del programa.
  • El elemento "Habilitar modo de protección mejorada" sólo tiene sentido para sistemas operativos de 64 bits.
  • Si utiliza emuladores de software (Daemontools, VMware, Alcohol), agregue los directorios correspondientes a las excepciones: el elemento "Detectar inyección de código shell".

“Configuración de seguridad”, “Protección+”, “Sandbox automático”:

La eficiencia de las tecnologías de virtualización implementadas en Comodo es bastante alta, pero debido a la gran intensidad de recursos, es posible que surjan problemas en computadoras débiles. En este caso hacemos lo siguiente:

  • Para todos los objetos con la reputación "No identificado", seleccione el elemento "editar" en el panel emergente y en la línea "Acción" seleccione "Bloquear".

Usando un cliente torrent

Para su funcionamiento normal, es necesario no sólo dar acceso completo al archivo ejecutable, sino también agregar una regla global especial. Seleccione "Configuración de seguridad", "Firewall", "Reglas globales" en secuencia, luego haga clic en "Agregar" en el panel inferior emergente y asigne una política:

  • Acción: "Permitir", la casilla de verificación "Registrar activador en el registro" debe permanecer sin seleccionar.
  • Protocolo: marque la casilla “TCP o UDP”.
  • Dirección: “Salida y Entrada”.
  • Descripción: no es importante.
  • Pestaña Puerto de destino. Especifique el número especificado en la configuración de uTorrent.
  • Cuando todo esté listo, mueva la regla recién creada al principio de la lista.

¡Atención! Si, como resultado de acciones erróneas, el programa dejó de funcionar normalmente, seleccione "Configuración general", "Configuración", marque el elemento "COMODO–Seguridad de Internet" y haga clic en "Activar".

Buenos días, queridos lectores, lectores, admiradores y otras personas.

No ha sido ningún secreto durante mucho tiempo que cualquier persona moderna no puede prescindir de una computadora y. La World Wide Web se ha convertido en una parte integral de la vida de la mayoría de nosotros, porque es un almacén de información, un método (o medio) y mucho más.

La computadora es la herramienta con la que accedemos a la World Wide Web. Por lo tanto, todo el mundo tiene un deseo natural de proteger a su amigo de hierro de los peligros que esconde detrás de sí.

Uno de estos medios es Cortafuegos Comodo gratuito- un programa que nos ayudará a proteger nuestro ordenador de diversas infecciones informáticas, de las cuales existen muchas en Internet.

Las preguntas del estilo "¿Qué es un firewall y por qué es necesario?" ya se han discutido anteriormente en el sitio en los artículos: "", "y otros, es decir, si necesita una teoría sobre qué tipo de cosas es esto. Si el firewall es (que tan hábilmente se evita en las películas), entonces vale la pena comenzar con ellos (al menos con los dos primeros).

Este artículo estará enteramente dedicado a un producto separado: Cortafuegos Comodo. Este programa es gratuito y muchos lo consideran, con razón, el número uno entre productos similares. Al mismo tiempo, el producto en cuestión no hace frente a sus tareas peor que la mayoría de sus homólogos pagados de otros fabricantes de software. También es importante que exista una excelente versión en ruso de este firewall.

Veamos qué puede hacer, instalarlo, configurarlo y todo eso.

Descargar e instalar Cortafuegos Comodo

Instalación Cortafuegos Comodo No presenta ninguna dificultad particular, pero aún así hay algunos matices que vale la pena tener en cuenta. Hablaremos de ellos en la primera parte de este artículo.

Puede descargar este milagro del pensamiento de programación desde el sitio web del desarrollador haciendo clic en el botón correspondiente:

Después de la descarga, ejecute el archivo descargado anteriormente para comenzar el proceso de instalación, que, sin embargo, comenzará descomprimiendo los archivos necesarios para el instalador:

Después Cortafuegos Comodo Le pedirá que seleccione el idioma de instalación. Elige el que esté más cerca de ti (en nuestro caso ruso):

¿Quieres saber y poder hacer más tú mismo?

Te ofrecemos capacitación en las siguientes áreas: informática, programas, administración, servidores, redes, construcción de sitios web, SEO y más. ¡Descubre los detalles ahora!

A continuación deberás desmarcar la casilla " Quiero utilizar el análisis del comportamiento de aplicaciones basado en la nube pasando programas no identificados a COMODO", así como "Enviar de forma anónima datos sobre el uso de la aplicación a COMODO para realizar cambios que mejoren el funcionamiento del programa", porque no son necesarios, así como tampoco una suscripción por correo electrónico.

Sin embargo, si cree que los necesita, puede dejarlos. A continuación, sería útil hacer clic en " Personalizar la instalación", en lugar de presionar inmediatamente el botón " Adelante". Este mismo botón nos permitirá configurar los elementos para la instalación (más precisamente, componentes) Cortafuegos"A:

Cada elemento tiene su propia descripción según la cual usted mismo puede elegir, pero le recomendamos que desmarque la casilla " Instalar COMODO GeekBuddy", lo que le permite recibir soporte remoto y otras colas e instalar solo la parte del firewall.

Configuración de instalación

Si no tiene muchos conocimientos sobre cómo trabajar con firewalls, puede que valga la pena dejar esta casilla de verificación. Esto le permitirá evitar configuraciones y notificaciones innecesarias, pero al mismo tiempo parte de las soluciones. Cortafuegos Comodo tomará decisiones por usted basándose en estadísticas (por ejemplo, permitirá conexiones para aplicaciones normales conocidas, como , y rechazará aplicaciones maliciosas o sospechosas conocidas).

Bueno, la última pestaña te permite seleccionar la ubicación de los archivos de instalación del firewall. Tradicionalmente, puede dejar el valor predeterminado o especificar el suyo propio. A continuación, haga clic en el botón " Atrás" y volvemos al paso anterior, donde desmarcamos las primeras casillas y pulsamos el botón " Personalizar la instalación", donde, a su vez, presionamos " Adelante".

A continuación, seguiremos luchando con las casillas de verificación, porque se nos pedirá que instalemos los elementos. yandex, hacer yandex lo principal y todo lo demás en general. Tradicionalmente, rodaje Todas las casillas están marcadas, si por supuesto yandex no es necesario, y presione el botón " Aceptar. Instalar".

Después de esto, comenzará el proceso de obtención de una licencia gratuita y de instalación. Cortafuegos COMODO.

De hecho, todo lo que tienes que hacer es esperar el final del proceso, después de lo cual el firewall se iniciará y comenzará a gritar con urgencia y exigir atención, reiniciar y otras cosas, y hacerlo en varias ventanas a la vez:

Bueno, tendrás que hacer concesiones y permitir un reinicio (después de cerrar todo lo necesario y guardar el proceso de trabajo), de lo contrario el firewall no funcionará normalmente y, en general, no te dejará.

Después del reinicio, comenzaremos a usar y realizar más configuraciones.

Lanzamiento inicial y configuración

Después de la instalación, lo más probable es que vea inmediatamente una pequeña ventana (lateral) del programa, una notificación sobre cómo lo protege. Comodo y el sitio web del desarrollador se abrió automáticamente. Si todo salió bien, entonces todo se verá así:

Marque " No volver a mostrar esta ventana"Puedes guardarlo de inmediato, afortunadamente no es necesario, excepto la autoeducación:

Además, lo más probable es que reciba inmediatamente una notificación sobre la red en la que se encuentra con un conjunto de elementos, cuya elección determinará un cierto nivel de configuración interna:

La elección debe hacerse sabiamente o, más precisamente, ser honesto acerca de dónde se encuentra. O, si tiene alguna inquietud y le preocupa el nivel de confidencialidad, seleccione el tercer elemento, es decir, " estoy en un lugar publico", como el más poderoso en términos de protección.

Manejo de solicitudes de Comodo Firewall

El segundo tipo de notificaciones será sobre intentos de varios tipos de programas de conectarse con algo o alguien, así como sobre hacer algo por alguna razón. Se parece a esto:

La lógica para procesar tales solicitudes es simple: si sabe qué tipo de programa (por ejemplo, un navegador) está intentando conectarse a algo o realizar algo, entonces permite que se realice la acción, pero si no lo sabe en absoluto. de qué tipo de tonterías están sucediendo (incluso después de cómo utilizaron una búsqueda en Internet, etc.), es decir, tiene sentido bloquear o procesar de acuerdo con una de las reglas de la aplicación.

A continuación, tiene sentido ir a la ventana principal del programa. Esto se puede hacer usando una ventana pequeña (botón derecho del mouse - " Abierto") o icono de bandeja (este último puede cambiar para mostrar el tráfico o un logotipo de firewall):

La ventana principal del programa parece bastante clara, moderadamente concisa y, de hecho, contiene la mayor parte de la información necesaria. Puede ser que tenga sentido comenzar con el proceso de actualización, aunque si instaló el programa desde el sitio web del desarrollador, entonces la versión debería ser la última inicialmente:

Todos los botones son estándar y cada uno es responsable de la funcionalidad correspondiente. Por ejemplo el botón " Exploración", de hecho, le permitirá escanear su computadora en busca de amenazas y proporcionar un informe de lista detallado sobre qué tipo de archivos se encuentran en el sistema y si se debe confiar en ellos:

Ya hemos hablado de actualizaciones, por lo que no haremos nada innecesario, ya que la actualización es responsable de la actualización y no tiene nada de complicado.

Entorno aislado y más detalles.

Un botón con un escritorio virtual te permitirá iniciar un entorno aislado en el que podrás caminar por lugares peligrosos.

En términos de lógica y principio de funcionamiento, se parece a uno basado en la funcionalidad de Windows y también es extremadamente similar a un sandbox (como ) en su forma ampliada y moderadamente adulta. Algo sumamente útil, lo recomendamos para personas paranoicas.

Puede cambiar entre escritorios usando el botón correspondiente, de forma rápida y sencilla, lo cual es conveniente. Por cierto, la instalación de todo lo anterior ( Luz plateada Y Dragón Comodo) no es una funcionalidad necesaria para un funcionamiento completo, pero se recomienda como tal.

La pestaña de cuarentena es responsable de la cuarentena, soporte en línea para soporte en línea. En general, no hay nada inusual y no nos detendremos en ello. El botón en la esquina superior izquierda te permite ver un resumen detallado de lo que está sucediendo:

Es decir, ver la cantidad de conexiones entrantes y salientes, bloquear procesos, habilitar o deshabilitar todo tipo de Automático Sandbo incógnita, CADERAS Y virusscopio, y gestionar ya lo que ya está bloqueado, aislado, etc.

Al hacer clic en el enlace de un firewall, por ejemplo, nos permitirá abrir una pestaña con la configuración y la subpestaña correspondiente, pero aquí podemos gestionar todo en general yendo a donde lo necesitemos (por ejemplo " Configuraciones generales" - "Interfaz"). Repasémoslos brevemente.

Configuración y uso avanzados

La pestaña de interfaz es responsable, por extraño que parezca, de la interfaz. Si lo deseas, puedes personalizar el tema, nuevamente, el idioma y otras colas. Se recomienda desactivar aquí el sufrido sonido, los saludos, varios tipos de notificaciones y otras funciones molestas:

La pestaña de actualizaciones es responsable de la frecuencia de las actualizaciones y el registro, lógicamente, del tamaño del registro, su recreación, etc. Es todo lógico, sencillo y fácil de configurar, afortunadamente está en ruso, creo que lo entenderás.

En la pestaña de configuración, puede habilitar o deshabilitar cualquiera de las configuraciones listas para usar. Esto es muy, muy conveniente y, al cambiar, le permite guardar la configuración existente y modificada, es decir, puede cambiar el nivel de seguridad, según las circunstancias. Es cierto que cambiar requiere reiniciar, lo cual, en general, es lógico.

Caderas y sandbox en Comodo Firewall

Las defensas están habitadas por los antes mencionados. CADERAS(sistema proactivo de prevención de intrusiones), Salvadera(sandbox, que es responsable de la virtualización y protección basada en él) y VirusScope(un sistema que permite el análisis dinámico de los procesos en ejecución y el registro de su actividad).

Para CADERAS"Sería bueno incluir explicaciones detalladas (si no las entiende), configurar el tiempo de visualización de las notificaciones y, de manera óptima, marcar la casilla" Adaptar el modo de funcionamiento con bajos recursos del sistema"para que no consuma tanto rendimiento. En principio, sería posible habilitar el modo de protección mejorada, pero es muy paranoico y glotón.

En la configuración Salvadera Puede desmarcar la primera casilla si no la necesita y también sería una buena idea proteger su escritorio con una contraseña. Pero mucho más importante aquí es la presencia de automático. Salvadera"y en base a una política determinada:

Esto aumenta la seguridad en un orden de magnitud, siempre que comprenda cómo funciona. Salvadera en general, y también darse cuenta de que consume recursos. Si no es así, se recomienda leer al menos.

EN virusscopio Tiene sentido desactivar las notificaciones, siempre que confíes en la automatización. En general, la lógica de su funcionamiento es bastante adecuada, pero requiere un seguimiento y verificación periódica de lo que sucede si algo deja de funcionar para ti.

En la pestaña del firewall, sería bueno reducir el nivel de frecuencia de alerta y habilitar el filtrado IPv6-tráfico, protección contra ARP-suplantación de identidad y creación de reglas para aplicaciones seguras.

En las subpestañas puede establecer y ajustar reglas para aplicaciones, así como editar aquellas que ya ha creado haciendo clic en los botones bloquear/permitir para las solicitudes de firewall correspondientes arriba.

Aquí puede crear conjuntos de reglas e incluso activar un filtro de contenido bloqueando o permitiendo ciertos sitios y categorías (creados de forma independiente). Con el enfoque correcto, puedes crear tu propio tipo de control parental.

Con esto puedes finalizar la configuración. En cuanto al uso, tiene sentido comenzar con el modo de entrenamiento (activado junto a la línea del firewall en la vista ampliada de la ventana principal del programa), luego cambiar al conjunto de usuario o, si es demasiado vago para configurar y entrenar, luego modo seguro.

En pocas palabras, tal vez sea algo como esto. No describiremos más ajustes y usos aquí, porque parte de cualquier artículo no sería suficiente, además, parte de la lógica ya se ha descrito en los materiales relevantes sobre otros firewalls (consulte el comienzo del artículo), y.

Entonces, en realidad, pasemos al epílogo.

Epílogo

Así que esta heroica epopeya sobre la valiente lucha de un valiente firewall contra un abrumador ejército de plagas informáticas ha llegado a su fin. Con tu hábil control, esta lucha siempre terminará con la victoria de las fuerzas del bien;)

Con esto me despido de vosotros. ¡Deje que los virus y otros programas maliciosos le pasen por alto! Como siempre, si tiene alguna pregunta, adición, agradecimiento, etc., bienvenido a comentar este artículo.

Esto es especialmente cierto para los complementos, porque probablemente aquellos que están en Cortafuegos Comodo De hecho, hay algo inteligente y directo que decir.

Amigos, recibí muchas cartas pidiendo una reseña. antivirus gratuito Comodo seguridad en internet. Mi opinión es que el antivirus es bueno y se lo recomendaré a todos mis amigos, pero tiene muchas configuraciones y lo más importante es que tienes que configurar este antivirus al instalarlo en tu computadora. Te aseguro que esto no tiene nada de complicado y lo conseguirás. Echemos un vistazo conjunto a todas las configuraciones de este antivirus y veamos cómo se enfrenta al malware. Para nuestro artículo, tomaremos una computadora con Windows 8 infectada con virus, que mis amigos me trajeron al trabajo.
Nota: El sistema operativo Windows 8 tiene su propio antivirus "Windows Defender" integrado, que muchos usuarios desconocen, en nuestro artículo "" Una descripción de la mayoría de los antivirus existentes y sus clasificaciones se describen en nuestro otro artículo: .

Carta. Hola, me gustaría consultarte sobre un antivirus gratuito. Compré una computadora portátil nueva con el sistema operativo Windows 8 preinstalado y estoy pensando en instalar el antivirus gratuito Comodo Internet Security. Este programa antivirus está instalado en la computadora de mi amigo y ya hace un año que no tiene ningún problema con los virus. Leí todos tus artículos sobre antivirus gratuitos, así que decidí consultarte. En Internet, como es habitual, las opiniones están divididas, quién critica (especialmente las configuraciones antivirus difíciles) y quién elogia. Ya sabes, incluso existe un servicio llamado ayuda de expertos, es decir, un especialista de Comodo puede ayudarte personalmente, pero no sé si está disponible en la versión gratuita. ¿Cuál es tu opinión?

Antivirus gratuito Comodo seguridad en internet

Un programa antivirus bastante bueno, o incluso se podría decir todo un complejo de seguridad informática. Nacido en Estados Unidos, desarrollado por la empresa estadounidense Comodo Group Inc. Este antivirus gratuito incluye todo lo que debería tener un verdadero antivirus moderno. Especialmente bueno (se puede instalar por separado) es el "sandbox" actualizado, que ahora se llama Virtual Kiosk. Un quiosco virtual es un entorno virtual aislado del sistema operativo principal; lo compararía con una pequeña máquina virtual que incluso tiene su propio escritorio, lo cual es muy conveniente. Ahora se pueden comprobar muchas aplicaciones en busca de malware ejecutándolas dentro de un quiosco virtual (zona de pruebas), sin riesgo de infectar el sistema principal.
  • Personalmente, no utilizo ningún programa de prueba especial para comprobar el rendimiento de ningún antivirus. En este artículo instalaremos antivirus gratuito Comodo seguridad en internet en una computadora con Windows 8 infectada con malware Por supuesto, debes entender que todo es relativo y sólo puedes conocer al cien por cien la calidad de un programa antivirus mientras trabajas con él.
Además, un amigo compartió conmigo una “nueva película” que descargó de uno de los sitios maliciosos. La película tiene una extensión exe, extraña para los archivos de vídeo, y tras un examen más detenido resultó ser nada más que Trojan.Winlock (Winlocker), un banner ransomware, un programa malicioso que bloquea el escritorio y requiere transferir dinero al cuenta del atacante. Si hace clic dos veces en la "película" con el botón izquierdo del mouse, "Kin" no aparecerá y el escritorio se bloqueará con un mensaje sobre la necesidad de transferir urgentemente dinero de 2500 rublos en forma de SMS a tal o cual cuenta. Entonces, comenzaremos a ver esta película en el quiosco virtual (sandbox) y verificaremos si este sandbox funciona tan bien como dicen los desarrolladores.
Otro antivirus gratuito, comodo internet security, te protegerá de virus, gusanos, rootkits y spyware (Anti-Spyware). Tiene un potente firewall, un analizador de inicio, un conjunto completo de herramientas de seguridad informática: COMODO Cleaning Essentials y un sistema de monitoreo de procesos único: COMODO KillSwitch.
Esta solución antivirus es compatible con los sistemas operativos Windows 7, 8, Windows Vista y Windows XP (versiones de 32 y 64 bits).
Entonces, vámonos. Vaya al sitio web oficial http://www.comodo.com, seleccione Comodo Seguridad en Internet

Descarga gratuita

Iniciemos el instalador.

Instalación muy fácil.

Aceptamos el acuerdo de licencia.

Si no necesita Yandex. Barra desmarcada.

Instalar.

Finalizar.

Seleccione el idioma ruso.

No es necesario introducir una dirección de correo electrónico.
"Quiero obtener seguridad en línea adicional al cambiar al servicio Comodo SecureDNS"No es necesario que marques la primera casilla, pero si aún así la marcas, luego de instalar el antivirus gratuito Comodo Internet Security, la configuración de tu servidor DNS cambiará a las direcciones 8.26.56.26 y 156.154.70.22. Esto significa que en En Internet pasarás por una especie de filtro de la empresa Comodo, es decir, ellos decidirán por ti dónde puedes estar y dónde no. Por un lado, esto es bueno y evitarás muchos sitios maliciosos, pero. por otro lado, es posible que haya problemas con Internet. Por lo tanto, antes de marcar la primera casilla, consulte a su proveedor.
En el segundo párrafo observamos: Quiero utilizar el "Análisis del comportamiento de las aplicaciones en la nube" Comodo Internet Security utiliza análisis de comportamiento de archivos no identificados en la nube y cualquier archivo no identificado se enviará a Comodo Instant Malware Analysis (CIMA) para su posterior análisis. Según el desarrollador, el resultado se conocerá en 15 minutos.
El tercer punto es claro, marca la casilla y luego de instalar el antivirus, la página de inicio cambiará en algunos navegadores.

Antes de hacer clic en Aceptar, Instalar, lea el Acuerdo de licencia de usuario.
Hacer clic Personalizar la instalación. Leemos atentamente qué componente y por qué. Aquí es donde todas las casillas de verificación resultan útiles.

Opciones de configuración. Si desea comunicarse menos con el antivirus, puede dejar la casilla de verificación, pero sepa que en el proceso de trabajo, a veces no entenderá por qué tal o cual programa no se inicia o tal o cual archivo no se abre. Personalmente desmarqué la casilla, ya que la información sobre lo que está sucediendo en mi computadora no será superflua.

Ubicación del archivo. Le aconsejo que no cambie la ruta de instalación del antivirus.

El widget antivirus de seguridad de Internet de Comodo aparece primero (puede personalizar el contenido de información del widget, marque las casillas que necesite)

y los iconos del programa de utilidad, luego la ventana principal del programa.
En el mismo momento comodo internet security nos avisa que ha detectado una nueva red. Únase a una nueva red, seleccione - Estoy en una zona pública (es más seguro).

La actualización del antivirus se inicia automáticamente.

Después de completar la instalación, Comodo Internet Security actualiza sus bases de datos antivirus y se debe reiniciar la computadora.

Luego del reinicio el programa de seguridad de internet de Comodo te lo agradecerá, para que no vuelva a aparecer marca la opción No volver a mostrar esta ventana

La ventana principal del antivirus gratuito Comodo Internet Security contiene los principales elementos que usaremos constantemente:
En medio de esta ventana, tendrás acceso a cierta información sobre el estado de seguridad de tu computadora, en nuestro caso Seguro. La ventana principal contiene un panel para comprobar rápidamente cualquier archivo en busca de virus; arrastramos y soltamos un archivo sospechoso e inmediatamente recibimos información sobre la nocividad del archivo que nos interesa;

Si selecciona Sí, dejar que un experto limpie, puede comunicarse con un técnico certificado si habla inglés y ha pagado por soporte. Pulsamos el botón y aquí está el precio.

Si selecciona - No, lo intentaré yo mismo, entonces las opciones que están visibles en la captura de pantalla estarán disponibles para usted, le sugiero que elija Neutralizar y el virus será neutralizado.

Si hace clic en la flecha, se abrirá el panel Sandbox y podremos arrastrar el instalador de un programa desconocido a este panel y comenzar a instalar este programa en un sandbox seguro.

En la esquina superior derecha de la ventana principal del antivirus, hay botones disponibles
Póngase en contacto con un especialista certificado, si habla inglés y ha pagado por soporte.
Al seleccionar el botón Ayuda, tendrá disponible la ayuda en línea. Mesa de ayuda, Foros de soporte(todo en ingles)
El diagnóstico le indicará si todos los módulos del antivirus gratuito de seguridad de Internet Comodo funcionan sin fallos.

El antivirus también tiene su propio navegador integrado: Comodo Dragon Web Browser.


Exploración
Me adelantaré y diré que instalé el antivirus gratuito Comodo Internet Security en una computadora infectada con virus. Escaneo rápido (escanea áreas frecuentemente infectadas y la memoria de la computadora) No me ayudó, no se encontró el 25 por ciento del malware.
Análisis completo: analiza todos los archivos y carpetas de su computadora(lleva mucho tiempo)
Ayudó Escaneo de calificación (escaneo en la nube de áreas y memoria frecuentemente infectadas)
Y luego escanee toda la unidad C: seleccione P escaneo personalizado (escanea archivos y carpetas personalizados)– Carpeta de escaneo – Unidad local (C:)

Actualizar

quiosco virtual

Echemos un vistazo más de cerca a esta herramienta, para poder acceder a todas las capacidades del quiosco virtual Comodo Internet Security sugiere instalar la plataforma de software Microsoft Silverlight, estamos de acuerdo

Se inicia un quiosco virtual, tiene su propio escritorio, como ya dije, este es un entorno virtual aislado del sistema operativo principal. En él podemos ejecutar aplicaciones y archivos desconocidos, si resultan ser maliciosos, la seguridad de Internet nos avisará de ello; Haga clic en la flecha amarilla y se abrirá todo lo que hay en su escritorio.

Si está trabajando en una computadora simple, le aconsejo que vaya a la configuración del Quiosco virtual y seleccione el modo PC normal, luego administrar el escritorio del quiosco virtual prácticamente no será diferente de administrar un escritorio normal de Windows. Seleccione configuración y PC normal.

Les dije al principio del artículo que un amigo mío descargó una película con la extensión .exe en Internet, esta "película" no es más que un banner ransomware Trojan.Winlock (Winlocker), un programa malicioso que bloquea el escritorio y requiere que transfieras dinero a la cuenta del atacante. Los archivos de vídeo vienen con diferentes extensiones, principalmente avi, mpg, mov o mkv, pero no exe, lo que significa un archivo ejecutable (que contiene un programa), a veces malicioso.

Lancemos esta "película" en el sandbox, descargada por una persona sin experiencia en asuntos de Internet. Haga clic en Computadora y busque nuestro archivo en el Explorador,

Lo lanzamos, como vemos, el sandbox respondió inmediatamente avisándonos de que el archivo es malicioso. Si lo lanzáramos en el entorno del sistema operativo, nuestro escritorio quedaría bloqueado por el banner de ransomware.

También puede ejecutar un programa desconocido en el entorno del quiosco virtual, si resulta ser malicioso, el sandbox le informará al respecto. También puede acceder a Internet mediante un navegador. Puede salir del quiosco virtual al sistema operativo y luego regresar según sea necesario, o puede salir del entorno limitado por completo.
Cuarentena
Los archivos en cuarentena se pueden eliminar, excluir de la lista o enviar a Comodo

Administrador de tareas
Muestra todo lo que el antivirus de seguridad de Internet de Comodo está haciendo actualmente (la captura de pantalla muestra que hay una actualización en curso)

Tareas

Entonces, usando esta flecha, pasamos a configuraciones antivirus adicionales, las llamadas tareas.

Tareas generales
Exploración. Actualizar . Cuarentena. Administrador de tareas. Hemos solucionado todo esto para usted.
Lo que no hemos discutido es el Registro de eventos (registros de eventos, acciones tomadas y alertas): muestra toda la información sobre eventos de seguridad.

Conexiones activas(ver aplicaciones usando una conexión a Internet activa)

Contiene información sobre todas las conexiones activas para cada aplicación.

Tareas de cortafuegos


Cuando inicie un programa sospechoso, mostrará una ventana como esta. Si conocemos el programa, lo ejecutamos sin restricciones.

Permitir conexión. Puede permitir o bloquear cualquier aplicación para que no se conecte a Internet.

Conexión de bloque. Bloquear una aplicación para que no se conecte a Internet

Puertos ocultos

Administrar la visibilidad de su computadora en la red. Puede bloquear todas las conexiones entrantes y hacer que su computadora sea invisible en la red.

Gestión de red

Detener la actividad de la red. Puedes bloquear todo el tráfico entrante y saliente.

Configuración avanzada del cortafuegos

Puedes elegir el ahora popular modo Entrenamiento, que te permitirá enseñarle a tu firewall ciertas reglas para trabajar en tu computadora, pero a mí me gustó más. Modo seguro.
desmarco No mostrar alertas, ya que necesitamos todas las notificaciones
Además, marcamos los puntos.
Habilitar el filtrado de tráfico IPv6
Habilite el filtrado de tráfico de bucle invertido (por ejemplo, 127.x.x.x, ::1)
Bloquear el tráfico IP fragmentado
Analizar protocolo
Habilitar la protección contra suplantación de identidad ARP
Los atacantes utilizan la suplantación de ARP para escuchar una red Ethernet, el objetivo es robar sus datos confidenciales.

Tareas en Sandbox

Ya hemos desmantelado el quiosco virtual.
Inicie en Sandbox. En esta ventana, usted y yo podemos seleccionar una aplicación e iniciarla en un entorno virtual. También podemos crear un acceso directo en el escritorio y la próxima vez podremos iniciar este programa en la zona de pruebas usando el acceso directo.

Borrar el contenido de la zona de pruebas. Se borrará el contenido de Sandbox.

Área compartida (área para registrar datos de aplicaciones virtuales y reales)
Configuración avanzada de la zona de pruebas– todo está configurado de manera óptima, no cambiamos nada.


Tareas avanzadas

Disco de limpieza de emergencia. Con este botón puede crear un disco de rescate de arranque con el programa antivirus de seguridad de Internet Comodo.

Enviar archivos para revisión. Puede enviar cualquier cantidad de archivos a COMODO para su verificación.

Ver actividad. Puede ver todo lo que sucede en su sistema operativo utilizando un sistema de monitoreo de procesos único: COMODO KillSwitch. Usando el menú, puede detener cualquier proceso no deseado, etc.

Limpia tu computadora. Puede escanear su computadora de tres maneras utilizando un conjunto patentado de herramientas para limpiar sistemas operativos infectados: COMODO Cleaning Essentials.
Escaneo inteligente. escaneo completo. Escaneo selectivo.

Configuraciones avanzadas

Las configuraciones avanzadas se dividen en configuraciones generales y Configuración de seguridad. Consideremos todo.
Configuraciones generales. Interfaz.
Al iniciar, muestra un mensaje de bienvenida; puedes desmarcarlo.

Actualizaciones. Todo se puede dejar como predeterminado.

Llevar un diario. Puede aumentar el tamaño del diario o moverlo a otra carpeta.

Configuración. COMODO - seguridad en internet

De forma predeterminada, deberías tener la configuración COMODO - seguridad de Internet. ¿Qué es la configuración? Este es el tipo preferido de protección antivirus. La configuración de seguridad de Internet COMODO tiene como objetivo proteger contra ataques maliciosos provenientes principalmente de Internet. Si pasa mucho tiempo en Internet, le aconsejo que utilice COMODO - configuración de seguridad de Internet.

Comodo - Seguridad proactiva
Si selecciona Comodo - Seguridad proactiva, la protección de su computadora se basará en una protección proactiva; dicha protección monitorea principalmente la integridad del sistema operativo y las vulnerabilidades del registro. Instalamos nuestro antivirus en una computadora que ya está infectada con virus, lo que significa que tiene sentido seleccionar este modo durante el análisis.
Comodo - Seguridad del cortafuegos

Antes de cambiar la configuración, puede guardar los ajustes de su configuración actual exportándolos. Si en el futuro decide devolver la configuración anterior junto con sus ajustes, seleccione importar. Todos los cambios que realice entrarán en vigor después de reiniciar.
Configuración de seguridad.
antivirus. Escaneo en tiempo real.
En esta ventana, puede aumentar el nivel de Análisis heurístico a medio o alto.
No mostrar alertas (directo a cuarentena). Desmarcaré esta casilla porque quiero saber todo lo que sucede en mi sistema operativo.

Lista de escaneos.
Aquí puede agregar su propia opción de escaneo o cambiar una existente, configurar opciones y programar el escaneo.

Excepciones.
Las carpetas que especifique se excluirán del análisis de malware.

Protección – uno de los parámetros más importantes.

Configuración de caderas

El ordenador que estamos comprobando está infectado con virus, por eso lo encendemos. Modo paranoico

Pon una marca en el artículo Proporcionar explicaciones detalladas en las notificaciones. y luego todo es como en la captura de pantalla.

Reglas y conjuntos de reglas HIPS. Dejémoslo como está.
Objetos protegidos.
Como puede ver, la carga automática está protegida. Las claves de registro importantes están protegidas.

Análisis de comportamiento. La opción debe estar habilitada.
Inicie automáticamente una aplicación desconocida detectada en Sandbox y trátela como parcialmente restringida.
A continuación, dejamos todo como está. Si es necesario, configure excepciones.

Salvadera. Esto ya lo hemos configurado, no vamos a cambiar nada.

Configuración del cortafuegos. También lo configuramos contigo, marca las casillas, todo es como en la captura de pantalla.

Reglas de aplicación. Están configurados de manera óptima, si desea cambiar algo, hágalo después de comprender completamente el problema.
Reglas globales. Conjuntos de reglas. Zonas de red. Conjuntos de puertos. Lo dejamos sin cambios.

Configuración de clasificación de archivos. Pon una marca en Realice análisis basados ​​en la nube de archivos desconocidos, lo que le permitirá obtener resultados rápidos y ahorrar recursos informáticos.
Desmarca los elementos
Solicitudes de confianza firmadas por proveedores.
Aplicaciones de confianza instaladas mediante instaladores de confianza

Archivos confiables.Archivos no identificados.

Archivos enviados. Proveedores de confianza. Dejamos todo sin cambios.

Instalación

Instalar COMODO Internet Security Premium en un sistema Windows limpio y recién instalado es la mejor opción. Si no se siente cómodo con la perspectiva de reinstalar Windows, asegúrese de desinstalar cualquier otro software antivirus o firewall instalado en su computadora. Sigue el enlace ¿Cómo eliminar el antivirus? Puede familiarizarse con el método de eliminación antivirus estándar y limpieza completa de rastros.

Durante el proceso de instalación de CIS, es mejor desactivar la instalación de las siguientes configuraciones y aplicaciones.

Para encontrar el DNS óptimo, puede utilizar el programa DNS Jumper. Es mejor hacerlo después de una instalación completa de Comodo.

Si su computadora está conectada a una red doméstica o de trabajo, se le pedirá que seleccione un tipo de red. Seleccione su ubicación según tres opciones.

Se recomienda realizar un análisis de calificación. Si identifica archivos desconocidos, debe verificar el archivo en Virustotal.com. Al decidir el nivel de confianza en un archivo, guíese por la fecha en que el archivo se envió por primera vez para su verificación. Si el análisis se realizó hace más de un año y no se detectó ningún malware, entonces puedes confiar en este archivo. Luego, en el menú de escaneo de calificaciones, seleccione la acción de archivo "Confiar".

Configuraciones generales

La configuración general le permite personalizar la apariencia y el comportamiento general de Comodo Internet Security. Puede configurar ajustes generales como idioma de la interfaz, notificaciones, mensajes, actualizaciones automáticas, registro y más.

Consideremos solo los parámetros de notificación. Dado que nuestro objetivo es no distraernos con las notificaciones, realizamos los siguientes cambios:

  • Mostrar notificaciones del Centro de mensajes de COMODO. Cuando esté habilitado, las noticias de Comodo aparecerán periódicamente. (Desactivar)
  • Mostrar mensajes informativos. Mensajes de Comodo sobre la detección de un programa malicioso por parte del antivirus, el lanzamiento de un programa no identificado en Sandbox, la solicitud de acceso a Internet desde el Firewall, etc. (Desactivar)
  • Mostrar pantalla de bienvenida al inicio. Si está habilitado, aparecerá una pantalla de bienvenida en el primer inicio. (Desactivar)
  • Mostrar widget en el escritorio. Muestra un widget en el escritorio que muestra información breve sobre la seguridad de Comodo, la velocidad del tráfico entrante y saliente, la cantidad de tareas en segundo plano y enlaces a sitios de redes sociales. (A tu discreción)
  • Muestra mensajes informativos cuando las ventanas de tareas están minimizadas o las tareas se ejecutan en segundo plano. Comodo muestra mensajes que explican el efecto de minimizar o mover las tareas en ejecución a un segundo plano. (Desactivar)
  • Acompaña las notificaciones con una señal sonora. Comodo emite un pitido cada vez que detecta peligro para llamar su atención. (Desactivar)
  • Proteja la configuración con una contraseña. Proporciona protección con contraseña para todas las secciones de configuración importantes. Esta configuración es de particular valor para los padres y administradores de red, para evitar que otros usuarios cambien parámetros críticos, exponiendo así la máquina a amenazas. (A tu discreción)

Seleccionar la configuración actual

COMODO – Seguridad en Internet- Esta configuración se activa por defecto cuando los componentes Antivirus y Firewall están activos.

  • Analizador de comportamiento habilitado.
  • Sólo los archivos y carpetas que se infectan con frecuencia tienen protección contra infecciones maliciosas.
  • Sólo están protegidas las interfaces COM utilizadas con frecuencia.
  • Protection+ está configurado para prevenir infecciones del sistema.

COMODO – Seguridad proactiva- Esta configuración proporciona la máxima protección de la máquina. Todas las medidas de protección posibles están activadas, todas las interfaces COM y archivos críticos están protegidos.

Nota: El método descrito funcionará para cualquier configuración que elija y cualquier conjunto de configuraciones de HIPS, Análisis de comportamiento y Firewall. El único requisito para configurar la Seguridad proactiva es asignar la regla HIPS al Explorador como una aplicación del sistema de Windows.


Haga clic para ampliar la imagen

antivirus

  • Detecta y elimina todo tipo de virus;
  • Realiza escaneo en la nube;
  • Métodos heurísticos para identificar virus y troyanos previamente desconocidos;
  • Analiza el registro y los archivos del sistema de Windows, con la capacidad de restaurarlos;
  • Protege siempre en tiempo real;
  • Comodo AV muestra el porcentaje de finalización del escaneo;
  • El escáner de rootkit detecta e identifica claves de registro y archivos maliciosos ocultos;

CADERAS

HIPS monitorea constantemente el funcionamiento del sistema y permite ejecutar procesos y ejecutar archivos que cumplan con reglas de seguridad o reglas creadas por el usuario. HIPS protege automáticamente archivos, carpetas y claves de registro críticos del sistema para evitar modificaciones no autorizadas por parte de malware.

  • El desarrollador de CIS recomienda utilizar HIPS en modo seguro. Habilitemos la opción "No mostrar alertas" con Solicitudes de bloqueo.
  • No es necesario habilitar la opción "Adaptar el modo de funcionamiento cuando los recursos del sistema sean bajos". Se utiliza sólo cuando el sistema está muy cargado y hay poca memoria. Puede provocar un mal funcionamiento de la funcionalidad de Comodo y reducir el rendimiento del sistema.
  • "Bloquea todas las solicitudes desconocidas si la aplicación no se está ejecutando". Esta opción es muy estricta y sólo se utiliza en sistemas infectados. Desactivamos esta opción, ya que instalar Comodo en un sistema infectado no tiene sentido. El sistema debe estar limpio antes de instalar Comodo.
  • "Habilitar el modo de protección mejorada". Relevante para sistemas de 64 bits.

Archivos protegidos

La pestaña Archivos protegidos muestra una lista de archivos y grupos de archivos que están protegidos del acceso de otros programas, especialmente programas maliciosos como virus, caballos de Troya y software espía.

Agreguemos una regla que proteja el sistema contra ransomware y archivos bat maliciosos.

Análisis de comportamiento

  • Comprueba la integridad de cada programa antes de permitir que se cargue en la memoria de la computadora;
  • Realiza análisis de comportamiento basados ​​en la nube para identificar inmediatamente malware;
  • Le advierte cada vez que una aplicación desconocida o que no es de confianza intenta iniciarse o instalarse;
  • Bloquea virus, troyanos y spyware antes de que puedan causar daño;
  • Detecta actividades sospechosas;
  • Incluye una función de zona de pruebas automática para aislar completamente los archivos que no son de confianza del resto de su computadora

Cortafuegos

Firewall es un componente de Comodo Internet Security que proporciona un nivel de protección contra amenazas al tráfico entrante y saliente, invisibilidad de los puertos de su computadora para luchar contra piratas informáticos y malware que transmiten su información confidencial a través de Internet.

No es necesario habilitar la opción "Crear reglas para aplicaciones seguras". Esto le permite ahorrar consumo de recursos.

Configuración avanzada del cortafuegos

Comodo Firewall incluye configuraciones de detección avanzadas para proteger su computadora de ataques DoS.

Administrar la visibilidad de su computadora en la red

escritorio virtual

El escritorio virtual es un entorno de trabajo aislado para ejecutar aplicaciones desconocidas, poco fiables y sospechosas. Las aplicaciones que se ejecutan dentro del Escritorio virtual no afectan otros procesos, datos o programas en su computadora.

  • Evita que sitios web maliciosos, virus, malware, rootkits y spyware se instalen en su computadora y brinda protección contra piratería
  • Hay un teclado virtual que le permite ingresar de forma segura su nombre de usuario, números de tarjetas de crédito y contraseñas.
  • Proporciona a los usuarios avanzados la posibilidad de ejecutar cualquier programa sin alterar la estabilidad y la estructura de archivos del sistema principal.

Filtro de contenido

Comodo Internet Security le permite configurar reglas para permitir o denegar el acceso a sitios web específicos. Se pueden crear reglas para usuarios específicos de su computadora, lo que hace que esta función sea muy útil tanto en casa como en el trabajo. Por ejemplo, los padres pueden bloquear el acceso desde sitios web inapropiados. Las empresas pueden limitar las visitas de los empleados a sitios de redes sociales durante el horario laboral.

Puede familiarizarse con la configuración del filtro de contenido en el siguiente artículo: ¿Cómo configurar un filtro de contenido?

Cómo funcionan las configuraciones sin notificaciones

A primera vista, puede parecer que trabajar con tales configuraciones será imposible. Después de todo, todas las notificaciones están deshabilitadas en ellos; en la configuración de HIPS y Firewall, la opción "No mostrar notificaciones" con Solicitudes de bloqueo está habilitada. Además, el Análisis de comportamiento está configurado para tratar las aplicaciones desconocidas como bloqueadas.

Todo es mucho más sencillo de lo que parece. Los programas y procesos de proveedores confiables funcionan sin restricciones desde Protection+ y Firewall. La nube está funcionando.

Cuando ejecuta un archivo no identificado y que no es de confianza, verá el siguiente mensaje:

Surge la pregunta: ¿qué hacer con los proveedores y programas que no son de confianza? Nada complicado. Ni siquiera tienes que ir a la configuración de Comodo cada vez y crear reglas para los programas. Todo el trabajo se realiza a través del Explorador o el Escritorio.

En principio, este método de agregar archivos no identificados a la lista de confianza funciona con cualquier configuración de HIPS, análisis de comportamiento y firewall.

1. Crea una carpeta PELIGRO (peligro) en tu escritorio o disco duro. Los caracteres deben estar en latín; Komodo no acepta el alfabeto cirílico. También es posible utilizar números.

RECORDATORIO
- Después de crear la carpeta PELIGRO, solo puede colocar en ella programas y archivos PROBADOS que no contengan malware.
- Colocar virus en la carpeta PELIGRO está estrictamente PROHIBIDO.
- Después de instalar el programa, es mejor eliminar la carpeta PELIGRO y luego poder restaurarla.
- Bajo ninguna circunstancia debes colocar archivos en la carpeta PELIGRO y mucho menos descomprimirlos.

Para comprobar archivos no identificados en busca de malware, los siguientes escáneres pueden ayudarle.




Arriba