A V G Internet Sec urity 2012 © 2012 Copyright A V G T echnologies C Z, s.r.o. Reservados todos los derechos. 5
.......................................................................................................... 141
10.10.1 Exc epc iones
.......................................................................................................... 143
10.11 Identity Protection
.......................................................................................................... 143
10.11.1 Configurac ión de Identity Prot ec t ion
.......................................................................................................... 143
10.11.2 List a de perm it idos
.......................................................................................................... 147
10.12 Programas potencialmente no deseados
.......................................................................................................... 150
10.13 Almacén de virus
.......................................................................................................... 150
10.14 Programa de mejora de productos
.......................................................................................................... 153
10.15 Ignorar estado de error
.......................................................................................................... 154
10.16 Consejos - Redes conocidas
........................................................................................................................ 155
11. Configuración de Firewall
.......................................................................................................... 155
11.1 General
.......................................................................................................... 156
11.2 Seguridad
.......................................................................................................... 157
11.3 Perfiles de adaptadores y áreas
.......................................................................................................... 158
11.4 IDS
.......................................................................................................... 160
11.5 Registros
.......................................................................................................... 162
11.6 Perfiles
.......................................................................................................... 162
11.6.1 Informac ión del perfil
.......................................................................................................... 162
11.6.2 Redes definidas
.......................................................................................................... 162
11.6.3 Aplic ac iones
.......................................................................................................... 162
11.6.4 Servic ios del sist ema
........................................................................................................................ 173
12. Análisis de AVG
.......................................................................................................... 173
12.1 Interfaz de análisis
.......................................................................................................... 174
12.2 Análisis predefinidos
.......................................................................................................... 174
12.2.1 Analizar t odo el equipo
.......................................................................................................... 174
12.2.2 Análisis de arc hivos o c arpetas espec ífic os
.......................................................................................................... 184
12.3 Análisis en el Explorador de Windows
.......................................................................................................... 184
12.4 Análisis desde la línea de comandos
.......................................................................................................... 184
12.4.1 Parámetros del análisis desde CMD
.......................................................................................................... 187
12.5 Programación de análisis
.......................................................................................................... 187
12.5.1 Configurac ión de la programac ión
.......................................................................................................... 187
12.5.2 Cóm o analizar
.......................................................................................................... 187
12.5.3 Qué analizar
.......................................................................................................... 197
12.6 Información general de los resultados del análisis
.......................................................................................................... 198
12.7 Detalles de los resultados del análisis
.......................................................................................................... 198
12.7.1 Fic ha Informac ión general de los resultados
.......................................................................................................... 198
12.7.2 Fic ha Infec c iones
.......................................................................................................... 198
12.7.3 Fic ha Spyw are