Está en la página 1de 4

Mapa conceptual. Modelos para el aseguramiento de la calidad del software.

OPCION CAPTURA DESCRIPCION


DEL
PROCEDIMIEN
TO
1. Vaya
a Configuración
>Programacione
s.
2. Haga clic
en Nuevo para
crear
una nueva
Programación.
3. Asígnele un
Nombre.
4. En Tipo de
Análisis, elija
Análisis.
DASHBOARD 5. Habilite las
plataformas en
las que
desea que se
ejecute el
análisis:
Windows, Mac,
Linux, o una
combinación de
los
Tres.
6. Para análisis
Windows,
seleccione el
método de
análisis: Análisis
de
amenazas,
Análisis
rápido o Análisis
Personalizado.
7. Para
Windows,
Mac y Linux
scans ,
puede
seleccionar
Cuarentena
encontró
amenazas
automáticament
e para
que
Malwarebytes
ponga las
amenazas en
cuarentena, sin
Preguntar al
usuario.
QUARANTINE  Haga clic en
Add / Remove
Columns encima
de la lista de
resultados para
elegir qué
columnas
mostrar.
 Arrastre y
suelte ciertos
encabezados de
columna en la
barra de
resultados para
agrupar los
datos según
esos
parámetros.
 Usa los filtros
en los
encabezados de
las columnas
para ver datos
específicos.
 Pase el cursor
sobre el
encabezado de
una columna
para revelar un
icono de
hamburguesa
con opciones
para fijar y
ajustar
automáticament
e el tamaño de
las columnas.
LOG FILES Este método de
escaneo detecta
una gran
mayoría de las
amenazas a las
que se enfrenta
su computadora.
Áreas y métodos
probados
incluyen:

 Objetos de
memoria:
Memoria que ha
sido asignada
por procesos del
sistema
operativo,
controladores y
otras
aplicaciones.
Objetos de
inicio: Archivos
ejecutables y / o
modificaciones
que se iniciarán
al iniciar el
equipo.
Objetos del
Registro:
Cambios de
configuración
que se pueden
haber realizado
en el registro de
Windows.
Objetos del
sistema de
archivos:
Archivos
almacenados en
las unidades de
disco locales de
su computadora,
que pueden
contener
programas
maliciosos o
fragmentos de
código.
Análisis
Heurístico:
Métodos de
análisis que
empleamos en
los objetos antes
mencionados,
así como en
otras áreas, que
son
instrumentales
en la detección y
protección
contra
amenazas, así
como en la
capacidad para
asegurar que las
amenazas no se
puedan volver a
montar.
SETTINGS Para ubicar la
pestaña
Configuración de
protección en su
póliza:
1. Va para as
Configuración >
Políticas.
2. Clique en
Novo ou
seleccione una
política
existente.
3. Seleccione la
pestaña
Configuración on
de protección
para ver la
configuración
específica
disponible para
cada sistema
operativo.

No solo
encuentra
amenazas como
HELP malware o virus,
sino que también
encuentra
programas
potencialmente
no deseados
que podría n
ralentizar su
equipo.

También podría gustarte