Ajustes del mapa de protección de datos
Para obtener más información sobre cómo crear un plan de protección con el módulo Mapa de protección de datos, consulte "Creación de un plan de protección".
Para el módulo Mapa de protección de datos se pueden especificar los siguientes ajustes:
Planificación
Puede definir diferentes configuraciones para crear la planificación en función de la tarea que se vaya a realizar para el mapa de protección de datos.
| Campo | Descripción |
|---|---|
| Planificar la ejecución de tareas con los siguientes eventos |
Esta configuración define cuándo se ejecutará la tarea. Los valores disponibles son los siguientes:
|
| Tipo de planificación |
El campo se muestra si, en Planificar la ejecución de tareas con los siguientes eventos, ha seleccionado Planificar por hora. Los valores disponibles son los siguientes:
|
| Iniciar a las |
El campo se muestra si, en Planificar la ejecución de tareas con los siguientes eventos, ha seleccionado Planificar por hora Seleccione la hora exacta a la que se ejecutará la tarea. |
| Ejecutar dentro de un intervalo de fechas |
El campo se muestra si, en Planificar la ejecución de tareas con los siguientes eventos, ha seleccionado Planificar por hora. Establezca un rango en el que la planificación configurada sea efectiva. |
| Especifique una cuenta de usuario cuyo inicio de sesión en el sistema operativo iniciará una tarea |
El campo se muestra si, en Planificar la ejecución de tareas con los siguientes eventos, ha seleccionado Cuando el usuario inicia sesión en el sistema. Los valores disponibles son los siguientes:
|
| Especifique una cuenta de usuario que al cerrar sesión en el sistema operativo iniciará una tarea |
El campo se muestra si, en Planificar la ejecución de tareas con los siguientes eventos, ha seleccionado Cuando el usuario cierra sesión en el sistema. Los valores disponibles son los siguientes:
|
| Condiciones de inicio |
Defina todas las condiciones que se deben cumplir de forma simultánea para que se ejecute la tarea. Las condiciones de inicio para el análisis antimalware son similares a las de inicio del Módulo de copia de seguridad que se describen en "Condiciones de inicio". Puede definir las siguientes condiciones de inicio adicionales:
En Linux, las condiciones de inicio no están admitidas.
|
Extensiones y reglas de excepción
En la pestaña Extensiones, puede definir la lista de extensiones de archivo que se considerarán importantes durante la detección de datos y comprobar si están protegidas. Para definir extensiones, utilice el siguiente formato:
.html, .7z, .docx, .zip, .pptx, .xml
En la pestaña Reglas de excepción, puede seleccionar qué archivos y carpetas no hay que comprobar en el estado de protección durante la detección de datos.
- Archivos y carpetas ocultos: si esta opción está seleccionada, los archivos y carpetas ocultos se omitirán durante el análisis de los datos.
- Archivos y carpetas del sistema: si esta opción está seleccionada, los archivos y carpetas del sistema se omitirán durante el análisis de los datos.