Configuración de Comodo Internet Security Premium. Instalación de Comodo Antivirus gratis

Gratis (instalador). En primer lugar, debe decidir para qué utilizará este programa. Si Comodo Internet Security rus se utilizará como antivirus al mismo tiempo, entonces se deben eliminar ambos programas que anteriormente realizaban estas funciones. Antes de eliminar, asegúrese de desconectarse de Internet. También es mejor desactivar el Firewall estándar de Windows. Haga doble clic en el instalador cispremium_installer.exe para iniciar la instalación.

El programa seleccionará automáticamente el idioma ruso, si le conviene, luego haga clic en DE ACUERDO.

En la siguiente ventana puedes dejar todo como está.

Pero es mejor activar la casilla de verificación en la primera línea antes Cambiar la configuración del servidor DNS.. Haga clic en Opciones de instalación. Desmarque la casilla antes Instalar COMODO GeekBuddy. Si ya tienes un buen antivirus y Comodo Internet Security solo se utilizará como firewall, entonces debes desmarcar la casilla Instalar el antivirus COMODO.

Hacer clic Atrás, y en la ventana anterior haga clic en Aceptar, instalar.

Después de la instalación se le pedirá que reinicie.

Humildemente estamos de acuerdo.

Después de reiniciar, si ve una ventana como

no se alarme, simplemente está desconectado de Internet y el programa, al haber encontrado una aplicación desconocida, no puede consultar en la "nube" (una base de datos en un servidor remoto) sobre la confiabilidad de esta aplicación. Con una conexión a Internet, este tipo de preguntas se harán relativamente raramente. Por lo tanto, conéctese inmediatamente a la red, marque la casilla frente a Enviar archivos para reconocimiento a COMODO, desmarque Recuerda mi elección y haga clic en Bloquear(Esto siempre debes hacerlo cuando no estés seguro de estar ante un buen programa, en este caso es ToolbarUpdaterServicek.exe). Incluso si cometes un error, todo se puede corregir más tarde. Después de conectarse a Internet, la base de datos antivirus se actualizará inmediatamente y luego se le pedirá que escanee su computadora. Si ha utilizado programas antivirus antes, no le resultará difícil comprender las funciones del antivirus. Comodo Seguridad en Internet ya empieza a funcionar normalmente con ajustes, configurado de forma predeterminada. Si no tienes suficiente experiencia, es mejor no cambiar nada. Los recién llegados a menudo se sienten confundidos por mensajes de firewall como:

No importa si no sabes qué hacer. En tales casos, nuestro método favorito de investigación científica viene al rescate. Si tienes la más mínima duda no dejes de hacer clic en Bloquear y no pongas una marca de verificación delante de Recuerda mi elección. Si cometimos un error, lo entenderemos inmediatamente por el resultado. En este caso, el criterio para una decisión errónea sería dejar de descargar el archivo a través del cliente torrent (uTorrent). Si hay un error, vaya a configuración. En la esquina inferior derecha de la pantalla en la bandeja al lado del reloj encontramos el icono de Comodo (escudo rojo con la letra C)

Haga doble clic en el icono, aparecerá el panel de control del programa.

vamos a la pestaña Cortafuegos

Busque la aplicación bloqueada (C:\Program Files\uTorrent.exe) y haga doble clic en ella

En línea Acción cambiar Obstruido b en Permitir,haga clic en Aplicar,obtenemos

Hacer clic DE ACUERDO y ver si todo funciona bien. Si de repente se confunde con algún programa, haga clic en el botón Borrar(imagen de arriba), puede eliminar la regla para este programa y Comodo comenzará a hacer sus preguntas nuevamente.

Cuando te familiarices un poco con el programa, te recomiendo (¿dos clics en el icono de Comodo en la bandeja? Cortafuegos ?Configuración del cortafuegos ? Tinturas generales):

Marque la casilla antes Crear reglas para aplicaciones seguras y desmarque la casilla antes No mostrar notificaciones emergentes.

No tengas miedo de las alertas del firewall. Al principio, puedes simplemente ignorarlos (o incluso desactivarlos) si no sabes qué hacer. Pero es importante empezar a aprender a trabajar con un firewall. Sin él, su computadora estará dominada por programas maliciosos controlados por personas malas.

Este programa tiene una función tan útil como . Puede familiarizarse con un programa similar detallado.

Puede encontrar instrucciones más detalladas para trabajar con Comodo Internet Security rus en la página

Si tiene alguna pregunta, por favor contáctenos. ¡Buena suerte en el dominio de la seguridad de la información!

Como resultado de intentos fallidos de forzar la actualización de la base de datos, decidí simplemente instalar Comodo nuevamente, pero con una versión más joven, para poder probarlo. Comodo Internet Security es una protección completa que incluye antivirus, firewall y funciones patentadas como Hips y más.

Antes de Comodo, probé varios antivirus. Esto incluye Doctor Web, Kaspersky, AVG, Nod32, Avast, Panda, MalwareAntimalware e incluso Chinese Rising, que funciona sorprendentemente bien.

Lo que más me gusta es Kaspersky, que me ha servido fielmente durante varios años, pero ha llegado el momento de encontrar algo que lo reemplace y, como resultado de una larga búsqueda, elegí el Comodo gratuito. Ahora lleva varios años protegiendo la computadora.

Comodo, y todo el mundo lo admite, tiene un firewall increíble. De hecho, por sí solo resuelve el problema de la seguridad en línea. El antivirus también es excelente, pero prefiero no usarlo, aunque funciona con normalidad. En lugar de un antivirus, descargo un escáner de DrWeb llamado CureIt y reviso mi computadora cada pocos meses.

Comodo tiene una gran cantidad de personalización y da la impresión de un producto muy profesional (y lo es). En general, me gusta Comodo y estoy contento con él. Sólo hay que configurarlo correctamente. Puedo entender fácilmente cualquier programa, por lo que no me resultó difícil entender la configuración de Comodo.

Hice especialmente varias capturas de pantalla de Comodo para este artículo, para las cuales tuve que ingresar a WinXP, donde tengo instalada la última versión de Comodo, que no he visitado en probablemente seis meses.

No hablaré de todas las configuraciones de Comodo. Puedes decidir por ti mismo si deseas dejar actualizaciones, mensajes o notificaciones o no. Te contaré sólo las configuraciones más básicas, así como algunos trucos en estas configuraciones.

¿Qué hacer si tu navegador está infectado? Lee sobre ello.

Este Comodo se diferencia de la quinta versión por su hermosa y mejorada interfaz.

En mi opinión, a pesar de su belleza, la quinta versión es aún más cómoda. Allí, todas las configuraciones están mejor agrupadas e informativas.

Por ejemplo, en la nueva versión de Comodo no está claro cuándo se actualizó la base de datos antivirus; Sin fecha. En la versión 5 esto se indica con la fecha de actualización.

La configuración de los perfiles de escaneo antivirus y las exclusiones están ocultas de tal manera que solo se pueden encontrar si comprende bien la estructura de la interfaz de Comodo en versiones anteriores.

Más sobre esto a continuación. Aunque empecemos por ahí.

En cuanto al antivirus, puedes dejar la configuración para escanear la memoria de la computadora al inicio. La opción predeterminada es escanear archivos. Siempre lo elimino porque a menudo hay tabletas en los archivos y el antivirus las elimina sin piedad.

En cuanto al escaneo acumulativo, este modo escaneará aquellos archivos que hayan cambiado desde el escaneo anterior. Puede seleccionar "Escanear al acceder". Depende de usted decidir. Siempre elijo el escaneo acumulativo.

Los desarrolladores estadounidenses, en mi opinión, fueron inteligentes con la lista de escaneos. El hecho es que si no sabe cómo configurar un antivirus, se realizará un análisis antivirus cada vez que inicie su computadora. No todo el mundo necesita esto y no siempre. Y para desactivar este escaneo automático, necesita saber dónde hacerlo. Los desarrolladores de Comodo hicieron que esto no fuera obvio por alguna razón. Por lo general, para configurarlo como necesitamos vamos a la “Lista de escaneos” y allí vemos la lista predeterminada, y en la parte inferior hay una flecha apenas perceptible.


Esto es lo que necesitamos. Lo arrastramos hacia arriba, aparecen las ventanas de “Agregar”, “Editar”, etc., donde ya podemos hacer algo. No podemos eliminar los perfiles predeterminados de la lista de escaneo, pero podemos cambiarlos o agregar los nuestros. En la línea "Gráfico", establezca la posición deseada para que el escaneo no comience automáticamente cuando se inicia el sistema. Si necesitamos un análisis, siempre podemos iniciarlo manualmente desde la ventana principal del antivirus haciendo clic en el botón "Escanear".

Sin embargo, los perfiles se pueden configurar para que el escaneo se active una vez a la semana, por ejemplo, por la noche o durante el día. La idea en sí misma con un cronograma para escaneos “Completos” o “Rápidos” es buena, pero debería haberse hecho de manera más clara y no oculta al usuario en las profundidades del programa.

La situación es similar con las "Excepciones". Los desarrolladores también lograron ocultar la configuración de este elemento extremadamente importante detrás de esta flecha, que es visible en la parte inferior de la ventana principal cuando sigue la ruta "Antivirus ---> Excepciones".

Arrastramos esta flecha hacia arriba y aparecerá una ventana con acciones, gracias a la cual ya podemos trabajar completamente con excepciones.

Agregamos a las "Excepciones" todos aquellos archivos y carpetas que, en nuestra opinión, Comodo debería ignorar.

Algunas palabras sobre el modo de protección proactiva. Esta es una característica patentada de Comodo, que consideran casi la principal para proteger su computadora. La versión que estamos revisando tiene una configuración HIPS (Sistema de prevención de intrusiones basado en host o simplemente "sistema de prevención de intrusiones"). La configuración está debajo en la pantalla. Puede seleccionar "Modo seguro". En él, todas las acciones desconocidas en la computadora estarán bajo control. Si sabe o está seguro de que no hay virus en su computadora y está limpia, puede configurar el modo "Limpiar PC". En este modo, todos los archivos se reconocen como confiables y recibimos menos alertas de Comodo. Configuré la configuración en "Limpiar PC".

No es necesario utilizar HIPS; puedes desactivarlo. Pero si lo usas, te recomiendo que marques la casilla junto a “Crear reglas para aplicaciones seguras”, específicamente resaltada en verde. Esto le facilitará continuar interactuando con Comodo. Creará reglas y una vez que las confirmes, no recibirás mensajes de Komodo por el mismo motivo.

Bueno, configurar un firewall, o simplemente un firewall. El firewall de Comodo es uno de los mejores del mercado. Así lo reconocen todos los especialistas y usuarios habituales. Algunas personas descargan específicamente sólo el firewall Comodo para usarlo con un antivirus de terceros. No hay nada complicado en la configuración.

Al igual que en la captura de pantalla anterior, asegúrese de marcar la casilla para crear reglas para no recibir mensajes constantes de Comodo. El resto depende de usted. Lo configuré en "Modo seguro". Incluso con la configuración predeterminada, el firewall hace su trabajo perfectamente.

Si desea que su computadora sea invisible en la red, puede usar el Asistente de puertos ocultos para habilitar el modo de bloquear todas las conexiones entrantes y ocultar sus puertos para todas las conexiones entrantes. Pero, si está utilizando una red doméstica, que suele ser el caso, es mejor activar el modo de alerta para las conexiones entrantes y tomar una decisión por separado para cada puerto. Para los particularmente avanzados: en la configuración avanzada del firewall, puede marcar las casillas en todas partes excepto en el monitoreo NDIS, excepto TCP/IP.

Un poco sobre el modo Sandbox. Esta interesante característica, si está habilitada, aísla todos los archivos desconocidos y los ejecuta en sí mismo (sandbox). En este modo, los archivos, si son peligrosos, no dañarán el sistema. No todos los antivirus pagos tienen una zona de pruebas. El Comodo gratuito lo tiene. Así que aprovecha.

Debes saber que no es necesario activar los modos Sandbox y Protection Plus (Proactivo). Sin ellos, sólo con un antivirus y un firewall, normalmente puedes proteger tu sistema. Pero los modos anteriores hacen que la protección sea aún más fiable y potente.

Y también me gustaría decir algo sobre las configuraciones. Hay tres de ellos por defecto. Estos son: Seguridad de Internet, Seguridad Proactiva y Seguridad Firewall. Para muchos estas cosas son incomprensibles, pero aquí no hay nada complicado. Se trata, de hecho, de una especie de ajustes preestablecidos, ajustes preestablecidos ya preparados. Firewall Security da prioridad a la protección en la red, la actividad del antivirus parece reducirse: parece funcionar, pero no lo parece. En general, en este modo es casi invisible e inaudible. En otros modos ocurre lo mismo: en Proactivo, se da prioridad a la protección proactiva; en Internet Security, se da prioridad al antivirus y a la protección de la red. Normalmente lo configuro en Seguridad de Internet. En cualquier modo, en todo caso, puede modificar la configuración para lograr la funcionalidad deseada.

Resumen de artículos anteriores: un ejemplo de configuración y uso de Comodo Internet Security 8

¡Atención! El artículo está dirigido a usuarios que tienen experiencia en el uso del complejo Comodo Internet Security y han leído artículos anteriores al respecto. Se recomienda a los “principiantes” que estudien este producto primero. Para familiarización y uso relativamente efectivo, se sugiere el siguiente procedimiento de configuración:

  1. desconecte su computadora de Internet y/o de la red local;
  2. instalar el SIC;
  3. abra “Ventana principal” > “Tareas” > “Tareas avanzadas” > “Configuración avanzada”;
  4. en la pestaña “Configuración general” > “Configuración”, haga doble clic en la línea “Seguridad proactiva”;
  5. en la pestaña “Protección+” > “Sandbox” > “Auto-Sandbox”, deshabilite la opción “Usar Auto-Sandbox”;
  6. en la pestaña “HIPS” > “Objetos protegidos” > “Archivos protegidos”, agregue cualquier archivo a través del menú contextual;
  7. A través del menú contextual, reemplace la línea agregada con ?:\*
  8. Haga clic en "Aceptar" para cerrar la ventana de configuración;
  9. abra “Ventana principal” > “Tareas” > “Tareas de firewall” > “Ocultar puertos”;
  10. seleccione la opción "Bloquear conexiones entrantes";
  11. realizar un reinicio;
  12. conecte su computadora a la red.

Observaciones preliminares

Este procedimiento de configuración se proporciona en forma abreviada. El propósito del artículo es brindar a los lectores una guía sobre la variedad de opciones de configuración de Comodo Internet Security. Se supone que los lectores están familiarizados con los artículos anteriores y comprenden los motivos de determinadas recomendaciones. Aquí sólo se proporcionan los detalles de configuración más generales. En el artículo sobre el uso de protección proactiva se describen medidas adicionales, por ejemplo, contra la elusión del firewall (mediante acceso a la memoria entre procesos, consultas DNS y BITS), protección contra ransomware o contra keyloggers; sobre el acceso a la red local - en el artículo sobre firewall, etc.

Me gustaría destacar que esta configuración no es “máxima”, sino más o menos equilibrada en términos de protección y facilidad de uso. Los programas no identificados se virtualizan automáticamente sin notificación. Las alertas HIPS son posibles, pero ocurrirán muy raramente.

La opción propuesta está destinada al uso personal de un usuario experimentado, pero es fácil adaptarla para "novatos" o usuarios con derechos limitados. Puede, por ejemplo, desactivar todas las notificaciones, reemplazar la virtualización automática de programas no identificados bloqueándolos, cambiar el firewall al "Modo seguro", etc.

Si seguir estas instrucciones genera algún problema, pido a los lectores que lo informen en los comentarios. Se aceptan mensajes respaldados por archivos de exportación de configuración, listas de archivos y todos los registros CIS durante todo el período, así como grabación de video y/o acceso remoto para diagnóstico.

Instalacion y configuracion

Instalación

Es recomendable instalar CIS en un sistema que esté garantizado libre de malware. Déjame recordarte que necesitas actualizar el sistema y hacer una copia de seguridad del mismo. Tiene sentido desactivar primero el Firewall de Windows a través del Panel de control.

Si el sistema está libre de malware, es recomendable "familiarizar" al CIS con los archivos que contiene. Para evitar conflictos, puedes desactivar los componentes de protección en este momento: antivirus, Auto-Sandbox, HIPS, firewall y Viruscope. Primero, realicemos un “Escaneo de reputación” (“Ventana principal” > “Tareas” > “Tareas generales” > “Escaneo”) y una vez completado, haremos que todos los archivos encontrados sean confiables. Luego lanzaremos varios programas instalados y sus componentes. Reiniciemos. En la ventana de configuración avanzada, en la pestaña “Reputación de archivos” > “Lista de archivos”, marque todos los archivos y use el menú contextual para configurarlos en una clasificación confiable.

Configuración básica

Después de la instalación, abra la pestaña “Configuración general” > “Configuración” en la ventana de configuración avanzada y habilite la configuración “Seguridad proactiva”. Cuando se nos solicite reiniciar, responderemos "Posponer".

Si ha configurado CIS previamente, importe la configuración inicial de “Seguridad proactiva” desde el catálogo de programas. bajo un nombre diferente y actívalo.

Si aparece una notificación sobre la elección de un estado de red, seleccione la opción "Lugar público".

En la pestaña “Filtro de contenido” > “Reglas”, asegúrese de que la regla “Sitios bloqueados” esté ubicada en la parte inferior y cámbiela: agregue las categorías “Lista de hosts MVPS” y “Symantec WebSecurity” y establezca el tipo de restricciones. no “Bloquear”, sino “Preguntar” "

Extensiones del menú contextual

Para copiar archivos bloqueados por el antivirus, agregaremos el elemento del menú contextual correspondiente. Todos los materiales necesarios para esto con instrucciones se encuentran en el archivo.

Uso

Si se detecta un programa no identificado, no hacemos ninguna concesión en protección sin asegurarnos de que sea seguro. La forma más sencilla de comprobar el programa es a través del menú contextual. Observo que la ausencia de detecciones antivirus no es una garantía absoluta de seguridad. Pero se puede juzgar con mayor o menos confianza la seguridad de un archivo si se conoce desde hace mucho tiempo y los principales antivirus no lo reconocen como malicioso.

Como prueba adicional, puede ejecutar un programa desconocido en un entorno virtual y luego enviar el contenido del directorio VTRoot a VirusTotal. Puede examinar de forma independiente el comportamiento del programa en un entorno virtual habilitando Viruscope con la opción "Aplicar la acción de Viruscope solo a aplicaciones en Sandbox" y abriendo el informe de actividad. A veces, Viruscope también clasifica automáticamente el comportamiento del programa como malicioso.

Para instalar un nuevo programa seguro, abra el menú contextual de su instalador mientras mantiene presionada la tecla Shift y seleccione el elemento "Ejecutar como instalador". Si se produce una alerta HIPS durante la instalación, desactive la opción "Recordar selección" y seleccione la política "Instalar o actualizar". Después de instalar el programa, realizamos su primera ejecución de prueba a través del elemento del menú contextual "Ejecutar como instalador sin elevación de derechos" y cerramos el programa. Luego, en la pestaña “Reputación de archivos” > “Lista de archivos”, transferimos los archivos no identificados de este programa a los de confianza. También agregamos el directorio con el nuevo programa a los de confianza.

Para actualizar un programa instalado, ejecútelo usando el elemento del menú contextual "Ejecutar como instalador", lleve a cabo el procedimiento de actualización y, de manera similar, transfiera archivos nuevos de no identificados a confiables.

Es posible que un programa se ejecute de forma aislada incluso después de haber sido agregado a la lista de confianza. Normalmente, esto sucede cuando el tamaño del programa supera los 40 MB. La solución es agregar la ruta a dicho programa al grupo "AllowedProgs".

Si necesita ejecutar temporalmente un programa sin restricciones, abra el menú contextual mientras mantiene presionada la tecla Mayús y seleccione "Ejecutar como instalador sin elevación de derechos". Es importante recordar que dicho programa y sus procesos secundarios podrán ejecutar cualquier archivo no identificado sin interferencias.

Cuando un archivo no identificado se aísla por primera vez a través de Auto-Sandbox, aparece una notificación emergente. Les recuerdo que es peligroso presionar el botón "No aislar más".

Si es necesario proteger cuidadosamente algún dato contra daños, por ejemplo, mediante virus de cifrado, agregamos la palabra "WriteProtected" al final del nombre del directorio que lo contiene. Ningún programa, excepto Explorer, podrá modificar el contenido de directorios como “C:\Docs\Mis proyectos - WriteProtected”. Cuando necesite cambiar los datos, cambiaremos temporalmente el nombre del directorio o moveremos los datos a otro directorio y, una vez finalizado el trabajo, los devolveremos a la protección.

Debes consultar el registro de eventos de vez en cuando, especialmente el firewall y la protección proactiva (“Protección+”). Allí podrás encontrar que un determinado programa requiere permisos adicionales, por ejemplo, para realizar una actualización. Luego deberá ajustar la configuración en consecuencia.

Cuando un programa es bloqueado por un antivirus, en primer lugar lo enviamos a VirusTotal a través del menú contextual. Si confiamos completamente en su seguridad, agregamos este programa a los confiables. Si a pesar de las dudas es necesario utilizar el programa, cópielo al directorio de excepciones. Para hacer esto, abra el menú contextual mientras mantiene presionada la tecla Mayús, seleccione el elemento "Copiar archivo infectado..." y guárdelo en el directorio C:\Exclusions. Desde este directorio el programa se iniciará como un programa normal no identificado en un entorno virtual.

Si le preocupa que el programa que está ejecutando bloquee la interfaz del sistema operativo y le impida limpiar la zona de pruebas, puede limitar su tiempo de ejecución. Una forma conveniente de hacerlo es el elemento del menú contextual "Ejecutar en la zona de pruebas de Comodo como restringido", sugerido en el artículo sobre el entorno virtual.

Si necesita ejecutar un programa dudoso en un entorno real, lo hacemos a través del elemento del menú contextual extendido "Ejecutar sin restricciones Auto-Sandbox". Monitoreamos la actividad del programa a través de alertas HIPS. Para evitar una gran cantidad de ellos, puede seleccionar inmediatamente la política “Aplicación restringida” o “Aislada” en la notificación (habilitando la opción “Recordar selección”). ¡Atención! Un programa malicioso puede iniciar uno confiable y HIPS ya no monitoreará la actividad del proceso secundario, lo que puede causar daños. Como medida atenuante, puede habilitar temporalmente Viruscope para observar con más detalle la actividad no solo del programa dudoso, sino también de sus procesos secundarios y, si es necesario, revertir los cambios.

Normalmente, las alertas HIPS en esta configuración solo se producirán cuando se utilice el elemento de menú "Ejecutar sin restricciones Auto-Sandbox" o, con menos frecuencia, las opciones "Ejecutar como instalador" y "Ejecutar como instalador sin elevación". Sin embargo, si HIPS le avisa de actividad no identificado En otros casos, los programas son una señal de alerta. Puede significar que un programa no identificado se ejecutó antes que CIS o recibió privilegios de SISTEMA. Recomiendo seleccionar la opción "Bloquear y completar ejecución" en dicha alerta (deshabilitando la opción "Recordar selección") y luego verificar el sistema en busca de vulnerabilidades.

Muchos usuarios avanzados adoran el antivirus con protección de red avanzada Comodo Internet Security, pero tradicionalmente se considera complejo e inconveniente de configurar inicialmente. Y la cantidad de alertas que requieren resolución inmediata supera significativamente la de paquetes de seguridad automáticos como Norton Security o Bit Defender. Pero si dedicas un poco de tiempo al ajuste inicial Comodo, los usuarios comunes que no quieran profundizar en las complejidades de los protocolos de red o las tecnologías de protección antivirus podrán trabajar con él. Esto es lo que intentaremos resolver hoy.

Una vez finalizado Comodo, los usuarios normales podrán trabajar con él.

A qué prestar atención al instalar

  1. Marque la casilla "Quiero utilizar el análisis de comportamiento de aplicaciones basado en la nube...". Por lo tanto, delegará decisiones rutinarias sobre permitir/prohibir muchas operaciones a la comunidad de usuarios. Esto reducirá un poco el nivel de seguridad, pero hará que el trabajo sea mucho más cómodo.
  2. Enviar o no estadísticas sobre el uso de la aplicación depende de su deseo. Pero muchos usuarios prefieren prescindir de él.
  3. En la pantalla para seleccionar componentes para instalar, marque las casillas de "Comodo Antivirus" y "Comodo Firewall". El resto se puede apagar de forma segura.
  4. Asegúrese de desactivar la opción "Si es posible, no mostrar alertas que requieran que el usuario tome una decisión de seguridad".

Qué hacer inmediatamente después de la instalación

  1. Actualice sus bases de datos antivirus (el icono "Actualizar" en la parte inferior de la pantalla principal).
  2. Seleccione la configuración "Seguridad de Internet" ("Configuración básica" - "Configuración"), luego haga clic en el botón "Activar" en el panel emergente inferior.
  3. Allí, haga clic en el botón “Exportar” y guarde la configuración en un lugar seguro.
  4. Después de eso, haga clic en "Importar", seleccione la configuración que acaba de guardar y asigne un nombre a su propia opción. Luego selecciónelo en la lista y haga clic en “Activar”. Esto es necesario para que la configuración original del fabricante permanezca intacta.

Después de las actualizaciones, reinicie su computadora

  1. Desactive el widget de escritorio que es de poca utilidad (haga clic derecho en el icono de la bandeja, seleccione “Widget”, desmarque “Mostrar”).
  2. Reinicie su computadora.

"Configuración de seguridad", sección "Antivirus"

Dejar el nivel de análisis heurístico en “Bajo”

  • Seleccionar la opción "No mostrar notificaciones" ayudará a los usuarios inexpertos a acostumbrarse rápidamente a la configuración del programa, pero es mejor no usarlo constantemente.
  • Deje el nivel de análisis heurístico en "Bajo", de lo contrario corre el riesgo de ahogarse en un montón de mensajes y advertencias.
  • Agregue la carpeta que contiene los archivos descargados de Internet, el directorio de trabajo del cliente torrent y la sección con paquetes de instalación como excepción. Para hacer esto, en el panel emergente inferior, seleccione "Agregar", "Carpetas", seleccione el directorio deseado y haga clic en "Aceptar". Esto aumentará significativamente la comodidad del trabajo durante una vida activa en línea.

Cancelar el directorio deseado aumentará la comodidad del trabajo.

“Configuración de seguridad”, sección “Protección+”

  • "Configuración de HIPS". El modo de funcionamiento recomendado es “Seguro”. Es mejor dejar habilitada la casilla de verificación "Crear reglas para aplicaciones seguras".
  • "Configuración de la zona de pruebas". Si confía en la seguridad de ciertos archivos ejecutables, puede agregarlos a la excepción (haga clic en la línea "No virtualizar el acceso a los archivos y carpetas especificados"). Es mejor no tocar el resto de configuraciones.

Si está seguro de que sus archivos están seguros, agréguelos a las excepciones

  • Virusscopio. Un sistema útil y necesario para el análisis dinámico del comportamiento de los programas en ejecución. A veces, es posible que no funcione del todo correctamente, por lo que, hasta que se determinen los motivos del fallo, es mejor desactivarlo (desmarque "Usar Viruscope").

Útil sistema de análisis dinámico.

“Configuración de seguridad”, sección “Firewall”, bloque “Configuración de Firewall”

Se debe prestar la máxima atención a este punto, ya que una opción configurada incorrectamente puede tener consecuencias graves.

  • Un conjunto personalizado de reglas para filtrar el tráfico proporciona la máxima protección, pero en la etapa de configuración inicial requiere una mayor atención por parte del usuario. El "Modo seguro" proporciona un nivel de protección ligeramente inferior, pero muestra muchas menos advertencias.
  • La casilla de verificación "Crear reglas para ofertas seguras" convertirá a Comodo en una máquina completamente automática, por lo que si no está listo para leer atentamente cada advertencia, puede verificarla. En todos los demás casos, el campo deberá dejarse en blanco.
  • La configuración avanzada activada (“Habilitar filtrado de tráfico IPv6”, “Bloquear tráfico IP fragmentado”, “Analizar protocolo” y “Habilitar protección contra suplantación de identidad ARP”) proporciona seguridad adicional, pero a veces genera problemas. Úselo bajo su propio riesgo.

Preste la máxima atención a la configuración de esta opción.

“Configuración de seguridad”, sección “Reputación de archivos”

  • Bloquee "Configuración de reputación de archivos". Aquí es mejor confiar en la configuración predeterminada y, si desea deshacerse de algunas solicitudes, marque la casilla de verificación "No mostrar alertas".

Dejar la configuración por defecto

Ajustes adicionales

No son necesarios, por lo que conviene utilizarlos con cierta precaución, y en caso de funcionamiento inestable se debe devolver todo a su estado original.

Pestaña “HIPS”, sección “Configuración de HIPS”:

  • Aumentamos el tiempo de notificación hasta un máximo de 999 s.
  • Activar el elemento "Adaptar el modo de funcionamiento cuando los recursos del sistema sean bajos" aumenta la estabilidad, pero afecta negativamente la velocidad del programa.
  • El elemento "Habilitar modo de protección mejorada" sólo tiene sentido para sistemas operativos de 64 bits.
  • Si utiliza emuladores de software (Daemontools, VMware, Alcohol), agregue los directorios correspondientes a las excepciones: el elemento "Detectar inyección de código shell".

“Configuración de seguridad”, “Protección+”, “Sandbox automático”:

La eficiencia de las tecnologías de virtualización implementadas en Comodo es bastante alta, pero debido a la gran intensidad de recursos, es posible que surjan problemas en computadoras débiles. En este caso hacemos lo siguiente:

  • Para todos los objetos con la reputación "No identificado", seleccione el elemento "editar" en el panel emergente y en la línea "Acción" seleccione "Bloquear".

Usando un cliente torrent

Para su funcionamiento normal, es necesario no sólo dar acceso completo al archivo ejecutable, sino también agregar una regla global especial. Seleccionamos secuencialmente “Configuración de seguridad”, “Firewall”, “Reglas globales”, luego hacemos clic en “Agregar” en el panel inferior emergente y asignamos una política:

  • Acción: "Permitir", la casilla de verificación "Registrar activador en el registro" debe permanecer sin seleccionar.
  • Protocolo: marque la casilla “TCP o UDP”.
  • Dirección: “Salida y Entrada”.
  • Descripción: no es importante.
  • Pestaña Puerto de destino. Especifique el número especificado en la configuración de uTorrent.
  • Cuando todo esté listo, mueva la regla recién creada al principio de la lista.

¡Atención! Si, como resultado de acciones erróneas, el programa dejó de funcionar normalmente, seleccione "Configuración general", "Configuración", marque el elemento "COMODO–Seguridad de Internet" y haga clic en "Activar".




Arriba