Para lograr estas tareas la suite consta de diversas herramientas independientes tales como su propio antivirus, un firewall, una aplicación específica antispyware y otra antiphishing además del Identity Safe para poder realizar compras seguras sin que haya posibilidad alguna de la nos extraigan datos privados como los números de las tarjetas de crédito además de transacciones bancarias. Asimismo y más a nivel local del sistema, la aplicación está capacitada para bloquear la instalación de programas sospechosos de contener algún tipo de agente no deseado que nos pueda perjudicar posteriormente.

 

Instalación de la aplicación

Nos hemos decantado por esta herramienta debido a que se trata, además de una de las suites de seguridad más completas que hay en el mercado actual a nivel doméstico, también es de las más intuitivas y sencillas tanto a la hora de utilizarla como de configurarla. Para empezar hay que tener en consideración que la instalación de toda la herramienta llevará una buena cantidad de tiempo, a lo que debemos sumarle el hecho de que en medio de la misma se nos solicitará que reiniciemos el equipo para continuar con ella, por lo que es recomendable no tener programa alguno cargado en el sistema.

Tras 20 minutos aproximadamente, nos encontraremos con que la aplicación nos ofrece la posibilidad de realizar un escaneo previo de nuestro sistema antes del primer arranque. Tras ello nos encontraremos ante la interfaz principal desde donde podemos programar diversas tareas.

 


Automatización

Desde el apartado denominado como Tareas y análisis encontramos una serie de accesos directos desde los que podremos programar aquellos procesos que queremos ejecutar en cada caso. De ese modo pulsando el control Ejecutar un análisis el programa se encargará de hacer un recorrido por todos los datos de nuestro disco duro en busca de elementos espía. Para ahorrar una buena cantidad de tiempo, tenemos a nuestra disposición un análisis rápido, aunque la primera vez que ejecutéis este programa os recomendamos que lo hagáis completo, por mayor seguridad. Por otro lado, en el caso de que pinchéis sobre el link Programar un análisis, podremos indicar a la herramienta que realice un análisis completo del sistema los días de la semana que nosotros deseemos así como la periodicidad que especifiquemos y a la hora que nos sea más conveniente, por ejemplo, por la noche para que no nos moleste en nuestro trabajo diario con el PC.

 


Elementos perjudiciales

Uno de los apartados más interesantes que encontramos en esta nueva versión de Symantec es la posibilidad de seleccionar aquellos elementos que la suite ya haya detectado y avisarle de que no queremos que se tenga ningún tipo de contacto con ella, es decir, de ponerla en cuarentena.
Para configurar este aspecto no tendremos más que pulsar sobre el acceso directo Administrar elementos en cuarentena donde desplegaremos una lista de todas las herramientas que la suite controla y desde ahí seleccionar aquellos elementos detectados que deseamos aislar. Entre las opciones disponibles encontramos lo detectado por el firewall del programa, los correos electrónicos
sospechosos, el tráfico generado navegando por la Red, los historiales de dicha navegación, etc. Una vez hayamos elegido los correspondientes elementos sospechosos no tendremos más que pulsar sobre el botón Agregar elemento a cuarentena.

 

Configuración avanzada

Una vez realizado un primer análisis de muestro sistema en el que hayamos eliminado los elementos perjudiciales residentes hasta el momento, llega la hora de configurar la aplicación para que quede personalizada y residente en nuestro sistema dispuesta a funcionar en todo momento en aquellos apartados que nosotros mismos le indiquemos. Para ello accederemos a la opción Ejecutar el inspector de seguridad de la interfaz principal del programa y en la siguiente ventana pulsar en Configurar. En la nueva ventana que aparecerán multitud de opciones personalizables acerca de varios apartados.
Entre ellos nos encontramos con la posibilidad de personalizar el firewall de la herramienta, el cual podremos activar o desactivar o indicar aquellos programas que debe vigilar; activar otros sistemas de seguridad como la Protección en tiempo real o el propio Inspector de seguridad o incluso llevar a cabo un análisis manual en el que nosotros especificamos cual son las ubicaciones y tipos de ficheros que debe analizar.

 

Personalización para principiantes

Lo visto en el paso anterior está especialmente indicado para que los usuarios más profesionales tengan la posibilidad de configurar el funcionamiento más apropiado para cada uno de ellos. Sin embargo para los más noveles en estas lides, existe una alternativa llamada Configuración, que encontraremos en la interfaz inicial del programa, desde donde podremos realizar esa configuración pero tan sólo activando o desactivando aquellos apartados que deseemos controlar. De ese modo encontramos apartados como el correo entrante y saliente, la mensajería instantánea o la seguridad en las transacciones bancarias.


Información cortesía de:


Etiquetas: