Opciones

La sección de opciones le permite definir qué métodos de análisis se aplicarán y los tipos de aplicaciones que desea detectar. Las siguientes opciones están disponibles:

Firmas: las firmas pueden detectar amenazas de manera exacta y fiable, así como identificarlas por su nombre mediante firmas de virus.
Heurística: la heurística es un algoritmo que analiza la actividad de los programas en un entorno virtual. Su principal ventaja es la habilidad para detectar nuevo software malicioso que no existía anteriormente o que no estaba incluido en la lista de virus conocidos (base de firmas de virus).
Heurística avanzada: la heurística avanzada utiliza algoritmos sofisticados y únicos desarrollados por ESET, que se han optimizado para detectar los códigos maliciosos que estén escritos en lenguajes de programación de alto nivel. La heurística avanzada mejora de forma significativa las funciones de detección proactiva del programa.
Adware/Spyware/Riskware: esta categoría incluye software que recopila información importante sobre los usuarios sin su consentimiento, así como software que muestra material publicitario.
Aplicaciones potencialmente indeseables: las aplicaciones potencialmente indeseables no tienen por qué ser maliciosas, pero pueden afectar al rendimiento del equipo de manera negativa. Dichas aplicaciones suelen necesitar consentimiento para su instalación. Si se encuentran en su ordenador, el sistema se comportará de manera diferente (en comparación con el estado en el que se encontraba antes de la instalación). Entre los cambios más significativos, se destacan las ventanas emergentes no deseadas, la activación y ejecución de procesos ocultos, el aumento del uso de los recursos del sistema, los cambios en los resultados de búsqueda y las aplicaciones que se comunican con servidores remotos.
Aplicaciones potencialmente peligrosas: aplicaciones potencialmente peligrosas es la clasificación utilizada para el software comercial legítimo. Incluye programas que se pueden aprovechar con fines maliciosos en caso de que se usen sin el consentimiento del usuario (p. ej., herramientas de administración remota). Si activa esta opción en un entorno de red, asegúrese de que no se detectan las herramientas de administración remota que pueda utilizar. De lo contrario, se podrían excluir del análisis en caso de que no se desee la desactivación de las aplicaciones potencialmente no seguras.

Opciones