A V G A nti-V irus 2012 © 2012 C opyright A V G T echnologies CZ, s.r.o. Reservados todos los derechos. 4
.......................................................................................................... 72
10.1 Apariencia
.......................................................................................................... 75
10.2 Sonidos
.......................................................................................................... 76
10.3 Deshabilitar la protección de AVG temporalmente
.......................................................................................................... 77
10.4 Anti-Virus
.......................................................................................................... 77
10.4.1 Prot ec c ión resident e
.......................................................................................................... 77
10.4.2 Servidor de c ac hé
.......................................................................................................... 83
10.5 Protección del correo electrónico
.......................................................................................................... 83
10.5.1 Analizador de c orreo elec trónic o
.......................................................................................................... 92
10.6 LinkScanner
.......................................................................................................... 92
10.6.1 Configurac ión de LinkSc anner
.......................................................................................................... 92
10.6.2 Online Shield
.......................................................................................................... 95
10.7 Análisis
.......................................................................................................... 95
10.7.1 Analizar t odo el equipo
.......................................................................................................... 95
10.7.2 Análisis de la ext ensión del shell
.......................................................................................................... 95
10.7.3 Análisis de arc hivos o c arpet as espec ífic os
.......................................................................................................... 95
10.7.4 Análisis de dispositivos extraíbles
.......................................................................................................... 101
10.8 Programaciones
.......................................................................................................... 101
10.8.1 Análisis programado
.......................................................................................................... 101
10.8.2 Programac ión de ac tualizac ión de definic iones
.......................................................................................................... 101
10.8.3 Programac ión de ac tualizac ión del programa
.......................................................................................................... 111
10.9 Actualizar
.......................................................................................................... 111
10.9.1 Proxy
.......................................................................................................... 111
10.9.2 Ac c eso t elefónic o
.......................................................................................................... 111
10.9.3 URL
.......................................................................................................... 111
10.9.4 Gestionar
.......................................................................................................... 117
10.10 Anti-Rootkit
.......................................................................................................... 117
10.10.1 Exc epc iones
.......................................................................................................... 119
10.11 Identity Protection
.......................................................................................................... 119
10.11.1 Configurac ión de Identit y Prot ec t ion
.......................................................................................................... 119
10.11.2 List a de permit idos
.......................................................................................................... 123
10.12 Programas potencialmente no deseados
.......................................................................................................... 126
10.13 Almacén de virus
.......................................................................................................... 126
10.14 Programa de mejora de productos
.......................................................................................................... 129
10.15 Ignorar estado de error
.......................................................................................................... 130
10.16 Consejos - Redes conocidas
........................................................................................................................ 131
11. Análisis de AVG
.......................................................................................................... 131
11.1 Interfaz de análisis