Proteccisn proactivaLa Proteccisn proactiva garantiza la proteccisn contra nuevas amenazas no incluidas azn en las bases de datos de Kaspersky Internet Security. Las tecnologmas preventivas de la Proteccisn proactiva consiguen neutralizar las nuevas amenazas antes de que causen daqos en su equipo. Por oposicisn a las tecnologmas reactivas, que analizan csdigo a partir de los registros presentes en las bases de datos de Kaspersky Internet Security, las tecnologmas preventivas detectan la presencia de una nueva amenaza en su equipo por la secuencia de acciones que ejecuta un programa daqino. Si, como consecuencia del analisis de su actividad, la secuencia de acciones de la aplicacisn resulta sospechosa, Kaspersky Internet Security bloquea su actividad. Por ejemplo, cuando se detectan acciones como que un programa se copia en recursos de red, en la carpeta de inicio y el registro del sistema, es bastante probable que este programa sea un gusano. Las secuencias de acciones peligrosas tambiin incluyen intentos de modificar el archivo HOSTS, la instalacisn de controladores sospechosos, etc. Puede desactivar la supervisisn de cualquier actividad peligrosa o editar las reglas de supervisisn para ella. A diferencia del componente Control de aplicaciones, la Proteccisn proactiva reacciona inmediatamente ante una secuencia definida de acciones de la aplicacisn. El analisis de actividad se realiza para todas las aplicaciones, incluyendo las que han sido agrupadas como De confianza por el componenteControl de aplicaciones. Puede crear un grupo de la aplicacisn de confianza para la Proteccisn proactiva. Si lo hace, no se le notificaran las actividades de estas aplicaciones. Si en el equipo se ejecuta Microsoft Windows XP Professional x64 Edition, Microsoft Windows Vista, Microsoft Windows Vista x64, Microsoft Windows 7 o Microsoft Windows 7 x64, no se controlara cada evento. Esto se debe a las funciones especmficas de estos sistemas operativos. Por ejemplo, no se controlara completamente el envmo de datos a travis de aplicaciones de confianza y actividades sospechosas del sistema. |
Inicio de pagina |