Configurar COMODO Internet Security Premium para que funcione sin notificaciones - RAADDIST. Maestro de la protección total. Manejo de solicitudes de Comodo Firewall

Como resultado de intentos fallidos de forzar la actualización de la base de datos, decidí simplemente instalar Comodo nuevamente, pero con una versión más joven, para poder probarlo. Comodo Internet Security es una protección completa que incluye antivirus, firewall y funciones patentadas como Hips y más.

Antes de Comodo, probé varios antivirus. Esto incluye Doctor Web, Kaspersky, AVG, Nod32, Avast, Panda, MalwareAntimalware e incluso Chinese Rising, que funciona sorprendentemente bien.

Lo que más me gusta es Kaspersky, que me ha servido fielmente durante varios años, pero ha llegado el momento de encontrar algo que lo reemplace y, como resultado de una larga búsqueda, elegí el Comodo gratuito. Ahora lleva varios años protegiendo la computadora.

Comodo, y todo el mundo lo admite, tiene un firewall increíble. De hecho, por sí solo resuelve el problema de la seguridad en línea. El antivirus también es excelente, pero prefiero no usarlo, aunque funciona con normalidad. En lugar de un antivirus, descargo un escáner de DrWeb llamado CureIt y reviso mi computadora cada pocos meses.

Comodo tiene una gran cantidad de personalización y da la impresión de un producto muy profesional (y lo es). En general, me gusta Comodo y estoy contento con él. Sólo hay que configurarlo correctamente. Puedo entender fácilmente cualquier programa, por lo que no me resultó difícil entender la configuración de Comodo.

Hice especialmente varias capturas de pantalla de Comodo para este artículo, para las cuales tuve que ingresar a WinXP, donde tengo instalada la última versión de Comodo, que no he visitado en probablemente seis meses.

No hablaré de todas las configuraciones de Comodo. Puede decidir si desea dejar actualizaciones, mensajes o notificaciones para usted o no. Te contaré sólo las configuraciones más básicas, así como algunos trucos en estas configuraciones.

¿Qué hacer si tu navegador está infectado? Lee sobre ello.

Este Comodo se diferencia de la quinta versión por su hermosa y mejorada interfaz.

En mi opinión, a pesar de su belleza, la quinta versión es aún más cómoda. Allí, todas las configuraciones están mejor agrupadas e informativas.

Por ejemplo, en la nueva versión de Comodo no está claro cuándo se actualizó la base de datos antivirus; Sin fecha. En la versión 5 esto se indica con la fecha de actualización.

La configuración de los perfiles de escaneo antivirus y las exclusiones están ocultas de tal manera que solo se pueden encontrar si comprende bien la estructura de la interfaz de Comodo en versiones anteriores.

Más sobre esto a continuación. Aunque empecemos por ahí.

En cuanto al antivirus, puedes dejar la configuración para escanear la memoria de la computadora al inicio. La opción predeterminada es escanear archivos. Siempre lo elimino porque a menudo hay tabletas en los archivos y el antivirus las elimina sin piedad.

En cuanto al escaneo acumulativo, este modo escaneará aquellos archivos que hayan cambiado desde el escaneo anterior. Puede seleccionar "Escanear al acceder". Depende de usted decidir. Siempre elijo el escaneo acumulativo.

Los desarrolladores estadounidenses, en mi opinión, fueron inteligentes con la lista de escaneos. El hecho es que si no sabe cómo configurar un antivirus, se realizará un análisis antivirus cada vez que inicie su computadora. No todo el mundo necesita esto y no siempre. Y para desactivar este escaneo automático, necesita saber dónde hacerlo. Los desarrolladores de Comodo hicieron que esto no fuera obvio por alguna razón. Por lo general, para configurarlo como necesitamos vamos a la “Lista de escaneos” y allí vemos la lista predeterminada, y en la parte inferior hay una flecha apenas perceptible.


Esto es lo que necesitamos. Lo arrastramos hacia arriba, aparecen las ventanas de “Agregar”, “Editar”, etc., donde ya podemos hacer algo. No podemos eliminar los perfiles predeterminados de la lista de escaneo, pero podemos cambiarlos o agregar los nuestros. En la línea "Gráfico", establezca la posición deseada para que el escaneo no comience automáticamente cuando se inicia el sistema. Si necesitamos un análisis, siempre podemos iniciarlo manualmente desde la ventana principal del antivirus haciendo clic en el botón "Escanear".

Sin embargo, los perfiles se pueden configurar para que el escaneo se active una vez a la semana, por ejemplo, por la noche o durante el día. La idea en sí misma con un cronograma para escaneos “Completos” o “Rápidos” es buena, pero debería haberse hecho de manera más clara y no oculta al usuario en las profundidades del programa.

La situación es similar con las "Excepciones". Los desarrolladores también lograron ocultar la configuración de este elemento extremadamente importante detrás de esta flecha, que es visible en la parte inferior de la ventana principal cuando sigue la ruta "Antivirus ---> Excepciones".

Arrastramos esta flecha hacia arriba y aparecerá una ventana con acciones, gracias a la cual ya podemos trabajar completamente con excepciones.

Agregamos a las "Excepciones" todos aquellos archivos y carpetas que, en nuestra opinión, Comodo debería ignorar.

Algunas palabras sobre el modo de protección proactiva. Esta es una característica patentada de Comodo, que consideran casi la principal para proteger su computadora. La versión que estamos revisando tiene una configuración HIPS (Sistema de prevención de intrusiones basado en host o simplemente "sistema de prevención de intrusiones"). La configuración está debajo en la pantalla. Puede seleccionar "Modo seguro". En él, todas las acciones desconocidas en la computadora estarán bajo control. Si sabe o está seguro de que no hay virus en su computadora y está limpia, puede configurar el modo "Limpiar PC". En este modo, todos los archivos se reconocen como confiables y recibimos menos alertas de Comodo. Configuré la configuración en "Limpiar PC".

No es necesario utilizar HIPS; puedes desactivarlo. Pero si lo usas, te recomiendo que marques la casilla junto a “Crear reglas para aplicaciones seguras”, específicamente resaltada en verde. Esto le facilitará continuar interactuando con Comodo. Creará reglas y una vez que las confirmes, no recibirás mensajes de Komodo por el mismo motivo.

Bueno, configurar un firewall, o simplemente un firewall. El firewall de Comodo es uno de los mejores del mercado. Así lo reconocen todos los especialistas y usuarios habituales. Algunas personas descargan específicamente sólo el firewall de Comodo para poder utilizarlo con un antivirus de terceros. No hay nada complicado en la configuración.

Al igual que en la captura de pantalla anterior, asegúrese de marcar la casilla para crear reglas para no recibir mensajes constantes de Comodo. El resto depende de usted. Lo configuré en "Modo seguro". Incluso con la configuración predeterminada, el firewall hace su trabajo perfectamente.

Si desea que su computadora sea invisible en la red, puede usar el Asistente de puertos ocultos para habilitar el modo de bloquear todas las conexiones entrantes y ocultar sus puertos para todas las conexiones entrantes. Pero, si está utilizando una red doméstica, que suele ser el caso, es mejor activar el modo de alerta para las conexiones entrantes y tomar una decisión por separado para cada puerto. Para los particularmente avanzados: en la configuración avanzada del firewall, puede marcar las casillas en todas partes excepto en el monitoreo NDIS, excepto TCP/IP.

Un poco sobre el modo Sandbox. Esta interesante característica, si está habilitada, aísla todos los archivos desconocidos y los ejecuta en sí mismo (sandbox). En este modo, los archivos, si son peligrosos, no dañarán el sistema. No todos los antivirus pagos tienen una zona de pruebas. El Comodo gratuito lo tiene. Así que aprovecha.

Debes saber que no es necesario activar los modos Sandbox y Protection Plus (Proactivo). Sin ellos, sólo con un antivirus y un firewall, normalmente puedes proteger tu sistema. Pero los modos anteriores hacen que la protección sea aún más fiable y potente.

Y también me gustaría decir algo sobre las configuraciones. Hay tres de ellos por defecto. Estos son: Seguridad de Internet, Seguridad Proactiva y Seguridad Firewall. Para muchos estas cosas son incomprensibles, pero aquí no hay nada complicado. Se trata, de hecho, de una especie de ajustes preestablecidos, ajustes preestablecidos ya preparados. Firewall Security da prioridad a la protección en la red, la actividad del antivirus parece reducirse: parece funcionar, pero no lo parece. En general, en este modo es casi invisible e inaudible. En otros modos ocurre lo mismo: en Proactivo, se da prioridad a la protección proactiva; en Internet Security, se da prioridad al antivirus y a la protección de la red. Normalmente lo configuro en Seguridad de Internet. En cualquier modo, en todo caso, puede modificar la configuración para lograr la funcionalidad deseada.

Muchos usuarios avanzados adoran el antivirus con protección de red avanzada Comodo Internet Security, pero tradicionalmente se considera complejo e inconveniente de configurar inicialmente. Y la cantidad de alertas que requieren una acción inmediata supera significativamente la de los paquetes de seguridad automáticos como Norton Security o Bit Defender. Pero si dedicas un poco de tiempo al ajuste inicial Comodo, los usuarios comunes que no quieran profundizar en las complejidades de los protocolos de red o las tecnologías de protección antivirus podrán trabajar con él. Esto es lo que intentaremos resolver hoy.

Una vez finalizado Comodo, los usuarios normales podrán trabajar con él.

A qué prestar atención al instalar

  1. Marque la casilla "Quiero utilizar el análisis de comportamiento de aplicaciones basado en la nube...". Por lo tanto, delegará decisiones rutinarias sobre permitir/prohibir muchas operaciones a la comunidad de usuarios. Esto reducirá un poco el nivel de seguridad, pero hará que el trabajo sea mucho más cómodo.
  2. Enviar o no estadísticas sobre el uso de la aplicación depende de su deseo. Pero muchos usuarios prefieren prescindir de él.
  3. En la pantalla para seleccionar componentes para instalar, marque las casillas de "Comodo Antivirus" y "Comodo Firewall". El resto se puede apagar de forma segura.
  4. Asegúrese de desactivar la opción "Si es posible, no mostrar alertas que requieran que el usuario tome una decisión de seguridad".

Qué hacer inmediatamente después de la instalación

  1. Actualice sus bases de datos antivirus (el icono "Actualizar" en la parte inferior de la pantalla principal).
  2. Seleccione la configuración "Seguridad de Internet" ("Configuración básica" - "Configuración"), luego haga clic en el botón "Activar" en el panel emergente inferior.
  3. Allí, haga clic en el botón “Exportar” y guarde la configuración en un lugar seguro.
  4. Después de eso, haga clic en "Importar", seleccione la configuración que acaba de guardar y asigne un nombre a su propia opción. Luego selecciónelo en la lista y haga clic en “Activar”. Esto es necesario para que la configuración original del fabricante permanezca intacta.

Después de las actualizaciones, reinicie su computadora

  1. Desactive el widget de escritorio que es de poca utilidad (haga clic derecho en el icono de la bandeja, seleccione “Widget”, desmarque “Mostrar”).
  2. Reinicie su computadora.

"Configuración de seguridad", sección "Antivirus"

Dejar el nivel de análisis heurístico en “Bajo”

  • Seleccionar la opción "No mostrar notificaciones" ayudará a los usuarios inexpertos a acostumbrarse rápidamente a la configuración del programa, pero es mejor no usarlo constantemente.
  • Deje el nivel de análisis heurístico en "Bajo", de lo contrario corre el riesgo de ahogarse en un montón de mensajes y advertencias.
  • Agregue la carpeta que contiene los archivos descargados de Internet, el directorio de trabajo del cliente torrent y la sección con paquetes de instalación como excepción. Para hacer esto, en el panel emergente inferior, seleccione "Agregar", "Carpetas", seleccione el directorio deseado y haga clic en "Aceptar". Esto aumentará significativamente la comodidad del trabajo durante una vida activa en línea.

Cancelar el directorio deseado aumentará la comodidad del trabajo.

“Configuración de seguridad”, sección “Protección+”

  • "Configuración de HIPS". El modo de funcionamiento recomendado es “Seguro”. Es mejor dejar habilitada la casilla de verificación "Crear reglas para aplicaciones seguras".
  • "Configuración de la zona de pruebas". Si confía en la seguridad de ciertos archivos ejecutables, puede agregarlos a la excepción (haga clic en la línea "No virtualizar el acceso a los archivos y carpetas especificados"). Es mejor no tocar el resto de configuraciones.

Si está seguro de que sus archivos están seguros, agréguelos a las excepciones

  • Virusscopio. Un sistema útil y necesario para el análisis dinámico del comportamiento de los programas en ejecución. A veces, es posible que no funcione del todo correctamente, por lo que, hasta que se determinen los motivos del fallo, es mejor desactivarlo (desmarque "Usar Viruscope").

Útil sistema de análisis dinámico.

“Configuración de seguridad”, sección “Firewall”, bloque “Configuración de Firewall”

Se debe prestar la máxima atención a este punto, ya que una opción configurada incorrectamente puede tener consecuencias graves.

  • Un conjunto personalizado de reglas para filtrar el tráfico proporciona la máxima protección, pero en la etapa de configuración inicial requiere una mayor atención por parte del usuario. El "Modo seguro" proporciona un nivel de protección ligeramente inferior, pero muestra muchas menos advertencias.
  • La casilla de verificación "Crear reglas para ofertas seguras" convertirá a Comodo en una máquina completamente automática, por lo que si no está listo para leer atentamente cada advertencia, puede verificarla. En todos los demás casos, el campo debe dejarse en blanco.
  • La configuración avanzada activada (“Habilitar filtrado de tráfico IPv6”, “Bloquear tráfico IP fragmentado”, “Analizar protocolo” y “Habilitar protección contra suplantación de identidad ARP”) proporciona seguridad adicional, pero a veces genera problemas. Úselo bajo su propio riesgo.

Preste la máxima atención a la configuración de esta opción.

“Configuración de seguridad”, sección “Reputación de archivos”

  • Bloquee "Configuración de reputación de archivos". Aquí es mejor confiar en la configuración predeterminada y, si desea deshacerse de algunas solicitudes, marque la casilla de verificación "No mostrar alertas".

Dejar la configuración por defecto

Ajustes adicionales

No son necesarios, por lo que conviene utilizarlos con cierta precaución, y en caso de funcionamiento inestable se debe devolver todo a su estado original.

Pestaña “HIPS”, sección “Configuración de HIPS”:

  • Aumentamos el tiempo de notificación hasta un máximo de 999 s.
  • Activar el elemento "Adaptar el modo de funcionamiento cuando los recursos del sistema sean bajos" aumenta la estabilidad, pero afecta negativamente la velocidad del programa.
  • El elemento "Habilitar modo de protección mejorada" sólo tiene sentido para sistemas operativos de 64 bits.
  • Si utiliza emuladores de software (Daemontools, VMware, Alcohol), agregue los directorios correspondientes a las excepciones: el elemento "Detectar inyección de código shell".

“Configuración de seguridad”, “Protección+”, “Sandbox automático”:

La eficiencia de las tecnologías de virtualización implementadas en Comodo es bastante alta, pero debido a la gran intensidad de recursos, es posible que surjan problemas en computadoras débiles. En este caso hacemos lo siguiente:

  • Para todos los objetos con la reputación "No identificado", seleccione el elemento "editar" en el panel emergente y en la línea "Acción" seleccione "Bloquear".

Usando un cliente torrent

Para su funcionamiento normal, es necesario no sólo dar acceso completo al archivo ejecutable, sino también agregar una regla global especial. Seleccionamos secuencialmente “Configuración de seguridad”, “Firewall”, “Reglas globales”, luego hacemos clic en “Agregar” en el panel inferior emergente y asignamos una política:

  • Acción: "Permitir", la casilla de verificación "Registrar activador en el registro" debe permanecer sin seleccionar.
  • Protocolo: marque la casilla “TCP o UDP”.
  • Dirección: “Salida y Entrada”.
  • Descripción: no es importante.
  • Pestaña Puerto de destino. Especifique el número especificado en la configuración de uTorrent.
  • Cuando todo esté listo, mueva la regla recién creada al principio de la lista.

¡Atención! Si, como resultado de acciones erróneas, el programa dejó de funcionar normalmente, seleccione "Configuración general", "Configuración", marque el elemento "COMODO–Seguridad de Internet" y haga clic en "Activar".

Comodo Internet Security es una aplicación gratuita de varias capas que protege contra piratas informáticos y protege la información. Está construido de una manera completamente diferente de lo que imagina que es "Seguridad" y ofrece protección multifacética, combinando un potente antivirus, un firewall de nivel industrial con filtrado de paquetes, un sistema avanzado de prevención de ataques y limpieza automática de archivos desconocidos.
A diferencia de las versiones reducidas de software comercial que otras empresas ofrecen de forma gratuita, ésta es una versión completa y completamente funcional del producto.
Los usuarios pueden actualizar a Comodo Internet Security Pro por sólo $19,99 al año y recibir asistencia ilimitada de expertos en eliminación de virus en línea, así como una garantía libre de virus.

Secretos de la seguridad de Internet de Comodo

  • Antivirus: monitorea y destruye cualquier malware existente que esté oculto en la PC
  • Antispyware: detecta y destruye el software espía
  • Anti-rootkit: escanea, encuentra y destruye rootkits en su computadora
  • Protección contra bots: elimina el malware que convierte tu PC en un zombi
  • Tecnología Defense+: protege los archivos críticos del sistema y bloquea los virus antes de que intenten instalarse
  • Tecnología Auto Sandbox: abre archivos desconocidos en un espacio aislado donde no pueden causar daño
  • Memory Firewall: tecnología de protección avanzada contra ataques minúsculos en el buffer
  • Antimalware: destruye el malware y otros procesos maliciosos antes de que causen daños al sistema.

Requisitos del sistema:

Windows 10, Windows 8, Windows 7/Vista/XP SP2/Windows 8, 152 MB de RAM/400 MB

¿Aún no estás seguro de la actualización? Descárgalo gratis

¿Qué tiene de especial Comodo Internet Security?

Tecnología de denegación predeterminada (DDP)

Los archivos y aplicaciones conocidos y enumerados que son seguros para su PC se reconocen y abren fácilmente en su PC

Protección basada en la prevención

Firewall y Antivirus se combinan para detener virus y malware antes de que ingresen a la PC

Tecnología de zona de pruebas automática

Sandbox es un entorno operativo virtual para programas que no son de confianza que garantiza que los virus y el malware estén completamente aislados del resto de su computadora.

Señales de protección personalizadas

El firewall acepta instantáneamente las reglas que establezca para descargar programas y ajusta sus señales de acuerdo con sus requisitos.

Escaneo de software espía

El escáner de software espía detecta y limpia infecciones maliciosas en el registro y en las unidades de la PC

antivirus en la nube

El escáner antivirus en la nube detecta un archivo malicioso incluso si el usuario no tiene los datos de virus más recientes

Análisis del comportamiento de la nube

El sistema de análisis en la nube detecta instantáneamente malware de día cero

Sistema de lista blanca en la nube

El sistema de listas blancas en la nube determina fácilmente el estado seguro de un archivo y un editor

Filtrado de páginas web maliciosas

Nuestro servicio SecureDNS lo ayuda a mantenerse seguro en línea al compararlo con una lista negra de páginas web peligrosas en tiempo real y advertirle cuando intenta conectarse a ellas (debe habilitarse durante la instalación).

Modo de juego

Pausa operaciones como advertencias, actualizaciones de antivirus o análisis que pueden interferir con el juego de la computadora del usuario.

Gestión de aplicaciones

Permite a los usuarios bloquear su PC para usar solo aplicaciones seguras

Escaneo de virus con un solo clic

Asegúrese de que su computadora esté limpia con solo presionar una tecla

Interfaz ordenada y fácil de usar

Le permite ver varias funciones del Firewall

Maestro de protección total

Configuraciones de seguridad precargadas para una fácil instalación con solo apuntar y hacer clic

Un control deslizante único que le permite cambiar el nivel de protección actual

Cambie entre configuraciones que reflejen su preferencia por el nivel de protección en ese momento

Acceso exclusivo a la "lista segura" de Comodo

Lista de más de 2 millones de archivos y aplicaciones que se pueden abrir de forma segura en su PC

¿Cuál es la ventaja de Comodo Internet Security en comparación con el software antivirus y el paquete Firewall instalado en mi computadora?

Comodo Internet Security es más que una suite de seguridad. Más que un programa antivirus. Incluye el galardonado Firewall, Prevención de intrusiones, Auto Sandbox para programas dudosos, malware y protección contra desbordamiento del búfer para brindar una protección integral contra las múltiples amenazas actuales.

¿En qué se diferencia Comodo Internet Security de otros productos?

Es simple: tecnología de denegación predeterminada basada en alertas. Funciona según el principio de permitir que solo se ejecuten archivos seguros en su sistema. Los archivos sospechosos se abren en una nueva zona de pruebas.

¿Qué es la tecnología Sandbox y cómo me protege?

Sandbox es un entorno operativo virtual creado en su computadora para programas desconocidos y sospechosos. Internet Security ejecuta automáticamente programas sospechosos en Sandbox, donde no pueden realizar cambios en procesos, programas o datos en su sistema "real". Esta protección funciona mucho mejor que el antivirus tradicional, asegurando que cualquier virus nuevo esté aislado y no pueda causar daño.

¿Los programas se ejecutarán normalmente en Sandbox?

Sí. Las aplicaciones en Sandbox se ejecutan con un conjunto de privilegios cuidadosamente seleccionado y se escriben en un sistema virtual de archivos y registros en lugar del sistema real. Esto significa que las aplicaciones que no son de confianza (pero inofensivas) tienen total libertad de operación, mientras que el malware no puede ingresar e infectar su computadora. Esto proporciona al usuario un funcionamiento fiable y seguro.

¿Los programas permanecen en el sandbox para siempre?

No. Sandbox es la primera parte del dispositivo para tomar las decisiones correctas. Después de enviar una aplicación desconocida a Sandbox, Internet Security también la envía automáticamente para su confirmación al laboratorio de Comodo, donde nuestros expertos la analizan. Si la aplicación se considera inofensiva, se agrega a la llamada. una lista segura global que todos los usuarios de Comodo Internet Security cargarán en la próxima actualización del sistema. Una vez que se agrega una aplicación a la lista segura, ya no pasa por Sandbox. Si se descubre que una aplicación es maliciosa, se agrega a la lista negra de malware de Comodo y se eliminará en la próxima actualización del sistema.

¿También es gratuito para usuarios empresariales?

Sí. Sin embargo, las empresas que quieran proteger redes grandes se beneficiarán enormemente al elegir Comodo Endpoint Security Manager (CESM)

¿Puedo instalar sólo Firewall o sólo Antivirus?

Sí. Tienes la opción de instalar solo aquellos componentes que prefieras

Comodo Internet Security ofrece protección completa contra virus, troyanos, gusanos, desbordamientos de búfer, ataques de día cero, software espía y piratas informáticos. Comodo Internet Security le alertará cada vez que el malware intente atacar u obtener acceso a su sistema.

Comodo Internet Security combina una potente protección antivirus, un firewall de nivel industrial con filtrado de paquetes, protección mejorada contra intrusiones del sistema, control de aplicaciones y antispyware. Y todo esto en un programa extremadamente poderoso.


Está diseñado de manera diferente a lo que piensa de "seguridad" y ofrece protección multifacética, combinando un potente antivirus, un firewall de nivel industrial con filtrado de paquetes, un sistema avanzado de prevención de ataques y limpieza automática de archivos desconocidos.


Comodo Internet Security se diferencia de los programas antivirus tradicionales en que incluye otros tipos de protección, como software espía, controles parentales, protección de la privacidad y más. Esta suite gratuita de Internet Security es una versión completa que puedes descargar e instalar.


Al utilizar este software gratuito, protege su PC de malware como virus, previene el robo de identidad y protege a sus hijos de los males de Internet.

Resumen de artículos anteriores: un ejemplo de configuración y uso de Comodo Internet Security 8

¡Atención! El artículo está dirigido a usuarios que tienen experiencia en el uso del complejo Comodo Internet Security y han leído artículos anteriores al respecto. Se recomienda a los “principiantes” que estudien este producto primero. Para familiarización y uso relativamente efectivo, se sugiere el siguiente procedimiento de configuración:

  1. desconecte su computadora de Internet y/o de la red local;
  2. instalar el SIC;
  3. abra “Ventana principal” > “Tareas” > “Tareas avanzadas” > “Configuración avanzada”;
  4. en la pestaña “Configuración general” > “Configuración”, haga doble clic en la línea “Seguridad proactiva”;
  5. en la pestaña “Protección+” > “Sandbox” > “Auto-Sandbox”, deshabilite la opción “Usar Auto-Sandbox”;
  6. en la pestaña “HIPS” > “Objetos protegidos” > “Archivos protegidos”, agregue cualquier archivo a través del menú contextual;
  7. A través del menú contextual, reemplace la línea agregada con ?:\*
  8. Haga clic en "Aceptar" para cerrar la ventana de configuración;
  9. abra “Ventana principal” > “Tareas” > “Tareas de firewall” > “Ocultar puertos”;
  10. seleccione la opción "Bloquear conexiones entrantes";
  11. realizar un reinicio;
  12. conecte su computadora a la red.

Observaciones preliminares

Este procedimiento de configuración se proporciona en forma abreviada. El propósito del artículo es brindar a los lectores una guía sobre la variedad de opciones de configuración de Comodo Internet Security. Se supone que los lectores están familiarizados con los artículos anteriores y comprenden los motivos de determinadas recomendaciones. Aquí sólo se proporcionan los detalles de configuración más generales. En el artículo sobre el uso de protección proactiva se describen medidas adicionales, por ejemplo, contra la elusión del firewall (mediante acceso a la memoria entre procesos, consultas DNS y BITS), protección contra ransomware o contra keyloggers; sobre el acceso a la red local - en el artículo sobre firewall, etc.

Me gustaría destacar que esta configuración no es “máxima”, sino más o menos equilibrada en términos de protección y facilidad de uso. Los programas no identificados se virtualizan automáticamente sin notificación. Las alertas HIPS son posibles, pero ocurrirán muy raramente.

La opción propuesta está destinada al uso personal de un usuario experimentado, pero es fácil adaptarla para "novatos" o usuarios con derechos limitados. Puede, por ejemplo, desactivar todas las notificaciones, reemplazar la virtualización automática de programas no identificados bloqueándolos, cambiar el firewall al "Modo seguro", etc.

Si seguir estas instrucciones genera algún problema, pido a los lectores que lo informen en los comentarios. Se aceptan mensajes respaldados por archivos de exportación de configuración, listas de archivos y todos los registros CIS durante todo el período, así como grabación de video y/o acceso remoto para diagnóstico.

Instalacion y configuracion

Instalación

Es recomendable instalar CIS en un sistema que esté garantizado libre de malware. Déjame recordarte que necesitas actualizar el sistema y hacer una copia de seguridad del mismo. Tiene sentido desactivar primero el Firewall de Windows a través del Panel de control.

Si el sistema está libre de malware, es recomendable "familiarizar" al CIS con los archivos que contiene. Para evitar conflictos, puedes desactivar los componentes de protección en este momento: antivirus, Auto-Sandbox, HIPS, firewall y Viruscope. Primero, realicemos un “Escaneo de reputación” (“Ventana principal” > “Tareas” > “Tareas generales” > “Escaneo”) y una vez completado, haremos que todos los archivos encontrados sean confiables. Luego lanzaremos varios programas instalados y sus componentes. Reiniciemos. En la ventana de configuración avanzada, en la pestaña “Reputación de archivos” > “Lista de archivos”, marque todos los archivos y use el menú contextual para configurarlos en una clasificación confiable.

Configuración básica

Después de la instalación, abra la pestaña “Configuración general” > “Configuración” en la ventana de configuración avanzada y habilite la configuración “Seguridad proactiva”. Cuando se nos solicite reiniciar, responderemos "Posponer".

Si ha configurado CIS previamente, importe la configuración inicial de “Seguridad proactiva” desde el catálogo de programas. bajo un nombre diferente y actívalo.

Si aparece una notificación sobre la elección de un estado de red, seleccione la opción "Lugar público".

En la pestaña “Filtro de contenido” > “Reglas”, asegúrese de que la regla “Sitios bloqueados” esté ubicada en la parte inferior y cámbiela: agregue las categorías “Lista de hosts MVPS” y “Symantec WebSecurity” y establezca el tipo de restricciones. no “Bloquear”, sino “Preguntar” "

Extensiones del menú contextual

Para copiar archivos bloqueados por el antivirus, agregaremos el elemento del menú contextual correspondiente. Todos los materiales necesarios para esto con instrucciones se encuentran en el archivo.

Uso

Si se detecta un programa no identificado, no hacemos ninguna concesión en protección sin asegurarnos de que sea seguro. La forma más sencilla de comprobar el programa es a través del menú contextual. Observo que la ausencia de detecciones antivirus no es una garantía absoluta de seguridad. Pero se puede juzgar con mayor o menos confianza la seguridad de un archivo si se conoce desde hace mucho tiempo y los principales antivirus no lo reconocen como malicioso.

Como prueba adicional, puede ejecutar un programa desconocido en un entorno virtual y luego enviar el contenido del directorio VTRoot a VirusTotal. Puede examinar de forma independiente el comportamiento del programa en un entorno virtual habilitando Viruscope con la opción "Aplicar la acción de Viruscope solo a aplicaciones en Sandbox" y abriendo el informe de actividad. A veces, Viruscope también clasifica automáticamente el comportamiento del programa como malicioso.

Para instalar un nuevo programa seguro, abra el menú contextual de su instalador mientras mantiene presionada la tecla Shift y seleccione el elemento "Ejecutar como instalador". Si se produce una alerta HIPS durante la instalación, desactive la opción "Recordar selección" y seleccione la política "Instalar o actualizar". Después de instalar el programa, realizamos su primera ejecución de prueba a través del elemento del menú contextual "Ejecutar como instalador sin elevación de derechos" y cerramos el programa. Luego, en la pestaña “Reputación de archivos” > “Lista de archivos”, transferimos los archivos no identificados de este programa a los de confianza. También agregamos el directorio con el nuevo programa a los de confianza.

Para actualizar un programa instalado, ejecútelo usando el elemento del menú contextual "Ejecutar como instalador", lleve a cabo el procedimiento de actualización y, de manera similar, transfiera archivos nuevos de no identificados a confiables.

Es posible que un programa se ejecute de forma aislada incluso después de haber sido agregado a la lista de confianza. Normalmente, esto sucede cuando el tamaño del programa supera los 40 MB. La solución es agregar la ruta a dicho programa al grupo "AllowedProgs".

Si necesita ejecutar temporalmente un programa sin restricciones, abra el menú contextual mientras mantiene presionada la tecla Mayús y seleccione "Ejecutar como instalador sin elevación de derechos". Es importante recordar que dicho programa y sus procesos secundarios podrán ejecutar cualquier archivo no identificado sin interferencias.

Cuando un archivo no identificado se aísla por primera vez a través de Auto-Sandbox, aparece una notificación emergente. Les recuerdo que es peligroso presionar el botón "No aislar más".

Si es necesario proteger cuidadosamente algún dato contra daños, por ejemplo, mediante virus de cifrado, agregamos la palabra "WriteProtected" al final del nombre del directorio que lo contiene. Ningún programa, excepto Explorer, permitirá cambiar el contenido de directorios como “C:\Docs\Mis proyectos - WriteProtected”. Cuando necesite cambiar los datos, cambiaremos temporalmente el nombre del directorio o moveremos los datos a otro directorio y, una vez finalizado el trabajo, los devolveremos a la protección.

Debes consultar el registro de eventos de vez en cuando, especialmente el firewall y la protección proactiva (“Protección+”). Allí podrás encontrar que un determinado programa requiere permisos adicionales, por ejemplo, para realizar una actualización. Luego deberá ajustar la configuración en consecuencia.

Cuando un programa es bloqueado por un antivirus, en primer lugar lo enviamos a VirusTotal a través del menú contextual. Si confiamos completamente en su seguridad, agregamos este programa a los confiables. Si a pesar de las dudas es necesario utilizar el programa, cópielo al directorio de excepciones. Para hacer esto, abra el menú contextual mientras mantiene presionada la tecla Mayús, seleccione el elemento "Copiar archivo infectado..." y guárdelo en el directorio C:\Exclusions. Desde este directorio el programa se iniciará como un programa normal no identificado en un entorno virtual.

Si le preocupa que el programa que está ejecutando bloquee la interfaz del sistema operativo y le impida limpiar la zona de pruebas, puede limitar su tiempo de ejecución. Una forma conveniente de hacerlo es el elemento del menú contextual "Ejecutar en Comodo sandbox como restringido", sugerido en el artículo sobre el entorno virtual.

Si necesita ejecutar un programa dudoso en un entorno real, lo hacemos a través del elemento del menú contextual extendido "Ejecutar sin restricciones Auto-Sandbox". Monitoreamos la actividad del programa a través de alertas HIPS. Para evitar una gran cantidad de ellos, puede seleccionar inmediatamente la política “Aplicación restringida” o “Aislada” en la notificación (habilitando la opción “Recordar selección”). ¡Atención! Un programa malicioso puede iniciar uno confiable y HIPS ya no monitoreará la actividad del proceso secundario, lo que puede causar daños. Como medida atenuante, puede habilitar temporalmente Viruscope para observar con más detalle la actividad no solo del programa dudoso, sino también de sus procesos secundarios y, si es necesario, revertir los cambios.

Normalmente, las alertas HIPS en esta configuración solo se producirán cuando se utilice el elemento de menú "Ejecutar sin restricciones Auto-Sandbox" o, con menos frecuencia, las opciones "Ejecutar como instalador" y "Ejecutar como instalador sin elevación". Sin embargo, si HIPS le avisa de actividad no identificado En otros casos, los programas son una señal de alerta. Puede significar que un programa no identificado se ejecutó antes que CIS o recibió privilegios de SISTEMA. Recomiendo seleccionar la opción "Bloquear y completar ejecución" en dicha alerta (deshabilitando la opción "Recordar selección") y luego verificar el sistema en busca de vulnerabilidades.

Amigos, recibí muchas cartas pidiendo una reseña. antivirus gratuito Comodo seguridad en internet. Mi opinión es que el antivirus es bueno y se lo recomendaré a todos mis amigos, pero tiene muchas configuraciones y lo más importante es que tienes que configurar este antivirus al instalarlo en tu computadora. Te aseguro que esto no tiene nada de complicado y lo conseguirás. Echemos un vistazo conjunto a todas las configuraciones de este antivirus y veamos cómo se enfrenta al malware. Para nuestro artículo, tomaremos una computadora con Windows 8 infectada con virus, que mis amigos me trajeron al trabajo.
Nota: El sistema operativo Windows 8 tiene su propio antivirus "Windows Defender" integrado, que muchos usuarios desconocen en nuestro artículo "" Una descripción de la mayoría de los antivirus existentes y sus clasificaciones se describen en nuestro otro artículo: .

Carta. Hola, me gustaría consultarte sobre un antivirus gratuito. Compré una computadora portátil nueva con el sistema operativo Windows 8 preinstalado y estoy pensando en instalar el antivirus gratuito Comodo Internet Security. Este programa antivirus está instalado en la computadora de mi amigo y ya hace un año que no tiene ningún problema con los virus. Leí todos tus artículos sobre antivirus gratuitos, así que decidí consultarte. En Internet, como es habitual, las opiniones están divididas: quién critica (especialmente las configuraciones antivirus difíciles) y quién elogia. Ya sabes, incluso existe un servicio llamado ayuda de expertos, es decir, un especialista de Comodo puede ayudarte personalmente, pero no sé si está disponible en la versión gratuita. ¿Cuál es tu opinión?

Antivirus gratuito Comodo seguridad en internet

Un programa antivirus bastante bueno, o incluso se podría decir todo un complejo de seguridad informática. Nacido en Estados Unidos, desarrollado por la empresa estadounidense Comodo Group Inc. Este antivirus gratuito incluye todo lo que debería tener un verdadero antivirus moderno. Especialmente bueno (se puede instalar por separado) es el "sandbox" actualizado, que ahora se llama Virtual Kiosk. Un quiosco virtual es un entorno virtual aislado del sistema operativo principal; lo compararía con una pequeña máquina virtual que incluso tiene su propio escritorio, lo cual es muy conveniente. Ahora se pueden comprobar muchas aplicaciones en busca de malware ejecutándolas dentro de un quiosco virtual (zona de pruebas), sin riesgo de infectar el sistema principal.
  • Personalmente, no utilizo ningún programa de prueba especial para probar la funcionalidad de ningún antivirus. En este artículo instalaremos antivirus gratuito Comodo seguridad en internet en un ordenador con Windows 8 infectado con malware Eso sí, debes entender que todo es relativo y sólo puedes conocer al cien por cien la calidad de un programa antivirus mientras trabajas con él.
Además, un amigo compartió conmigo una “nueva película” que descargó de uno de los sitios maliciosos. La película tiene una extensión exe, extraña para los archivos de vídeo, y tras un examen más detenido resultó ser nada más que Trojan.Winlock (Winlocker), un banner ransomware, un programa malicioso que bloquea el escritorio y requiere que transfieras dinero al cuenta del atacante. Si hace clic dos veces en la "película" con el botón izquierdo del mouse, "Kin" no aparecerá y el escritorio se bloqueará con un mensaje sobre la necesidad de transferir urgentemente dinero de 2500 rublos en forma de SMS a tal o cual cuenta. Entonces, comenzaremos a ver esta película en el quiosco virtual (sandbox) y verificaremos si este sandbox funciona tan bien como dicen los desarrolladores.
Otro antivirus gratuito, comodo internet security, te protegerá de virus, gusanos, rootkits y spyware (Anti-Spyware). Tiene un potente firewall, un analizador de inicio, un conjunto completo de herramientas de seguridad informática: COMODO Cleaning Essentials y un sistema de monitoreo de procesos único: COMODO KillSwitch.
Esta solución antivirus es compatible con los sistemas operativos Windows 7, 8, Windows Vista y Windows XP (versiones de 32 y 64 bits).
Entonces vamos. Vaya al sitio web oficial http://www.comodo.com, seleccione Comodo Seguridad en Internet

Descarga gratis

Iniciemos el instalador.

Instalación muy fácil.

Aceptamos el acuerdo de licencia.

Si no necesita Yandex. Barra desmarcada.

Instalar.

Completo.

Seleccione el idioma ruso.

No es necesario introducir una dirección de correo electrónico.
"Quiero obtener seguridad en línea adicional cambiando al servicio Comodo SecureDNS"No es necesario marcar la primera casilla, pero si aún la marca, luego de instalar el antivirus gratuito Comodo Internet Security, la configuración de su servidor DNS cambiará a las direcciones 8.26.56.26 y 156.154.70.22. Esto significa que en On En Internet pasarás por una especie de filtro de la empresa Comodo, es decir, ellos decidirán por ti dónde puedes estar y dónde no. Por un lado, esto es bueno y evitarás muchos sitios maliciosos, pero por otro. por otro lado, es posible que haya problemas con Internet. Por lo tanto, antes de marcar la primera casilla, consulte a su proveedor.
En el segundo párrafo observamos: Quiero utilizar el "Análisis del comportamiento de las aplicaciones en la nube" Comodo Internet Security utiliza análisis de comportamiento de archivos no identificados en la nube y cualquier archivo no identificado se enviará a Comodo Instant Malware Analysis (CIMA) para su posterior análisis. Según el desarrollador, el resultado se conocerá en 15 minutos.
El tercer punto es claro, marca la casilla y luego de instalar el antivirus, la página de inicio cambiará en algunos navegadores.

Antes de hacer clic en Aceptar, Instalar, lea el Acuerdo de licencia de usuario.
Hacer clic Personalizar la instalación. Leemos atentamente qué componente y por qué. Aquí es donde todas las casillas de verificación resultan útiles.

Opciones de configuración. Si desea comunicarse menos con el antivirus, puede dejar la casilla de verificación, pero sepa que en el proceso de trabajo, a veces no entenderá por qué tal o cual programa no se inicia o tal o cual archivo no se abre. Personalmente desmarqué la casilla, ya que la información sobre lo que está sucediendo en mi computadora no será superflua.

Ubicación del archivo. Le aconsejo que no cambie la ruta de instalación del antivirus.

El widget antivirus de seguridad de Internet de Comodo aparece primero (puede personalizar el contenido de información del widget, marque las casillas que necesite)

y los iconos del programa de utilidad, luego la ventana principal del programa.
En el mismo momento comodo internet security nos avisa que ha detectado una nueva red. Únase a una nueva red, seleccione - Estoy en una zona pública (es más seguro).

La actualización del antivirus se inicia automáticamente.

Después de completar la instalación, Comodo Internet Security actualiza sus bases de datos antivirus y se debe reiniciar la computadora.

Luego del reinicio el programa de seguridad de internet de Comodo te lo agradecerá, para que no vuelva a aparecer marca la opción No volver a mostrar esta ventana

La ventana principal del antivirus gratuito Comodo Internet Security contiene los principales elementos que usaremos constantemente:
En medio de esta ventana, tendrás acceso a cierta información sobre el estado de seguridad de tu computadora, en nuestro caso Seguro. La ventana principal contiene un panel para comprobar rápidamente cualquier archivo en busca de virus; arrastramos y soltamos un archivo sospechoso e inmediatamente recibimos información sobre la nocividad del archivo que nos interesa;

Si selecciona Sí, dejar que un experto limpie, puede comunicarse con un técnico certificado si habla inglés y ha pagado por soporte. Pulsamos el botón y aquí está el precio.

Si selecciona - No, lo intentaré yo mismo, entonces las opciones que están visibles en la captura de pantalla estarán disponibles para usted, le sugiero que elija Neutralizar y el virus será neutralizado.

Si hace clic en la flecha, se abrirá el panel Sandbox y podremos arrastrar el instalador de un programa desconocido a este panel y comenzar a instalar este programa en un sandbox seguro.

En la esquina superior derecha de la ventana principal del antivirus, hay botones disponibles
Póngase en contacto con un especialista certificado, si habla inglés y ha pagado por soporte.
Al seleccionar el botón Ayuda, tendrá disponible la ayuda en línea. Apoyo, Foros de soporte(todo en ingles)
El diagnóstico le indicará si todos los módulos del antivirus gratuito de seguridad de Internet Comodo están funcionando sin problemas.

El antivirus también tiene su propio navegador integrado: Comodo Dragon Web Browser.


Exploración
Me adelantaré y diré que instalé el antivirus gratuito Comodo Internet Security en una computadora infectada con virus. Análisis rápido (escanea áreas frecuentemente infectadas y la memoria de la computadora) No me ayudó, no se encontró el 25 por ciento del malware.
Análisis completo: analiza todos los archivos y carpetas de su computadora(toma mucho tiempo)
Ayudó Escaneo de calificación (escaneo en la nube de áreas y memoria frecuentemente infectadas)
Y luego escanee toda la unidad C: seleccione P escaneo personalizado (escanea archivos y carpetas personalizados)– Carpeta de escaneo – Unidad local (C:)

Actualizar

quiosco virtual

Echemos un vistazo más de cerca a esta herramienta, para poder acceder a todas las capacidades del quiosco virtual Comodo Internet Security sugiere instalar la plataforma de software Microsoft Silverlight, estamos de acuerdo

Se inicia un quiosco virtual, tiene su propio escritorio, como ya dije, este es un entorno virtual aislado del sistema operativo principal. En él podemos ejecutar aplicaciones y archivos desconocidos, si resultan ser maliciosos, la seguridad de Internet nos avisará de ello; Haga clic en la flecha amarilla y se abrirá todo lo que hay en su escritorio.

Si está trabajando en una computadora simple, le aconsejo que vaya a la configuración del Quiosco virtual y seleccione el modo PC normal, luego administrar el escritorio del quiosco virtual prácticamente no será diferente de administrar un escritorio normal de Windows. Seleccione configuración y PC normal.

Les dije al principio del artículo que un amigo mío descargó una película con la extensión .exe en Internet, esta "película" no es más que un banner ransomware Trojan.Winlock (Winlocker), un programa malicioso que bloquea el escritorio y requiere que transfieras dinero a la cuenta del atacante. Los archivos de vídeo vienen con diferentes extensiones, principalmente avi, mpg, mov o mkv, pero no exe, lo que significa un archivo ejecutable (que contiene un programa), a veces malicioso.

Ejecutemos esta "película" en la zona de pruebas, descargada por una persona sin experiencia en asuntos de Internet. Haga clic en Computadora y busque nuestro archivo en el Explorador,

Lo lanzamos, como vemos, el sandbox respondió inmediatamente avisándonos de que el archivo es malicioso. Si lo lanzáramos en el entorno del sistema operativo, nuestro escritorio quedaría bloqueado por el banner de ransomware.

También puede ejecutar un programa desconocido en el entorno del quiosco virtual, si resulta ser malicioso, el sandbox le informará al respecto. También puede acceder a Internet mediante un navegador. Puede salir del quiosco virtual en el sistema operativo y luego regresar según sea necesario, o puede salir del entorno limitado por completo.
Cuarentena
Los archivos en cuarentena se pueden eliminar, excluir de la lista o enviar a Comodo

Administrador de tareas
Muestra todo lo que el antivirus de seguridad de Internet de Comodo está haciendo actualmente (la captura de pantalla muestra que hay una actualización en curso)

Tareas

Entonces, usando esta flecha, pasamos a configuraciones antivirus adicionales, las llamadas tareas.

Tareas generales
Exploración. Actualizar . Cuarentena. Administrador de tareas . Hemos solucionado todo esto para usted.
Lo que no hemos discutido es el Registro de eventos (registros de eventos, acciones tomadas y alertas): muestra toda la información sobre eventos de seguridad.

Conexiones activas(ver aplicaciones usando una conexión a Internet activa)

Contiene información sobre todas las conexiones activas para cada aplicación.

Tareas de cortafuegos


Cuando inicie un programa sospechoso, mostrará una ventana como esta. Si conocemos el programa, lo ejecutamos sin restricciones.

Permitir conexión. Puede permitir o bloquear cualquier aplicación para que no se conecte a Internet.

Conexión de bloque. Bloquear una aplicación para que no se conecte a Internet

Puertos ocultos

Administrar la visibilidad de su computadora en la red. Puede bloquear todas las conexiones entrantes y hacer que su computadora sea invisible en la red.

Administración de redes

Detener la actividad de la red. Puedes bloquear todo el tráfico entrante y saliente.

Configuración avanzada del cortafuegos

Puedes elegir el ahora popular modo Entrenamiento, que te permitirá enseñarle a tu firewall ciertas reglas para trabajar en tu computadora, pero a mí me gustó más. Modo seguro.
desmarco No mostrar alertas, ya que necesitamos todas las notificaciones
Además, marcamos los puntos.
Habilitar el filtrado de tráfico IPv6
Habilite el filtrado de tráfico de bucle invertido (por ejemplo, 127.x.x.x, ::1)
Bloquear el tráfico IP fragmentado
Analizar protocolo
Habilitar la protección contra suplantación de identidad ARP
Los atacantes utilizan la suplantación de ARP para escuchar una red Ethernet, el objetivo es robar sus datos confidenciales.

Tareas en Sandbox

Ya hemos desmantelado el quiosco virtual.
Inicie en Sandbox. En esta ventana, usted y yo podemos seleccionar una aplicación y ejecutarla en un entorno virtual. También podemos crear un acceso directo en el escritorio y la próxima vez podremos iniciar este programa en la zona de pruebas usando el acceso directo.

Borrar el contenido de la zona de pruebas. Se borrará el contenido de Sandbox.

Área compartida (área para registrar datos de aplicaciones virtuales y reales)
Configuración avanzada de la zona de pruebas– todo está configurado de manera óptima, no cambiamos nada.


Tareas avanzadas

Disco de limpieza de emergencia. Con este botón puede crear un disco de rescate de arranque con el programa antivirus de seguridad de Internet Comodo.

Enviar archivos para revisión. Puede enviar cualquier cantidad de archivos a COMODO para su verificación.

Ver actividad. Puede ver todo lo que sucede en su sistema operativo utilizando un sistema de monitoreo de procesos único: COMODO KillSwitch. Usando el menú, puede detener cualquier proceso no deseado, etc.

Limpia tu computadora. Puede escanear su computadora de tres maneras utilizando un conjunto patentado de herramientas para limpiar sistemas operativos infectados: COMODO Cleaning Essentials.
Escaneo inteligente. Análisis completo. Escaneo selectivo.

Ajustes avanzados

Las configuraciones avanzadas se dividen en configuraciones generales y Configuraciones de seguridad. Consideremos todo.
Configuración general . Interfaz.
Al iniciar, muestra un mensaje de bienvenida; puedes desmarcarlo.

Actualizaciones. Todo se puede dejar como predeterminado.

Llevar un diario. Puede aumentar el tamaño del diario o moverlo a otra carpeta.

Configuración. COMODO - seguridad en internet

De forma predeterminada, deberías tener la configuración COMODO - seguridad de Internet. ¿Qué es la configuración? Este es el tipo preferido de protección antivirus. La configuración de seguridad de Internet COMODO tiene como objetivo proteger contra ataques maliciosos provenientes principalmente de Internet. Si pasa mucho tiempo en Internet, le aconsejo que utilice COMODO - configuración de seguridad de Internet.

Comodo - Seguridad proactiva
Si selecciona Comodo - Seguridad proactiva, la protección de su computadora se basará en una protección proactiva; dicha protección monitorea principalmente la integridad del sistema operativo y las vulnerabilidades del registro. Instalamos nuestro antivirus en una computadora que ya está infectada con virus, lo que significa que tiene sentido seleccionar este modo durante el análisis.
Comodo - Seguridad del cortafuegos

Antes de cambiar la configuración, puede guardar los ajustes de su configuración actual exportándolos. Si en el futuro decide devolver la configuración anterior junto con sus ajustes, seleccione importar. Todos los cambios que realice entrarán en vigor después de reiniciar.
Configuraciones de seguridad.
antivirus. Escaneo en tiempo real.
En esta ventana, puede aumentar el nivel de Análisis heurístico a medio o alto.
No mostrar alertas (directo a cuarentena). Desmarcaré esta casilla porque quiero saber todo lo que sucede en mi sistema operativo.

Lista de escaneos.
Aquí puede agregar su propia opción de escaneo o cambiar una existente, configurar opciones y programar el escaneo.

Excepciones.
Las carpetas que especifique se excluirán del análisis de malware.

Proteccion - uno de los parámetros más importantes.

Configuración de caderas

El ordenador que estamos comprobando está infectado con virus, por eso lo encendemos. Modo paranoico

Pon una marca en el artículo Proporcionar explicaciones detalladas en las notificaciones. y luego todo es como en la captura de pantalla.

Reglas y conjuntos de reglas HIPS. Dejémoslo como está.
Objetos protegidos.
Como puede ver, la carga automática está protegida. Las claves de registro importantes están protegidas.

Análisis de comportamiento. La opción debe estar habilitada.
Inicie automáticamente una aplicación desconocida detectada en Sandbox y trátela como parcialmente restringida.
A continuación, dejamos todo como está. Si es necesario, configure excepciones.

Salvadera. Esto ya lo hemos configurado, no vamos a cambiar nada.

Configuración del cortafuegos. También lo configuramos contigo, marca las casillas, todo es como en la captura de pantalla.

Reglas de aplicación. Están configurados de manera óptima, si desea cambiar algo, hágalo después de comprender completamente el problema.
Reglas globales. Conjuntos de reglas. Zonas de red. Conjuntos de puertos. Lo dejamos sin cambios.

Configuración de clasificación de archivos. Pon una marca en Realice análisis basados ​​en la nube de archivos desconocidos, lo que le permitirá obtener resultados rápidos y ahorrar recursos informáticos.
Desmarca los elementos
Solicitudes de confianza firmadas por proveedores.
Aplicaciones de confianza instaladas mediante instaladores de confianza

Archivos confiables.Archivos no identificados.

Archivos enviados. Proveedores de confianza. Dejamos todo sin cambios.




Arriba