¿Qué es un escritorio virtual (escritorio) y por qué es necesario? Cómo agregar un programa a "Archivos de confianza"

Seguridad de Internet de Comodo (CIS)- este es un antivirus + firewall. Comodo Internet Security también cuenta con un SandBox (sandbox), en el que puedes ejecutar aplicaciones para que no afecten al sistema (en un entorno aislado). Es posible filtrar todo el tráfico a través de los servidores DNS de Comodo, minimizando la amenaza de virus y sitios maliciosos. Hay un escritorio virtual, en el escritorio virtual puede ejecutar programas y navegar por Internet de forma segura, y también protege contra registradores de pulsaciones de teclas. Puede utilizar el modo tableta y el modo escritorio de Windows.

También existe un sistema de prevención de intrusiones llamado HIPS (Host-based Intrusion Prevention System), que analiza el comportamiento de los programas.

Comodo Internet Security (CIS) es el mejor antivirus y firewall gratuito.

Descargar Comodo Internet Security disponible en el sitio web oficial comodorus.ru/free_versions/detal/comodo_free/8.

Durante la instalación, el programa también se puede instalar:

- Dragón Comodo(navegador de Internet de seguridad mejorada de Comodo). Lo hice antes.
- Antivirus Comodo(antivirus)
- Cortafuegos Comodo(cortafuegos)
- Comodo Geekbuddy Este es un servicio shareware (limitado a 60 días). Funciona según el principio de soporte técnico 24 horas al día, 7 días a la semana. La comunicación se realiza mediante el mensajero de Internet integrado en el programa)

Puede elegir qué instalar y qué no instalar durante el proceso de instalación del paquete del programa.

Entonces comencemos a instalar Comodo Internet Security. Lanzamos el instalador y se comienzan a descomprimir los archivos para la instalación.

Si a Control de cuentas de usuario se le ocurre una pregunta: ¿debo permitir que el siguiente programa realice cambios en esta computadora? Haga clic en sí.

Seleccione el idioma de instalación de Comodo Internet Security Premium y haga clic en Aceptar.

Puede ingresar su dirección de correo electrónico (opcional).

Puedes marcar la casilla " Quiero brindar seguridad adicional en Internet cambiando al servicio COMODO Secure DNS, minimizando la amenaza de virus y sitios maliciosos para que todas las solicitudes se filtren y procesen en los servidores de Comodo y los sitios maliciosos se bloqueen y otras amenazas no lleguen a usted”.

Puede marcar la casilla "Quiero utilizar el análisis en la nube del comportamiento de las aplicaciones, transfiriendo programas no identificados a COMODO de conformidad con los términos de la Política de privacidad".

Puedes marcar la casilla “Enviar de forma anónima datos de uso de la aplicación (información de configuración, fallas, errores, etc.) a COMODO para realizar cambios que mejoren el funcionamiento del programa”.

Avanzar.

Desmarque los siguientes elementos:

Instalar elementos de Yandex
- hacer de Yandex la página de inicio (se aplica a todos los navegadores compatibles)
- hacer de Yandex el motor de búsqueda predeterminado (se aplica a todos los navegadores compatibles)

Haga clic en aceptar. instalar.

Comienza la instalación de Comodo Internet Security Premium. Primero se instala el navegador Comodo Dragon.

Luego comienza la instalación de Comodo Internet Security Premium.

Después de instalar Comodo Internet Security Premium, aparece el widget Comodo Internet Security Premium en el escritorio de Windows, que muestra la seguridad del sistema, la velocidad de Internet y el inicio rápido de los navegadores de Internet.

Cuando inicia Comodo Internet Security Premium por primera vez, escanea su computadora en busca de amenazas.

Puede detenerlo o continuar escaneando en segundo plano (lo que tardará más en escanear pero utilizará menos recursos y ejercerá menos presión sobre su computadora). Esto se denomina tarea oculta: una tarea que requiere menos recursos para completarse que una tarea activa.

Así es como se ve la ventana principal de Comodo Internet Security Premium.

Esta ventana también aparecerá con una breve historia sobre los programas Viruscope, filtro de contenido y GeekBuddy. Marque la casilla en la parte inferior izquierda para no volver a mostrar esta ventana y ciérrela.

Red detectada. Por favor indica tu ubicación:

Estoy en casa. Seleccione si ha conectado su computadora a la red local de su hogar.
- Estoy en el trabajo. Seleccione si ha conectado su computadora a una LAN de oficina
- Estoy en un lugar público. Seleccione si se encuentra en un lugar público, como una cafetería, hotel, escuela, etc.

Elegí que estoy en un lugar público.

Al hacer clic en las tareas en la parte superior derecha, cambiaremos a tareas.

Puede volver atrás haciendo clic en la ventana principal.

En Tareas, puede ingresar Tareas del firewall y seleccionar configuraciones avanzadas para configurar varios aspectos del firewall.

Configuración del cortafuegos. Puede habilitar o deshabilitar el firewall y seleccionar su modo de funcionamiento. No mostrar alertas, detectar automáticamente redes privadas, mostrar alertas, confiar en conectar, mostrar animación en el ícono CIS en el área de notificación, crear reglas para aplicaciones seguras, configurar el nivel de frecuencia de alerta, mostrar el tiempo de alerta en la pantalla, habilitar el filtrado de tráfico IPv6, bloquear fragmentado Tráfico IP, analizar el protocolo.

Reglas globales.

Las siguientes reglas globales están activas en esta computadora:

Permitir IP saliente de MAC Cualquiera a MAC Cualquiera
- Permitir ICMPv4 entrante desde MAC Cualquiera a MAC Cualquiera
- bloquear IP entrante desde MAC Cualquiera a MAC Cualquiera

Puede agregar una nueva regla de firewall.

Conjuntos de reglas.

Aquí puede configurar qué conjuntos de reglas se utilizan en esta computadora.

Filtro de contenido.

Esta opción configura el firewall para filtrar el acceso a los sitios de acuerdo con las reglas y perfiles especificados a continuación.

Monitoreo antivirus.

Realice un escaneo en tiempo real (recomendado).
La monitorización antivirus continua se lleva a cabo en paralelo con la ejecución de las tareas del usuario.

Forme un caché si la computadora está en modo de espera, escanee la memoria cuando se inicie la computadora, no muestre alertas, descomprima y escanee archivos: .jar, .exe, configure el nivel de análisis heurístico, busque aplicaciones potencialmente no deseadas.

Interfaz.

Puede cambiar la interfaz a Tema clásico, Tema de mosaico, Tema moderno. También muestra notificaciones del centro de mensajes de COMODO, muestra mensajes informativos, muestra un saludo al inicio, muestra un widget en el escritorio, muestra mensajes informativos cuando las ventanas de tareas están minimizadas o las tareas se ejecutan en segundo plano, acompaña las notificaciones con una señal sonora, protege configuración con una contraseña.

Actualizaciones.

Busque actualizaciones del programa.

Descarga automáticamente las actualizaciones del programa. Si la opción está habilitada, las actualizaciones del programa se descargarán automáticamente. Cuándo instalarlos depende de ti. Busque actualizaciones de la base de datos antivirus cada 6 horas.

No busque actualizaciones si se utilizan estas conexiones.

No busque actualizaciones cuando esté funcionando con batería.

Configuración del servidor proxy.

Configuración.

En esta sección podrás importar y exportar configuraciones, así como cambiar la configuración actual.

Tipos de escaneo.

En esta página puede agregar, eliminar o editar perfiles y programaciones de escaneo.

Objetos protegidos.

Objetos protegidos en este ordenador.

Aquí puede agregar una carpeta o archivo que deba protegerse de cambios que no haya realizado usted, así como de intrusiones de otros programas.

Utilice la verificación en la nube (recomendado) para que el archivo se compare con la base de datos en la nube. Realice análisis basados ​​en la nube de archivos desconocidos, lo que le permitirá obtener resultados rápidos y ahorrar recursos informáticos. Aplicaciones de confianza firmadas por proveedores de confianza. Aplicaciones de confianza instaladas mediante instaladores confiables.

El widget de Comodo Internet Security en el escritorio se puede desactivar o se puede proporcionar un breve resumen y también se pueden incluir enlaces a navegadores y redes sociales. redes y para que el widget muestre su tráfico de Internet.

En Comodo Internet Security Premium, puedes habilitar un escritorio virtual para navegar por Internet de forma segura, por ejemplo, sin miedo a que alguien robe tu contraseña, o ejecutar un virus para probar su efecto sin dañar el sistema, o ejecutar una aplicación que no afectar su sistema de ninguna manera, pero sólo operar dentro del escritorio virtual.

Para utilizar el escritorio virtual necesita descargar e instalar Microsoft Silverlight. Haga clic en Sí para comenzar la descarga e instalación.

Haga clic en aceptar. Instalar.

Microsoft Silverlight 5.1 se está cargando.

El escritorio virtual se está cargando.

Puede volver a Windows nuevamente.

Puedes ir a configuración...

y cambie el modo de escritorio virtual de una tableta a una PC normal.

Puede utilizar libremente la máquina virtual Comodo.

Es necesario iniciar en Sanbox para aislar la aplicación del sistema.

Puedes limpiar tu computadora de virus y amenazas con Comodo Cleaning Essentials.

Con Comodo Cleaning Essentials, puede comenzar a escanear, detectar y eliminar virus, rootkits, archivos ocultos y elementos maliciosos en el registro del sistema.

Comprobando el MBR (área de arranque de Windows).

Es necesario reiniciar para completar el análisis.

Puede ver la actividad y monitorear los procesos en curso usando Comodo Killswitch.

Permita que Control de cuentas de usuario actúe haciendo clic en Sí.

Haga clic en aceptar. Instalar para descargar e instalar Comodo Killswitch.

Se está cargando Comodo Killswitch.

Inicialización de la aplicación Comodo Killswitch.

En Comodo Killswitch puedes ver la actividad de todos los procesos del sistema y detenerlos si te parecen sospechosos e innecesarios, y también encontrar una aplicación que esté consumiendo muchos recursos del sistema. También puede ver qué tan ocupada está la CPU y qué aplicación está consumiendo tráfico de Internet.

Comodo Internet Security es uno de los más poderosos Programas gratuitos para protegerse contra las amenazas de Internet.: firewall, antivirus, protección proactiva Defense+. Comodo es uno de los mejores firewalls del mundo. Se le conoce, ante todo, como un potente cortafuegos, por lo que, aunque es un complejo antivirus, se sitúa en la categoría de cortafuegos.

COMODO Internet Security es un excelente paquete de software para garantizar la seguridad en Internet. La composición incluye todas las utilidades necesarias para un trabajo tranquilo y una navegación segura en Internet. Comodo Internet Security proporciona protección integral para la computadora. Comodo Internet Security incluye: Firewall, Antivirus y tecnología proactiva Viruscope, basada en el análisis del comportamiento de los archivos y la protección de archivos críticos del sistema, entradas de registro y datos personales de ataques internos de rootkits, registradores de claves, troyanos y otro malware. Existe un filtro web que bloquea sitios maliciosos. Es posible utilizar carpetas con datos protegidos. Además, Comodo Internet Security le permite configurar su propio escritorio virtual seguro, así como ejecutar aplicaciones utilizando un entorno virtual seguro: Sandbox Technology, que también se incluye en la instalación de componentes individuales de Comodo (solo firewall o antivirus). Trabajar en este entorno no permite que los virus cambien los parámetros reales del sistema, haciéndolo de forma virtual. Comodo Internet Security le permite configurar el inicio automático de aplicaciones seleccionadas en Sandbox, así como configurar muchas otras configuraciones como desee.

Según los resultados de varias pruebas, COMODO es superior a muchos análogos pagados.

Al utilizar cualquier firewall, es recomendable tener al menos un conocimiento mínimo de los principios de funcionamiento del firewall, aunque con COMODO no hay dificultades durante la instalación y el uso.

También hay una versión paga del programa sin diferencias funcionales: la versión gratuita no cuenta con soporte técnico las 24 horas por parte de los especialistas de COMODO.

Comodo Internet Security admite varios idiomas, incluida la interfaz rusa.

Instale la interfaz rusa en Comodo Internet Security:

Vaya a la ventana de tareas haciendo clic en el icono de "tareas" en la esquina superior derecha.

Expanda la lista de Tareas avanzadas y abra el menú Abrir configuración avanzada.


En Configuración general - Interfaz de usuario - Configuración de idioma que se abre, seleccione Ruso.


Comodo Internet Security 6 se diferencia de otros productos gratuitos para proteger la computadora de su hogar en que el fabricante no lo posiciona como un antivirus, sino como un producto diseñado para brindar seguridad integral. En general, podemos estar de acuerdo con esto. Además de antivirus y firewall, Comodo Internet Security 6 incluye HIPS (parte del componente Defense+), sandboxing automático, escritorio virtual y un gran conjunto de utilidades especializadas.

En comparación con la versión anterior, Comodo Internet Security 6 tiene una nueva interfaz de usuario. La interfaz de usuario anterior estaba muy sobrecargada de funciones en la ventana principal y tenía una agrupación de ellas en pestañas bastante controvertida. En la nueva interfaz, todas las funciones se dividen en dos partes: funciones básicas, que permiten a los usuarios normales realizar funciones básicas, y las llamadas "Tareas", que le permiten configurar el funcionamiento de todos los componentes de Comodo Internet Security 6 y Utilice utilidades especializadas. La interfaz propuesta simplifica el trabajo con Comodo Internet Security 6 y le permite trabajar con él en las pantallas táctiles de portátiles y tabletas modernas. Sin embargo, un cambio radical en la interfaz no es una buena noticia “por defecto”; los cambios suelen ser ambiguos o son percibidos de manera ambigua por una serie de usuarios conservadores.

También en Comodo Internet Security 6 se han mejorado muchos componentes de seguridad y funciones de servicio. Hay una función para iniciar automáticamente aplicaciones desconocidas en el "sandbox", la capacidad de iniciar un escritorio "virtual" separado con su propio conjunto de aplicaciones ("Virtual Kiosk"), la capacidad de crear un disco de arranque para limpiar sistemas infectados, la capacidad de enviar archivos sospechosos para su análisis al laboratorio antivirus de Comodo, etc. También se integró en Comodo Internet Security 6 un conjunto de utilidades Cleaning Essentials, diseñadas para escanear adicionalmente el sistema y trabajar con procesos en ejecución y objetos de inicio.

En general, los cambios están relacionados con el perfeccionamiento y cambio de la funcionalidad existente, sólo el escritorio virtual puede considerarse completamente nuevo;

Requisitos del sistema

Comodo Internet Security 6 requiere los siguientes requisitos del sistema:

  • Espacio en disco duro: al menos 210 MB;
  • RAM: al menos 256 MB (para Windows XP) y al menos 384 MB (para otros sistemas operativos compatibles);
  • Microsoft Internet Explorer 5.1 o superior;
  • Conexión a Internet (para descargar y registrar el producto, recibir actualizaciones automáticas periódicas).

Sistemas operativos compatibles:

  • Windows XP;
  • WindowsVista;
  • ventanas 7;
  • Ventanas 8.

Comodo Internet Security 6 puede ejecutarse en sistemas de 32 y 64 bits.

Funcionalidad

  1. antivirus. Proporciona protección contra virus y malware. Incluye un monitor antivirus y un escáner que funciona en varios escenarios.
  2. Cortafuegos. Analiza la actividad de la red, impone restricciones para trabajar con protocolos y puertos de red y protege contra ataques de red.
  3. Protección proactiva (sistema de detección de intrusiones, HIPS), que realiza análisis de comportamiento de las acciones de procesos y aplicaciones.
  4. Sandbox automático (Tecnología Auto Sandbox). Le permite ejecutar aplicaciones sospechosas y no verificadas en un entorno "seguro" (aislado).
  5. "Sandbox", implementado en forma de escritorio virtual ("Virtual Kiosk"). En un entorno virtual, puede ejecutar programas sospechosos y visitar sitios web desconocidos sin riesgo de infección. Todas las acciones no van más allá del entorno virtual y no tienen un impacto negativo en el sistema operativo.
  6. Tecnologías en la nube que le permiten comprobar la reputación de los archivos.
  7. Un conjunto de utilidades "Cleaning Essentials" que le permite verificar adicionalmente el sistema operativo, monitorear y analizar los procesos en ejecución (KillSwitch) y controlar el funcionamiento de aplicaciones y servicios al inicio (Autorun Analyzer).
  8. La utilidad "Crear disco de rescate" para crear un disco de arranque con un conjunto de utilidades "Cleaning Essentials" que le permiten escanear sistemas infectados.

Preparación para su uso

El proceso de instalación de Comodo Internet Security 6 consta de varios pasos sencillos. Después de ejecutar el archivo de instalación, aparece la ventana principal del asistente de instalación. Hay varias decisiones que debe tomar: acerca del uso del servicio SecureDNS, que le permite aumentar la seguridad cuando trabaja en Internet; sobre el uso de tecnologías en la nube para comprobar la reputación de los archivos, así como el uso del motor de búsqueda Yahoo! como página de inicio en los navegadores instalados en el sistema.

Cabe señalar que incluso si no acepta utilizar Yahoo! como página de inicio, en el navegador Comodo Dragon instalado con Comodo Internet Security 6, la página de inicio seguirá siendo Yahoo!.

Figura 1. Ventana principal del asistente de instalación ComodoInternetSeguridad 6

Para seleccionar los componentes a instalar, haga clic en el enlace "Personalizar instalación". En la ventana que aparece, puede desactivar la instalación de antivirus, firewall, servicio de contacto con el soporte técnico y el navegador Comodo Dragon.

Figura 2. Selección de componentes para instalar

Después de tomar todas las decisiones en la ventana principal de instalación, debe hacer clic en el botón "Aceptar, instalar". Esto completa el proceso de instalación. Después de la instalación, comenzará el proceso de actualización de las bases de datos antivirus y un análisis completo del sistema de archivos. Además, cuando se detecta una nueva red, Comodo Internet Security 6 le pedirá al usuario que seleccione su tipo: hogar, trabajo o pública.

Figura 3. Seleccionar el tipo de red a utilizar

Trabajando con el producto

Para iniciar Comodo Internet Security 6, debe hacer clic en el acceso directo "COMODO Internet Security" ubicado en el "Escritorio" o en el icono del programa en la bandeja.

La ventana principal de Comodo Internet Security 6 consta de dos áreas funcionales: el panel de control y la barra de herramientas.

El panel de control contiene un “semáforo” que indica el estado de protección de la computadora; una herramienta para verificar o ejecutar rápidamente cualquier archivo en un entorno seguro y una herramienta para habilitar/deshabilitar el funcionamiento de los componentes básicos de protección.

La barra de herramientas contiene botones estilizados para llamar a tareas utilizadas con frecuencia. De forma predeterminada, desde la barra de herramientas puede comenzar a escanear, actualizar, ejecutar un escritorio virtual, un administrador de dispositivos y abrir un directorio para intercambiar archivos con un entorno protegido. Si es necesario, el usuario puede editar la composición de las tareas incluidas en la barra de herramientas.

Dibujo 4. PrincipalventanaComodo Seguridad en Internet 6

En la esquina superior derecha de la ventana principal hay botones para llamar a una serie de funciones de servicio: ayuda, soporte técnico, ir a la comunidad de productos de Comodo en Facebook y cambiar a la versión móvil de Comodo Internet Security 6.

La ventana principal contiene solo las funciones principales, lo que permite a los usuarios comunes no confundirse con un gran conjunto de funciones y configuraciones. Para acceder al conjunto completo de funciones y configuraciones, debe hacer clic en el botón "Tareas".

Todas las tareas se dividen en cuatro bloques: tareas generales, tareas de firewall, tareas de Sandbox y tareas extendidas.

Tareas generales

Las tareas comunes incluyen escaneo, actualización de bases de datos antivirus y funciones de servicio.

Figura 5. Tareas generales

La tarea "Escanear" le permite ejecutar una o más opciones para escanear el sistema de archivos:

  • escaneo "rápido". Este análisis sólo comprueba áreas críticas: RAM, objetos de inicio, sectores de arranque del disco duro, registro, archivos del sistema, etc.;
  • escaneo completo. Comprobando todo el sistema de archivos;
  • escaneo de "calificación". Verificar la reputación de los archivos en una computadora utilizando tecnologías en la nube. Como resultado del análisis, todos los archivos se dividirán en tres categorías: archivos confiables, desconocidos y peligrosos;
  • escaneo selectivo. En este escenario, el usuario selecciona el directorio o archivo a escanear.

Figura 6. Escenarios de escaneo

Además de los escenarios anteriores, es posible escanear rápidamente cualquier archivo arbitrario. Para hacer esto, debe "arrastrarlo" al área "Escanear objetos" ubicada en la ventana principal del programa. Si hace clic en el icono de desplazamiento, puede utilizar la misma área para iniciar rápidamente cualquier aplicación en un entorno seguro. Las mismas acciones se pueden ejecutar desde el menú contextual de un archivo o aplicación específica.

Figura 7. Panel para verificación rápida o inicio en un entorno seguro

En la ventana de escaneo, el usuario puede ver información sobre el trabajo realizado, detener o interrumpir el proceso de escaneo. Un inconveniente importante es que la ventana de escaneo no contiene información sobre el tiempo aproximado de finalización y el porcentaje no siempre se muestra (solo para escaneos cortos y al final de escaneos largos).

Figura 8. Proceso de escaneo Comodo InternetSeguridad 6

Si, después del escaneo, se detectan programas maliciosos, se le pide al usuario que decida qué hacer con ellos: eliminarlos, omitirlos, agregarlos a los confiables, etc.

Figura 9. Decidir qué hacer con el malware detectado

La tarea "Actualizar" comienza a descargar bases de datos antivirus. Para facilitar su uso, puede configurar actualizaciones automáticas de la base de datos en cualquier momento conveniente o con una frecuencia determinada.

Las tareas comunes incluyen tres funciones de servicio: cuarentena, ver registros y administrador de tareas. Todos los archivos sospechosos se ponen en cuarentena automáticamente. Los archivos en cuarentena se pueden eliminar, restaurar o enviar al laboratorio de Comodo para realizar pruebas adicionales.

Figura 10. Cuarentena en Comodo InternetSeguridad 6

Para analizar los virus encontrados y las acciones realizadas por Comodo Internet Security 6 se utiliza la herramienta Registro de eventos. La herramienta está diseñada de manera conveniente; muestra solo los resultados principales de Comodo Internet Security 6, lo que permite al usuario no distraerse con detalles innecesarios.

Figura 11. Visualización del informe general en Comodo InternetSeguridad 6

Sin embargo, cuando se pasa a analizar el funcionamiento de componentes de seguridad específicos o funciones de servicio, la conveniencia desaparece.

En primer lugar, la falta de desplazamiento horizontal en las tablas nos dificulta, haciendo imposible ver las rutas de los objetos sin manipular el tamaño de la ventana.

En segundo lugar, el menú con filtros se superpone a la mesa e interfiere con el trabajo con los datos.

Figura 12. Ver un informe sobre el funcionamiento de un componente

Para trabajar con todas las tareas en ejecución, utilice la herramienta Administrador de tareas. Muestra el nombre de cada tarea e información sobre su finalización. En el Administrador de tareas, puede cambiar la prioridad de las acciones que se realizan (alta, media, baja o fondo).

Dibujo 13. TransportistatareasVComodo Seguridad Internet 6

Tareas de cortafuegos

Este conjunto de tareas le permite configurar el funcionamiento del firewall: establecer reglas de acceso a Internet para aplicaciones, acceso a puertos y bloquear redes. Si es necesario, puede prohibir toda actividad de red en su computadora.

Figura 14. Tareas de firewall

Cada aplicación del sistema operativo se puede configurar para acceder a Internet. Puede bloquear la conexión a Internet para cualquier aplicación mediante la tarea "Bloquear conexión". Para configuraciones más detalladas, debe ir a la lista de reglas de la aplicación.

Figura 15. Lista de reglas de aplicación en el firewall

En esta lista, para cada aplicación, puede especificar protocolos bloqueados, rangos de direcciones IP permitidas y prohibidas y configurar por separado restricciones en el tráfico entrante y saliente.

Figura 16. Configuración de reglas de firewall para aplicaciones

La siguiente función del firewall es controlar el acceso a los puertos. La tarea "Puertos ocultos" le permite seleccionar uno de dos modos de funcionamiento: "Bloquear todas las conexiones entrantes" o "Notificar sobre conexiones entrantes". Como resultado, el usuario puede desactivar completamente las conexiones entrantes o recibir información sobre toda la actividad de la red. Se pueden realizar configuraciones más detalladas para bloquear conexiones en la sección "Conjunto de reglas" en la configuración del firewall.

Figura 17. Tarea “Puertos ocultos”

Además, usando la tarea "Administración de red" (Figura 18), puede bloquear el acceso a cualquiera de las redes a las que está conectada la computadora, y usando la tarea "Detener actividad de la red", puede bloquear toda la actividad de la red en la computadora.

Figura 18. Tarea de gestión de red

Las tareas del firewall siguen la siguiente lógica: solo puede llamar a tareas generales (bloquear/desbloquear) desde la barra de tareas, y para configurar el acceso según ciertas condiciones, debe abrir una ventana con configuraciones avanzadas.

Tareas de zona de pruebas

Los mayores cambios en la nueva versión de Comodo Internet Security 6 son el trabajo con el sandbox.

Figura 19. TareasSalvadera

Por otra parte, debemos detenernos en el nuevo componente, que es un escritorio virtual (“Virtual Kiosk”). Al usarlo, el usuario recibe un entorno separado con su propio conjunto de aplicaciones, cuyas acciones no afectan el contenido del sistema operativo. En el escritorio virtual, puede ejecutar aplicaciones sospechosas, probar aplicaciones, visitar sitios web desconocidos y realizar compras en línea.

Figura 20. Escritorio virtual

Para ingresar contraseñas de forma segura o realizar pagos electrónicos en el escritorio virtual, puede utilizar el teclado virtual.

Figura 21. Teclado virtual

Se utiliza un área compartida para transferir datos entre el sistema operativo y el escritorio virtual. Para restablecer todos los cambios realizados en el entorno virtual, utilice la tarea "Limpiar Sandbox". Esta tarea puede resultar útil si los cambios realizados en el entorno virtual (aplicaciones instaladas, archivos creados, etc.) interfieren con el trabajo posterior y el usuario quiere empezar a trabajar con un sistema "limpio".

Además de trabajar en un escritorio virtual, el usuario puede simplemente ejecutar cualquier aplicación que considere sospechosa en un entorno seguro. Para hacer esto, seleccione la tarea "Ejecutar en un entorno virtual" y especifique la aplicación deseada.

Figura 22. Ejecutar una aplicación en un entorno virtual

Una aplicación que se ejecuta en un entorno seguro se marcará con un contorno verde alrededor de toda la ventana. En todos los demás aspectos, el trabajo con la aplicación para el usuario no cambiará de ninguna manera.

Figura 23. Aplicación ejecutándose en un entorno seguro

Comodo Internet Security 6 también tiene la capacidad de crear una lista de aplicaciones que se iniciarán automáticamente en un entorno seguro. Para hacer esto, debe utilizar la configuración avanzada de Sandbox.

Figura 24. Lista de aplicaciones para iniciar automáticamente en un entorno seguro

Sandbox, junto con HIPS, forma parte de un componente llamado “Protection+”

Tareas avanzadas

El grupo "Tareas avanzadas" incluye principalmente tareas relacionadas con el lanzamiento de utilidades adicionales.

Comodo Internet Security 6 incluye un conjunto de utilidades "Cleaning Essentials", que anteriormente se distribuía como un producto separado. Este conjunto de utilidades se inicia con el comando "Limpiar computadora". Después del inicio, se solicita al usuario que escanee la computadora en busca de malware.

Figura 25. Scripts de escaneo de utilidadesLimpiezaEsenciales

Al iniciar un análisis, el usuario ve una ventana completamente diferente a la de la herramienta de análisis principal de Comodo Internet Security 6; sin embargo, no está claro en qué se diferencian estas herramientas para buscar malware y por qué es necesaria dicha duplicación. Lo más probable es que el objetivo fuera incluir otras dos utilidades del paquete en Comodo Internet Security 6: KillSwitch y Autorun Analyzer, y se incluía una herramienta de escaneo en el trato. Sin embargo, aquí también hay algo de subestimación. Estas utilidades se pueden iniciar desde las tareas de Comodo Internet Security 6 y desde el panel Cleaning Essentials.

Figura 26. Proceso de escaneo enLimpiezaEsenciales

La utilidad KillSwitch está diseñada para analizar procesos, aplicaciones y servicios que se ejecutan en el sistema. El usuario puede tomar decisiones de forma independiente sobre procesos o servicios inseguros o utilizar la función de eliminar automáticamente procesos que no son seguros desde el punto de vista de la utilidad. De hecho, esta utilidad es un administrador de tareas con un conjunto ampliado de funciones.

Figura 27. Operación de servicios públicosmatarinterruptor

La utilidad Autorun Analyzer le permite analizar todos los objetos durante el inicio. El usuario puede desactivar la carga de objetos sospechosos o simplemente innecesarios desde su punto de vista, o iniciar la desactivación automática de todos los objetos sospechosos desde el punto de vista de la utilidad.

Figura 28. Operación de servicios públicosAnalizador de ejecución automática

Otra utilidad, "Crear disco de rescate", le permite crear un disco de arranque con un conjunto de utilidades "Cleaning Essentials" en un CD/DVD o unidad USB, que puede usarse para desinfectar y restaurar sistemas operativos.

Figura 29. Creación de un disco de limpieza del sistema

Además de las utilidades, las tareas avanzadas incluyen una herramienta para enviar archivos para realizar pruebas al laboratorio de Comodo. Puede enviar tanto archivos sospechosos como archivos que se identificaron incorrectamente como maliciosos para su análisis.

Figura 30. Herramienta para envío de archivos al laboratorioComodo

Herramientas adicionales

Para acceder rápidamente a las funciones de Comodo Internet Security 6, se utiliza un widget especial. Le permite activar y desactivar los principales componentes de protección, iniciar tareas desde la barra de herramientas, iniciar navegadores e ir a servicios sociales.

Dibujo 31. widgetComodo Seguridad Internet 6

El navegador ComodoDragon está instalado con Comodo Internet Security 6. Está basado en el navegador Google Chrome y contiene herramientas adicionales para garantizar la seguridad al navegar por Internet. ComodoDragon incluye herramientas para proteger datos confidenciales, identificación simplificada de certificados SSL, modo de navegación web anónima (modo incógnito), extensiones para verificar páginas web Comodo Site Inspector y Comodo Share Page Service, extensiones Comodo Privalert para deshabilitar en páginas web componentes que recopilan información sobre el usuario (por ejemplo, análisis, widgets, etc.).

Todas estas herramientas mejoran la seguridad del usuario cuando navega por Internet, pero no están integradas en Comodo Internet Security 6 y no funcionan en todos los demás navegadores además de ComodoDragon.

Figura 32. NavegadorComodoDragón

Cabe mencionar que para comprobar si hay problemas y comunicarse con el soporte técnico, se instalan dos utilidades con Comodo Internet Security 6: GeekBuddy y AntiError.

Figura 33. Utilidades para interactuar con soporte técnico

Conclusiones

Habiendo completado la descripción de Comodo Internet Security 6, podemos pasar a resumir los resultados. En general, el programa dejó una impresión positiva. Comodo Internet Security 6 es uno de los pocos productos gratuitos de Internet Security. Y, aunque no tiene un componente de Control parental, el conjunto de componentes proporcionado parece impresionante para un producto gratuito. En la nueva versión del producto, la interfaz de usuario se ha rediseñado radicalmente, haciendo que el producto sea más comprensible y fácil de usar, y se ha mejorado la funcionalidad de la mayoría de los componentes de seguridad.

Las desventajas del producto están relacionadas con las peculiaridades de organizar la protección cuando se trabaja en Internet y la inestabilidad del funcionamiento de varios componentes en diferentes computadoras personales. Por lo tanto, el autor de la reseña no inicia un análisis de calificación y durante un análisis "rápido" de los archivos del sistema, el proceso de análisis se congela. Además, los usuarios señalan varios problemas en el trabajo tanto en nuestro foro como en otros foros especializados. De esto podemos concluir que la versión final de Comodo Internet Security 6 es inestable. Probablemente deberíamos suponer que el producto no fue probado lo suficiente antes de su lanzamiento.

Ventajas

  1. Protección proactiva. Comodo Internet Security 6 incluye HIPS, que realiza análisis de comportamiento de las acciones de procesos y aplicaciones, protegiendo así el sistema de nuevo malware.
  2. "Salvadera". Comodo Internet Security 6 cuenta con una zona de pruebas automática, que le permite ejecutar aplicaciones que no son de confianza en un entorno "seguro", y un escritorio virtual, en el que el usuario puede ejecutar de forma independiente cualquier aplicación en un entorno protegido.
  3. Comodo Internet Security 6 utiliza tecnologías en la nube que le permiten analizar la reputación de todos los archivos en su computadora.
  4. Un gran conjunto de utilidades adicionales que le permiten resolver problemas especializados: analizar procesos en ejecución, editar objetos durante el inicio, crear discos de arranque para escanear sistemas infectados.
  5. Trabajar con la configuración. Todas las configuraciones se colocan en una ventana separada y están estructuradas de manera lógica, lo que facilita encontrar y cambiar los parámetros necesarios de la interfaz y los componentes de seguridad.
  6. La traducción y localización se realizan a un alto nivel. Los términos están traducidos correctamente, no hay inscripciones sin traducir. Esto es especialmente notable en el contexto de la versión beta de Comodo Internet Security 6, en la que la localización se llevó a cabo terriblemente: algunas de las inscripciones provocaron problemas con los controles de dibujo, otras no se tradujeron en absoluto y algunas de las inscripciones. En el comunicado oficial, casi todo estaba “limpiado”.

Decisiones controvertidas

Interfaz de usuario. La interfaz se ha vuelto más estructurada. En la ventana principal sólo se muestran las funciones principales y el "semáforo"; el conjunto completo de funciones y configuraciones se encuentra en una barra de tareas separada. Sin embargo, también hay soluciones fallidas. En primer lugar, este es el estilo visual. La animación en la ventana principal distrae y la selección de colores parece deprimente. En segundo lugar, se utilizan iconos que suelen ser similares entre sí y no siempre reflejan el contenido de las tareas que se inician. Por lo tanto, es difícil calificar la nueva interfaz como un éxito o un fracaso de la nueva versión de Comodo Internet Security 6. Según el autor, esta es una especie de etapa intermedia.

Contras

  1. Inestabilidad de varios componentes de Comodo Internet Security 6.
  2. En el antivirus, las funciones de seguridad de Internet se transfieren al propio navegador de Comodo Dragon, lo que no permite su uso cuando se trabaja en otros navegadores populares. Comodo Internet Security 6 no incluye una serie de componentes especializados, como antivirus web y filtrado web.
  3. Además, Comodo Internet Security 6 carece de un componente como el "Control parental", que está presente en muchos productos de Internet Security.
  4. En Comodo Internet Security 6 se ha integrado un conjunto de utilidades "Cleaning Essentials", como resultado de lo cual, además de la herramienta estándar de escaneo del sistema, el usuario recibe otro componente con las mismas funciones. El propósito de esta solución no está claro. También es incomprensible la duplicación del inicio de las utilidades KillSwitch y Autorun Analyzer tanto desde la ventana de tareas de Comodo Internet Security 6 como desde la interfaz del conjunto de utilidades Cleaning Essentials.
  5. No hay desplazamiento horizontal en todas las tablas. Debido a esto, a menudo es imposible ver la ruta completa a diferentes objetos y leer los nombres de las columnas, lo que genera dificultades en el proceso de configuración del funcionamiento de varias funciones.
  6. Falta ayuda local. Solo hay ayuda en el sitio web del fabricante, pero no contiene una versión rusa.

Esto es muy fácil de implementar. Incluso si tienes dos computadoras o monitores, no estás mirando ambos al mismo tiempo. De alguna manera cambias tu atención, mueves tu mirada de una cosa a otra, ¿verdad? De esta manera sólo necesitarás una computadora a la vez.

¿Y si en lugar de “cambiar” tu atención, mirando de un monitor a otro, siempre miras un monitor, pero te muestra “diferentes ordenadores”, a tu antojo, según lo que necesites en un momento determinado? No es mala idea, ¿verdad?

Precisamente por eso existen administradores de escritorio virtual (escritorio), varios shells gráficos en los que dicha funcionalidad está integrada. Si alguna vez ha visto algún sistema operativo basado en Linux, es posible que esté familiarizado con lo que estoy hablando. Porque casi cualquier shell gráfico en estos sistemas tiene esa funcionalidad. E incluso si no hay ningún shell gráfico (y esto puede ser muy fácil en Linux, porque el shell gráfico no juega un papel más importante que una aplicación normal, como, por ejemplo, su navegador en el que está leyendo este artículo) - hay consolas virtuales

Gritar. Por consola en este artículo nos referimos a una interfaz de usuario basada en texto, donde el sistema operativo se controla ingresando ciertos comandos desde el teclado, línea de comando.

Linux + Windows = Amistad

Si utiliza una de las distribuciones de Linux y no necesita el sistema operativo Windows en absoluto, puede cerrar este artículo de forma segura, porque no encontrará nada interesante más adelante. Pero si eres un usuario que tiene experiencia en el uso de Linux y también estás acostumbrado a sus comodidades, pero necesitas usar Windows, entonces esto puede resultarte muy interesante. Sin embargo, como todo aquel que no tiene esa experiencia.

¿Qué es un escritorio virtual?

Sabes qué es un escritorio de Windows, ¿verdad? Esto es esencialmente todo lo que ves en la pantalla, desde la imagen (fondo de pantalla) hasta todas las aplicaciones que estás ejecutando actualmente. En otras palabras, lo que se llama un "escritorio" incluye íconos de programas (atajos), la barra de tareas y las aplicaciones en ejecución que se muestran en ella, entre las cuales puede alternar.

Ahora imagina que además del escritorio que ves frente a ti ahora, con un navegador abierto en pantalla completa y un montón de programas minimizados y no utilizados actualmente, tienes otro escritorio similar, pero en él hay otro completamente abierto. pantalla una aplicación, por ejemplo, un procesador de textos Word, y allí se colapsan programas completamente diferentes. Y puede cambiar a él mucho más rápido que si tuviera un navegador y Word y muchas otras aplicaciones abiertas en el mismo escritorio. Este es un escritorio virtual.

¿Por qué necesitamos escritorios virtuales?.

Si utiliza sólo una aplicación en su trabajo diario en la computadora, digamos un navegador, máximo dos, entonces no la necesita. Pero esto es raro, ¿no?) La mayoría de las veces, tenemos una docena de programas diferentes ejecutándose, todos colgados en el panel, y pasamos mucho tiempo cambiando a la aplicación deseada en un momento u otro.

¿Cuántas veces necesitarás presionar alt+tab para cambiar del navegador a cualquiera de las aplicaciones actualmente abiertas en tu escritorio? ¿No te aburres? ¿Experimentas una sensación de caos y un ataque de pánico cuando necesitas hacer algo rápidamente y tienes dos ventanas del navegador abiertas en un escritorio, un documento de texto en Word, un libro en pdf, un reproductor de música, un programa de correo electrónico, y luego parpadea? ¿Un mensaje entrante no leído en ICQ y alguien está llamando por Skype?)

Dos es mejor que uno

Ahora imagine que tiene dos ventanas de navegador en un escritorio, Word y un libro en el segundo, un reproductor y un correo en el tercero y Skype e icq en el cuarto. Y puedes cambiar muy fácil y rápidamente a cualquiera de ellos, en la situación descrita anteriormente al cuarto escritorio, para poder responder en Skype e icq.

Prefiero la segunda opción. Porque es mucho más conveniente para mí presionar tranquilamente alt+F5, al que tengo un cuarto escritorio virtual adjunto, que hacer clic en alt+tab cinco veces, omitir el programa actualmente necesario y hacer clic en altab diez veces más para seguir cambiando a él . ¿Quién de nosotros dedicará menos tiempo y esfuerzo?) Espero haber podido transmitirles por qué es necesario todo esto y si es necesario.

Cómo utilizar escritorios virtuales en Windows.

En ese caso, pasemos a la parte más interesante. Qué son los administradores de escritorios virtuales y cómo involucrarse con esta conveniencia.

Software para instalar escritorios en Windows

Sinceramente, no entiendo por qué Windows todavía no tiene implementada esta funcionalidad por defecto, sino que tenemos que instalar utilidades de terceros. Y hay bastantes, tanto sencillos como gratuitos, y más serios y por dinero. Estos programas son pequeñas utilidades que se instalan en el sistema como una aplicación normal. También inicia y proporciona una interfaz para configurar y administrar escritorios virtuales. Esta misma interfaz y las opciones de personalización dependen de la utilidad, pero todas suelen admitir funciones básicas: configurar la cantidad de escritorios virtuales y configurar combinaciones de teclas de acceso rápido para cambiar a ellos.

Además, algunos administradores le permiten configurar diferentes fondos de pantalla (imágenes de fondo) para diferentes escritorios y también le permiten elegir si desea usar diferentes conjuntos de accesos directos en diferentes tablas o mostrar los mismos accesos directos en todas. Además, para algunos programas, puedes configurar ajustes que se mostrarán en todos los escritorios virtuales que tengas, lo cual, por ejemplo, es recomendable en el caso del messenger (icq).

AltDesk y Dexpot

Los programas que existen para esto, si lo desea, puede encontrarlos usted mismo en Internet, leer reseñas y descripciones, descargarlos y probarlos. Yo mismo puedo decir que durante bastante tiempo utilicé el administrador de escritorio virtual AltDesk, que, aunque es de pago, es muy bueno. (Por cierto, el hecho de que sea de pago no es ningún problema; todavía no he conocido ningún software de pago para Windows que no sea posible encontrar, descargar y utilizar de forma gratuita. Así que aquí es sólo una cuestión de conciencia. y perseverancia en la búsqueda)).

También tuve la oportunidad de utilizar Dexpot. También es un programa digno, prácticamente no inferior en funcionalidad a AltDesk, pero tiene una ventaja indudable sobre él: Dexpot es un software gratuito, es decir, gratuito y de distribución gratuita. Hay otros, como ya dije: mira, inténtalo.

Reemplazo del shell gráfico de Windows - para camino cardinal.

Ahora existe una forma ligeramente diferente de obtener escritorios virtuales. Más precisamente, puede reemplazar el shell gráfico de Windows por uno que admita escritorios virtuales. Es decir, se reemplaza absolutamente todo, desde el diseño hasta la gestión de ventanas. Este camino parece especialmente atractivo para los seguidores de Linux que están ansiosos por utilizar Windows.

caja negra

Existe un WM (administrador de ventanas) llamado BlackBox, que está adaptado a Windows. Por lo tanto, simplemente reemplaza el shell gráfico estándar de Windows (explorer.exe). Y obtienes todos sus beneficios.

A saber:

  • Diseño no estándar y hay miles de opciones de diseño.
  • Todo se reemplaza, desde los encabezados de las ventanas hasta la barra de tareas, la bandeja del sistema y los menús.
  • incluidos (por supuesto) escritorios virtuales.
  • la posibilidad de una configuración muy flexible, por ejemplo, puede establecer combinaciones de teclas de acceso rápido para diversas acciones.

También puede adjuntarle varios complementos, si sabe cuáles son.

Es muy gratuito, muy ligero y muy rápido.

Quizás este no sea el único entorno así, pero ya no lo sé.

KDE para Windows

  • ¿Cómo detener todo el tráfico?
  • Tareas de zona de pruebas
  • Tareas avanzadas
  • ¿Cómo cambiar el tema?
  • ¿Cómo cambio la configuración de actualización?
  • ¿Cómo deshabilitar el escaneo en segundo plano?
  • ¿Cómo agregar una excepción a un antivirus?
  • ¿Cómo habilitar HIPS?
  • ¿Qué es el virusscopio?
  • ¿Cómo configurar una regla para un programa?
  • Hoy en día, los antivirus ofrecen la mejor tecnología para proteger los datos de los usuarios. La tecnología patentada para evitar que los virus ingresen a su computadora crea una barrera entre su sistema e Internet, lo que determina el grado de peligro potencial de los archivos.

    También hay un módulo de entorno protegido: Sandbox Technology, que está diseñado para proteger contra virus "nuevos" y otro malware.

    Instalación de Comodo Internet Security Pro 8

    El paquete de seguridad debe descargarse únicamente de una fuente oficial, a saber, www.comodo.com/home/internet-security/internet-security-pro.php, para revisarlo, seleccione la versión de prueba (es decir, con un período de prueba); En el futuro, el programa estará disponible para su compra a un precio de $39,99, ¿es mucho para garantizar la seguridad?


    Después de esto, comenzará la instalación del antivirus, pero primero, descomprimiendo los archivos:

    Seleccione el idioma ruso en Asistente de instalación, en la siguiente ventana no es necesario cambiar nada, todo está configurado de manera óptima - haga clic Adelante:


    En la siguiente ventana también se le pedirá que instale elementos de Yandex, cambie la página de inicio al motor de búsqueda de Yandex y configúrelo como búsqueda predeterminada. No sé ustedes, pero yo desmarqué:


    Hacer clic Aceptar. Instalar, también se instalará el navegador Comodo, sin él no hay forma:


    Bueno, eso es todo, esto completa la instalación de Comodo.

    Interfaz de Comodo Internet Security Pro 8

    Después de instalar Comodo Internet Security Pro 8, me sorprendió la interfaz: era brillante, aunque también al estilo de las últimas versiones de Windows:


    Ha aparecido una ventana en la esquina superior derecha de la pantalla donde podemos ver el estado del tráfico en ambas direcciones, y también iniciar el navegador en modo seguro Sandbox:

    La ventana principal de Comodo muestra bloques con información, concretamente sobre el estado de la base de datos antivirus, las amenazas detectadas y los ataques a la red. Después de instalar el antivirus, debe actualizar inmediatamente sus bases de datos antivirus:


    Teniendo en cuenta que no tengo el plan de Internet más económico, tuve que esperar unos minutos para que finalice la actualización.

    Después de instalar la actualización, se iniciará automáticamente un análisis rápido del sistema:


    La interfaz se puede mostrar en una forma más informativa; para hacer esto, haga clic en el botón que cambia el modo (hay un resumen breve y detallado):


    Botón de tareas

    Al hacer clic en este botón, se mostrarán tareas, tanto generales como para cada componente antivirus: Firewall, entorno protegido SandBox y adicional (avanzado).


    Repasemos algunos de ellos.

    Tareas generales

    Aquí puede escanear el sistema en busca de malware, ver el registro de eventos, verificar la relevancia de las bases de datos antivirus y también ver los objetos en cuarentena:


    Cuando haces clic en Conexiones activas, puedes ver qué programas están actualmente conectados a Internet:


    Exploración le permitirá realizar uno de los tipos de análisis: rápido (solo las áreas de la computadora más propensas a virus), completo (este tipo analizará todos los archivos y carpetas), análisis de calificación (este es un análisis rápido, pero teniendo en cuenta cuenta la lista de clasificaciones de archivos). El escaneo personalizado le permite definir sus propias áreas de escaneo.


    Tareas de cortafuegos

    El firewall integrado en Comodo Internet Security Pro 8 le permite bloquear o desbloquear una aplicación, así como bloquear completamente el tráfico en su computadora.

    ¿Cómo bloquear el acceso de un programa a Internet?

    Para bloquear el acceso a Internet a un programa específico, haga clic en Conexión de bloque:


    Y luego indique qué programa debe bloquearse:


    Puede permitir el acceso al programa de Internet de la misma manera presionando el botón Permitir conexión.

    ¿Cómo detener todo el tráfico en Comodo?

    Para detener todo el tráfico entrante y saliente, haga clic en Detener el tráfico de red, pero tenga en cuenta que esto ya no permitirá que ningún programa funcione con la red, así que tenga cuidado:


    Tareas de zona de pruebas

    Comodo Internet Security Pro incluye la nueva tecnología Sandbox para crear un entorno aislado donde puede ejecutar aplicaciones desconocidas que podrían dañar su computadora. Un entorno de este tipo bloquea todos los cambios en el sistema real, lo que protege contra la influencia de programas maliciosos. Para aumentar la seguridad, componentes como el firewall, el módulo de defensa y el módulo antivirus trabajan activamente con esta tecnología.

    ¿Cómo ejecutar un programa en Sandbox?

    Para ejecutar el programa en modo protegido Sandbox, haga clic en Lanzar en Sandbox:


    Después de eso, especifique el programa seleccionándolo en su disco duro:


    Y el programa se iniciará en modo protegido, puede verlo en el contorno verde alrededor de la ventana del programa:


    En la misma ventana puedes ejecutar escritorio virtual:


    El escritorio virtual de Comodo es un entorno con una funcionalidad similar a la de un espacio aislado. Puede ejecutar cualquier programa financiero, realizar transacciones bancarias, trabajar con sistemas de pago y aún así estar seguro.

    Tareas avanzadas

    En esta parte, puede crear un disco de recuperación de emergencia y limpiar su computadora usando componentes adicionales de Comodo Cleaning Essentials (el programa ofrecerá descargarlos adicionalmente).


    Ver la actividad de los procesos actuales usando Comodo Killswitch

    Elegir Ver actividad V Tareas avanzadas:


    Se le pedirá que descargue el paquete COMODO Killswitch adicional: haga clic en Aceptar. Instalar:

    Después de la carga, se abrirá un administrador de procesos bastante informativo, donde se presentan claramente todos los procesos y los procesos secundarios. Además, en la pestaña de red puedes ver los procesos que están conectados a la red.


    En general, si desea analizar el sistema en funcionamiento, este administrador de Comodo KillSwitch es para usted.

    ¿Cómo enviar un archivo para revisión?

    Hacer clic Enviar archivos para revisión para especificar el archivo que se verificará en el servidor Comodo:


    Ahora agregue archivos, carpetas o procesos: haga clic en Agregar:


    Si el antivirus percibe un programa normal como un virus, también puede incluirlo en esta lista y marcar la casilla Enviar como falso positivo, tras lo cual los falsos positivos deberían cesar pronto.

    Configurar Comodo Internet Security Pro

    Para acceder a la configuración, primero debe abrir la ventana Tareas, elegir Tareas de cortafuegos, donde en la lista desplegable seleccione Configuraciones avanzadas:


    Aparecerá una ventana con configuraciones, repasemos las principales.

    ¿Cómo cambiar el tema en Comodo?

    Para cambiar el tema, vaya a la pestaña Interfaz y en el menú desplegable Sujeto seleccione un tema:


    En esta pestaña también podrás desmarcar aquellas notificaciones que no quieras que se muestren.

    ¿Cómo cambiar la configuración de actualización en Comodo?

    en la pestaña Configuraciones generales > Actualizaciones puede establecer el período para verificar las actualizaciones tanto de las bases de datos como de los componentes del programa:


    ¿Cómo deshabilitar el escaneo en segundo plano en Comodo?

    Si no necesita que el antivirus analice constantemente los archivos del sistema, puede desactivarlo en la página Monitoreo antivirus (Configuración de seguridad > antivirus):


    En la misma ventana, puede configurar el nivel de análisis heurístico que se utilizará al escanear manualmente su computadora en busca de virus.

    ¿Cómo agregar una excepción al antivirus Comodo?

    Si tiene un programa o carpeta con archivos que su antivirus no debe analizar al escanear, puede agregarlo a la lista. Para hacer esto, vaya a la pestaña Excepciones y en la pestaña Caminos excluidos especifique qué archivos o carpetas se deben rastrear durante el análisis en tiempo real/manual/programado:


    En la segunda pestaña Aplicaciones excluidas puede especificar qué programa y su funcionamiento deben excluirse del análisis en tiempo real o seleccionarlo de los procesos en ejecución:


    HIPS - Sistema de prevención de intrusiones

    HIPS es un componente de protección proactiva diseñado para repeler amenazas locales, así como para monitorear el funcionamiento de los programas. Las operaciones que representen un peligro potencial pueden bloquearse, según la configuración.

    ¿Cómo habilitar HIPS en Comodo?

    en la pestaña Configuración de seguridad > Protección+ > CADERAS > Configuración de caderas marcar la casilla Utilice caderas, también puedes cambiar el modo de funcionamiento, pero sólo si estás seguro de ello:


    Esta ventana también contiene configuraciones de notificación HIPS. Si tiene una computadora débil, puede marcar la casilla; Adaptar el modo de funcionamiento con bajos recursos del sistema.

    Las configuraciones sólo deben cambiarse si está seguro de ellas; de lo contrario, es mejor dejar todo en los valores predeterminados (es decir, Modo seguro).

    ¿Qué es el virusscopio?

    Sistema virusscopio supervisa los programas, o más bien su trabajo, y registra la actividad. Si virusscopio encuentra un comportamiento potencialmente peligroso, se notifica al usuario al respecto. Puedes desactivar virusscopio, pero no recomiendo esto:


    ¿Cómo desactivar el filtrado de tráfico?

    Si necesita desactivar el filtrado de tráfico, puede hacerlo en la pestaña Configuración del cortafuegos- desmarcar Utilice el filtrado de tráfico:


    ¿Cómo configurar una regla para un programa en Comodo?

    en la pestaña Reglas de aplicación Puede especificar un programa y permitir o bloquear sus solicitudes de Internet. Para hacer esto, haga clic en agregar:


    Después de eso, seleccione el programa, haga clic en Revisar y seleccione en el menú desplegable Archivos:


    Ahora necesitas seleccionar Usar conjunto de reglas y seleccione una regla para la aplicación, es decir, podemos bloquearla o permitir solo el tráfico saliente, o si este programa funciona con correo, seleccione cuál es Cliente de correo:


    Puede utilizar su propio conjunto de reglas, pero esto requiere ciertos conocimientos.

    ¿Cómo deshabilitar la verificación en la nube?

    Si no necesita la verificación en la nube, puede desactivarla en la configuración. Para hacer esto, en la pestaña Configuración de clasificación de archivos desmarcar Utilice la verificación en la nube:


    ¿Cómo agregar un programa a "Archivos de confianza"?

    Si desea que Comodo Internet Security considere seguro un programa, puede agregarlo a la lista de archivos confiables. Para hacer esto, en la pestaña Archivos confiables hacer clic Agregar y seleccione en el menú desplegable Archivos, o Carpetas(en consecuencia, puede especificar la carpeta con el programa):


    Bueno eso es todo, espero que ahora al configurar Comodo Internet Security Pro 8 (CIS) tendrás menos preguntas.



    
    Arriba