Planes de protección integrados

La siguiente tabla proporciona más información sobre los planes de protección integrados.

Módulos y configuración Planes de protección integrados
Protección esencial Protección ampliada Protección completa Realice una copia de seguridad de toda la carga de trabajo
Tiempo de inactividad mínimo y pérdida de datos, recuperación sin esfuerzo con un objetivo de punto de recuperación (RPO) corto y mantenimiento fácil Segundo nivel de protección: continuidad del negocio, mitigación proactiva de riesgos de seguridad y cumplimiento Tercer nivel de protección: Continuidad del negocio, objetivo de punto de recuperación (RPO) casi nulo, mitigación proactiva de riesgos de seguridad, prevención de fugas de datos y cumplimiento normativo Realiza una copia de seguridad de todos los recursos informáticos en la nube
Copia de seguridad Activado Activado Activado Activado

Qué incorporar en la copia de seguridad

Elementos que se incluirán en la copia de seguridad

Todo el equipo

Todo el equipo Todo el equipo Todo el equipo

Protección continua de datos (CDP)

Deshabilitado Deshabilitado Habilitado Habilitado
Dónde guardar las copias de seguridad Almacenamiento en la nube Almacenamiento en la nube Almacenamiento en la nube Almacenamiento en la nube
Planificación

De lunes a viernes, a las 12:00

Otras opciones y condiciones de inicio habilitadas:

  • Si el equipo está apagado, ejecutar las tareas perdidas al iniciar el equipo
  • Reactivar desde el modo de suspensión o hibernación para iniciar una copia de seguridad planificada.
  • Ahorrar batería: No iniciar con alimentación por batería
  • No iniciar con conexiones de uso medido

De lunes a viernes, a las 00:00

Otras opciones y condiciones de inicio habilitadas:

  • Si el equipo está apagado, ejecutar las tareas perdidas al iniciar el equipo
  • Reactivar desde el modo de suspensión o hibernación para iniciar una copia de seguridad planificada.
  • Ahorrar batería: No iniciar con alimentación por batería
  • No iniciar con conexiones de uso medido

De lunes a viernes, a las 00:00

Otras opciones y condiciones de inicio habilitadas:

  • Si el equipo está apagado, ejecutar las tareas perdidas al iniciar el equipo
  • Reactivar desde el modo de suspensión o hibernación para iniciar una copia de seguridad planificada.
  • Ahorrar batería: No iniciar con alimentación por batería
  • No iniciar con conexiones de uso medido

De lunes a viernes, a las 00:00

Otras opciones y condiciones de inicio habilitadas:

  • Si el equipo está apagado, ejecutar las tareas perdidas al iniciar el equipo
  • Reactivar desde el modo de suspensión o hibernación para iniciar una copia de seguridad planificada.
  • Ahorrar batería: No iniciar con alimentación por batería
  • No iniciar con conexiones de uso medido
Esquema de copias de seguridad Siempre incremental Siempre incremental Siempre incremental Siempre incremental
Cuánto tiempo se conservarán Conserve durante 90 días todas las copias de seguridad

Conserve durante 90 días todas las copias de seguridad

Conserve durante 90 días todas las copias de seguridad

Conserve durante 90 días todas las copias de seguridad

Opciones de copia de seguridad Opciones predeterminadas

Opciones predeterminadas, más:

  • Ventana de copia de seguridad y rendimiento (el conjunto verde):

    Prioridad de la CPU: Bajo

    Velocidad de salida: 50 %

Opciones predeterminadas, más:

  • Ventana de copia de seguridad y rendimiento (el conjunto verde):

    Prioridad de la CPU: Bajo

    Velocidad de salida: 50 %

Opciones predeterminadas, más:

  • Ventana de copia de seguridad y rendimiento (el conjunto verde):

    Prioridad de la CPU: Bajo

    Velocidad de salida: 50 %

EDR Desactivado Desactivado Activado  
Protección antivirus y antimalware Activado Activado Activado  
Active Protection Activado Activado Activado  
Antimalware avanzado Activado Activado Activado  
Protección de carpetas de red Activado Activado Activado  
Protección del servidor Desactivado Desactivado Desactivado  
Autoprotección Activado Activado Activado  
Detección del proceso de criptominería Activado Activado Activado  
Cuarentena Eliminar archivos en cuarentena después de 30 días Eliminar archivos en cuarentena después de 30 días Eliminar archivos en cuarentena después de 30 días  
Motor de comportamiento Cuarentena Cuarentena Cuarentena  
Prevención de vulnerabilidades Notificar y detener el proceso Notificar y detener el proceso Notificar y detener el proceso  
Protección en tiempo real Cuarentena Cuarentena Cuarentena  
Planificar análisis

Análisis rápido: Cuarentena

A las 20:00, de domingo a sábado

Análisis completo: Cuarentena

A las 21:00, miércoles y viernes

Otras opciones y condiciones de inicio habilitadas:

Reactivar desde el modo de suspensión o hibernación para iniciar una copia de seguridad planificada.

Análisis rápido: Cuarentena

A las 20:00, de domingo a sábado

Análisis completo: Cuarentena

A las 21:00, miércoles y viernes

Otras opciones y condiciones de inicio habilitadas:

Reactivar desde el modo de suspensión o hibernación para iniciar una copia de seguridad planificada.

Análisis rápido: Cuarentena

A las 20:00, de domingo a sábado

Análisis completo: Cuarentena

A las 21:00, miércoles y viernes

Otras opciones y condiciones de inicio habilitadas:

Reactivar desde el modo de suspensión o hibernación para iniciar una copia de seguridad planificada.

 

Exclusiones Ninguno Ninguno Ninguno  
Filtrado de URL Desactivado Activado Activado  
Acceso a sitio web malicioso Bloquear Bloquear Bloquear  
Categorías que se pueden filtrar Opciones predeterminadas Opciones predeterminadas Opciones predeterminadas  
Exclusiones Ninguno Ninguno Ninguno  
Antivirus Microsoft Defender Desactivado Desactivado Desactivado  
Gestión del cortafuegos Desactivado Activado Activado  
Microsoft Security Essentials Desactivado Desactivado Desactivado  
Evaluación de vulnerabilidades Activado Activado Activado  
Ámbito de evaluación de vulnerabilidades Productos de Microsoft, productos de terceros para Windows, productos de Apple, productos de terceros para macOS, paquete de análisis para Linux. Productos de Microsoft, productos de terceros para Windows, productos de Apple, productos de terceros para macOS, paquete de análisis para Linux. Productos de Microsoft, productos de terceros para Windows, productos de Apple, productos de terceros para macOS, paquete de análisis para Linux.  
Planificación A las 11:00, solo los miércoles y viernes A las 11:00, solo los miércoles y viernes A las 11:00, solo los miércoles y viernes  
Gestión de parches Activado Activado Activado  
Productos de Microsoft Todas las actualizaciones Todas las actualizaciones Todas las actualizaciones  
Productos de terceros a Windows Todas las actualizaciones Todas las actualizaciones Todas las actualizaciones  
Planificación A las 12:30, solo los miércoles y viernes A las 12:30, solo los miércoles y viernes A las 12:30, solo los miércoles y viernes  
Copia de seguridad anterior a la actualización Activado Activado Activado  
Mapa de protección de datos Desactivado Desactivado Activado  
Extensiones y reglas de excepción

Opciones predeterminadas (66 extensiones a detectar)
Planificación De lunes a viernes, a las 15:40  
Control de dispositivos Desactivado Desactivado Desactivado  
Configuración del acceso Permitido: todos Permitido: todos Permitido: todos  
Lista de tipos de dispositivo permitidos 1 USB HID (ratón, teclado, etc.) permitido 1 USB HID (ratón, teclado, etc.) permitido 1 USB HID (ratón, teclado, etc.) permitido  
Lista de dispositivos USB permitidos Vacío Vacío Vacío  
Exclusión Ninguno Ninguno Ninguno  
Prevención de pérdida de datos Desactivado Desactivado Desactivado  
Modo  
Configuraciones avanzadas  
Disaster Recovery Desactivado Desactivado Desactivado  

Para obtener más información sobre los planes de protección, consulte Planes de protección y módulos.