Configuración de Active Protection

Para acceder a la Configuración de Active Protection

  1. Haga clic en Protección en la barra lateral y, a continuación, haga clic en Configuración y diríjase a la pestaña Active Protection.
  2. [paso opcional] Si Active Protection no está instalado, haga clic en Instalar en Obtener Active Protection y análisis antivirus y luego siga las instrucciones que se muestran.

Para configurar la protección contra ransomware

  1. Active el conmutador de Protección contra ransomware para habilitar esta función.

    Una vez activada, esta protegerá su equipo de aplicaciones y procesos potencialmente dañinos que se ejecutan en segundo plano.

  2. Seleccione las opciones que desea activar.

    • Recuperar automáticamente archivos después de bloquear un proceso: aunque se ha bloqueado un proceso, sigue existiendo la posibilidad de que se modifiquen los archivos. Si se selecciona esta casilla de verificación, Acronis Cyber Protect Home Office recuperará los archivos del modo indicado a continuación.

      Acronis Cyber Protect Home Office buscará en las ubicaciones siguientes las versiones de los archivos más recientes para recuperar.

      • Copias de archivos temporales que se crearon previamente durante la verificación del proceso
      • Copias de seguridad locales
      • Copias de seguridad en nube

      Si Acronis Cyber Protect Home Office encuentra una copia temporal adecuada, el archivo se restablecerá a partir de esa copia. Si las copias de archivos temporales no son adecuadas para la restauración, Acronis Cyber Protect Home Office busca copias de seguridad localmente y en la nube, compara las fechas de creación de las copias encontradas en ambas ubicaciones y restaura el archivo a partir de la última copia no modificada disponible.

      Acronis Cyber Protect Home Office no admite la recuperación de archivos de copias de seguridad protegidas por contraseñas.

    • Proteger los archivos de copia de seguridad contra ransomware: Acronis Cyber Protect Home Office protegerá sus propios procesos, así como las copias de seguridad y los archivos comprimidos del usuario contra el ransomware. Sus archivos también se protegen.
    • Proteger las comparticiones de red y los dispositivos NAS: Acronis Cyber Protect Home Office supervisará y protegerá los recursos compartidos de red y los dispositivos NAS a los cuales tenga acceso. También puede especificar una ubicación de recuperación para los archivos afectados por un ataque de ransomware.
    • Proteger su ordenador contra la extracción ilegal de criptomonedas: seleccione esta casilla de verificación con el fin de defender su ordenador frente al software malicioso para la extracción de criptomonedas.
  3. Haga clic en Aceptar.

Para configurar la protección en tiempo real

  1. [paso opcional] Si Real-time Protection no está instalado, haga clic en Instalar en Obtener protección total y luego siga las instrucciones que se muestran.
  2. Active Protección en tiempo real para activar la protección en tiempo real.

    Una vez activada, la protección en tiempo real comprueba si existe malware en todos los archivos con los que interactúa.

  3. Seleccione cuándo deben comprobarse los archivos.

    • Inteligente tras acceso: se supervisan todas las actividades del sistema y los archivos se exploran una vez que accede a ellos.
    • Tras ejecución: solamente se exploran archivos ejecutables debido a que se inician para asegurarse de que no vayan a dañar su equipo.
  4. Seleccione en la lista desplegable qué hacer con los objetos detectados.

    • Bloquear y notificar: el proceso sospechoso de ser actividad de malware se bloqueará y recibirá una notificación.
    • Cuarentena: el proceso sospechoso de ser actividad de malware se bloqueará y el archivo ejecutable se moverá a la carpeta de cuarentena.
  5. Habilitar las opciones de protección adicionales.

    • Detectar comportamiento malicioso en los procesos: habilita Active Protection para detectar y bloquear software malicioso nuevo a partir de su comportamiento típico.
    • Detener e impedir que procesos maliciosos exploten las vulnerabilidades del software en un sistema (experimental): habilita la protección activa para detectar y bloquear procesos que intentan explotar fallos y vulnerabilidades en otros procesos en el sistema.

      Todos los objetos detectados se bloquean inmediatamente. No se moverán a la carpeta de cuarentena ni se añadirán a la lista de problemas detectados.

Para configurar el filtrado web

  1. [paso opcional] Si el filtrado web no está instalado, haga clic en Instalar en Obtener protección total y luego siga las instrucciones que se muestran.
  2. Active Filtrado web para protegerse de sitios web potencialmente dañinos y recursos web no fiables.
  3. En el menú desplegable Acción tras la detección de una URL maliciosa, seleccione qué desea hacer con las URL maliciosas detectadas.

    • Bloqueo completo: el acceso al sitio web estará completamente bloqueado.
    • Bloquear y notificar: se bloqueará la capacidad de avanzar del sitio web.
  4. Para configurar la lista de sitios web de confianza o bloqueados, haga clic en Gestionar excepciones.

    1. Para añadir una URL nueva a la lista, haga clic en Añadir URL.
    2. Introduzca un nombre de URL válido. El dominio se agregará a las excepciones.

      Todas las direcciones del dominio que ha introducido se tratarán como de confianza o bloqueadas. Por ejemplo, si ha introducido xyz.com como dominio de confianza, todas las rutas o subdominios de xyz.com se tratarán como de confianza.

    3. En el menú desplegable, seleccione Permitido o Bloqueado. No se realizarán exploraciones para detectar amenazas en los sitios web permitidos. Los sitios web bloqueados no se abrirán, o recibirá una notificación si lo intenta.
    4. Haga clic en Añadir URL.
    5. Haga clic en Aplicar.