Exclusiones de detección
Permiten excluir objetos de la desinfección filtrando el nombre de detección, la ruta de acceso del objeto o su hash. Si desea utilizar la función de arrastrar y soltar para agregar una nueva exclusión de detección, mantenga pulsado el archivo o carpeta, desplácelo hasta la zona marcada y suéltelo.
Al configurar exclusiones de detección, deben especificarse criterios de exclusión particulares. Se debe proporcionar un nombre de detección o hash SHA-1 válido. Para obtener un nombre de detección válido o hash SHA-1, consulte Archivos de registro y seleccione Detecciones en el menú desplegable Archivos de registro. Esta opción resulta útil cuando se está detectando un falso positivo en ESET Cyber Security. Las exclusiones para infiltraciones reales son muy peligrosas. Considere excluir solo los archivos o directorios afectados durante un período temporal. Las exclusiones también se aplican a las Aplicaciones potencialmente indeseables, las aplicaciones potencialmente peligrosas y las aplicaciones sospechosas.
Existen los siguientes tipos de criterios de exclusión:
•Archivo exacto – Excluye un archivo según el hash especificado SHA-1, sea cual sea el tipo de archivo, la ubicación, el nombre o su extensión.
•Detección: excluya cada archivo por su nombre de detección.
•Ruta de acceso y detección: excluya cada archivo por su nombre de detección y ruta de acceso, incluido el nombre del archivo (por ejemplo, file:/Users/documentation/Downloads/eicar_com.zip).
Solo debe usar exclusiones de detección si experimenta problemas graves con la detección de algo como malware, ya que excluir el malware del análisis disminuye la protección general. |