La instalación y configuración inicial de PER Antivirus se realiza solamente en unos minutos, quedando completamente listo para usarse.

Primero deberemos abrir el instalador.La primera pantalla muestra una pantalla de bienvenida , y hace lagunas consideraciones legales que deberemos tener en cuenta:

En la base de la misma se encuentran los botones para continuar la instalación o cancelarla. Si se deseamos proseguir, habrá que hacer clic en “Siguiente”.

En consecuencia, emerge una ventana en la que se deberemos escoger el tipo de instalación que deseemos realizar: “Típica” (la cual recomendamos) o “Personalizada” (en el caso de querer definir funciones avanzadas).

Presionionaremos “Siguiente” para continuar.

La ventana que aparece a continuación no es demasiado importante, pero muestra un resumen con los datos de la instalación, por si  queremos volver atrás y cambias algún atributo.

Haremos clic en “Iniciar” para que PER Antivirus se instale en el disco rígido.

Luego, comienza la instalación de los componentes necesarios para que el programa funcione correctamente.

Llegando al final del proceso emerge una última ventana del asistente, la cual notifica la finalización de la instalación.

Presionando “Finalizar” se termina el proceso de instalación, dejando en último lugar la opción para reiniciar el ordenador:

Siempre es recomendable reiniciar el equipo tras una instalación importante. Por ese motivo es recomendable que guardemos y cerremos cualquier otro proceso iniciado, y hagamos clic en “Sí”.

Tras terminar la instalación y reiniciar el ordenador, se ejecuta automáticamente el asistente de actualizaciones. El mismo brinda la chance de acceder a las últimas entradas en la lista de malware y a mejorar las técnicas de depuración que usa PER Antivirus:

Haciendo clic en “Actualizar” se procede a las actualizaciones directamente desde el servidor de la empresa desarrolladora del producto.

La siguiente ventana muestra que el proceso se está llevando a cabo:

PER Antivirus cuenta con una ventana principal ordenada, lo que hace que la mayor parte de las funciones queden al alcance nuestro con sólo unos movimientos del ratón. En la imagen siguiente se encuentran diferenciadas cada una de las áreas de la misma:

  • 1: en este recuadro figuran todas las unidades conectadas al equipo, de modo que el usuario pueda habilitar o restringir la búsqueda de malware en cada una de ellas.
  • 2: este es el espacio en el cual se pueden definir la Opciones de la búsqueda de virus, y las operaciones asociadas. Es posible hacer que el programa elimine los virus apenas da con ellos, que haga una exploración en profundidad, que escanee ficheros comprimidos, y que detecte spyware y adware. Desde aquí también se habilita la tecnología Wise Heuristics.
  • 3: Desde esta posición se accede a los aspectos avanzados de la aplicación, los cuales serán desarrollados posteriormente.

Finalmente, para comenzar con el rastreo de malware se debe presionar “Explorar Ahora”.

  • Presionando ese botón, el usuario accederá a una ventana que incluye varias solapas:
  • La primera de ellas se denomina “Detector” e incluye prácticamente las mismas opciones que  podíaamos encontrar en las opciones de la interface principal.

Entre las opciones diferentes se encuentran “Detectar y eliminar virus en sectores de arranque” y “Crear Reporte”.

”Vacuna” es la solapa mediante la cual podremos determinar cuándo y cómo aplicar las curas al detectar virus:

Corresponde a la protección en tiempo real y sus opciones quedan supeditadas a dicha función. A través de “Vacuna” es posible configurar las órdenes que se deben llevar a cabo en caso de una intrusión en el sistema.

”Email” brinda la posibilidad de habilitar el filtro de correo electrónico, con el fin de que no ingresen nuevas amenazas al ordenador usando esa vía.

Las opciones son similares a las que se puede encontrar en las otras pestañas de la utilidad, por lo que no es necesario describir tanto a las mismas.

En la pestaña “Actualización” podremose definir la frecuencia que se tomará la utilidad para actualizar los componentes de su base de datos:

En ese sentido, es importante fijar los parámetros adecuados de actualización, para que dicha función sea realizada en los momentos que más nos convengan.

”Avanzado” es la solapa mediante la cual el usuario puede establecer las opciones que requieren algo más de precisión:

Entre las tareas que se pueden habilitar se encuentra la protección desde documentos de Microsoft Office, como así también algunos recursos visuales.

A través de este ítem es posible escanear una zona precisa de cualquiera de los discos, como por ejemplo un directorio particular. Para ello solamente hay que escribir la dirección en la barra correspondiente, o bien hacer clic en el botón “Examinar” de la interface.

Como función adicional, PER Antivirus le deja al usuario la chance de evitar que sean revisados ciertos archivos del sistema o algunas de las carpetas del disco rígido:

Esto se debe a que existen algunas utilidades que son reportadas como virus, a pesar de estar completamente limpias (lo que se conoce como “falsos positivos”). Esto no es un error de PER Antivirus, sino que se trata de un inconveniente derivado de conflictos entre lenguajes de programación, o a que algunas herramientas tienen que conectarse a Internet para funcionar mejor, creando una posible “brecha” en la seguridad.

 

Esperamos que este tutorial haya sido de su ayuda.