Política de programas potencialmente no deseados (PUP) de Trellix
Artículos técnicos ID:
KB96521
Última modificación: 2023-07-12 16:34:22 Etc/GMT
Última modificación: 2023-07-12 16:34:22 Etc/GMT
Resumen
Trellix reconoce que las tecnologías legítimas, ya sean comerciales, shareware, freeware o de código abierto, pueden brindar valor o beneficio a los usuarios. Sin embargo, si estas tecnologías también representan un riesgo para el usuario o su sistema, los usuarios deben comprender los riesgos y tener un control adecuado sobre el consentimiento de los comportamientos exhibidos por este tipo de programas potencialmente no deseados (PUP).
La política de detección de PUP de Trellix se basa en la premisa de que los usuarios deben comprender qué se está instalando en sus sistemas y recibir una notificación cuando una tecnología represente un riesgo para su sistema o su privacidad.
La detección y eliminación de PUP está destinada a proteger a nuestros usuarios cuando un programa de software o una tecnología carecen de notificación suficiente o no logran obtener adecuadamente el consentimiento del usuario sobre los riesgos que plantea la tecnología. El Centro de Investigación Avanzada de Trellix es responsable de investigar y analizar tecnologías para las características de PUP.
El Centro de Investigación Avanzada evalúa tecnologías para evaluar los riesgos exhibidos por la tecnología contra el grado de notificación del usuario y control sobre la tecnología. Este proceso incluye la evaluación de los riesgos para la privacidad, la seguridad, el rendimiento y la estabilidad asociados con lo siguiente:
Cuando una tecnología o sus distribuidores utilizan prácticas de distribución objetables, es posible que los usuarios (y los escáneres antivirus) no puedan distinguir entre las versiones compatibles distribuidas por medios aceptables y las versiones distribuidas por medios objetables. Como resultado, el software que se distribuye usando prácticas objetables puede resultar en la detección de otras o todas las versiones de la tecnología.
Cualquier software que se detecte que muestre comportamientos de malware no será tolerado y será bloqueado o eliminado.
Distribución
Los métodos de distribución objetables pueden perjudicar la experiencia general del usuario. Los criterios para evaluar la distribución de software incluyen:
Engaño
Los usuarios deben tener un conocimiento informado del software que está instalado en su sistema, incluida la funcionalidad del software y si está activo. Los criterios para determinar los comportamientos engañosos incluyen:
actualización de la política
de datos de detección y lista blanca Debido al rápido y frecuente desarrollo y distribución de software, Trellix se reserva el derecho de modificar la postura de detección contra un software o tecnología o de actualizar esta política de detección sin previo aviso.
Control
Los usuarios deben poder controlar el proceso de instalación de una aplicación o instalación y tener un control fundamental sobre la tecnología una vez instalada, incluido el inicio y la detención de la aplicación. Además, un usuario debería poder desinstalar o eliminar adecuadamente la aplicación de un sistema una vez que ya no desee su uso.
Un usuario debería poder ver que un programa se está ejecutando en su sistema. Esto puede incluir iconos de la bandeja del sistema, entradas en las interfaces de administración de complementos del navegador, entradas del administrador de tareas, etc.
Los usuarios también deben saber si un programa se actualiza a sí mismo oa sus componentes. Los usuarios también deben tener el control de su información personal y el uso o transmisión de la misma.
El software que está configurado para cargarse automáticamente al inicio del sistema o al inicio de sesión del usuario debe proporcionar un mecanismo claro para deshabilitar, ajustar adecuadamente esta configuración o eliminar totalmente el software.
El software que no es independiente (es decir, una herramienta de línea de comandos o un programa/componente independiente) debe proporcionar un mecanismo de desinstalación claro. Las opciones de desinstalación se pueden encontrar en varias ubicaciones, que incluyen:
La detección de PUP de Trellix puede ser cuestionada por un usuario o por el proveedor de software que fabrica o distribuye la tecnología. Los proveedores que deseen disputar una detección de PUP contra su software deben consultar KB85568 - Cómo enviar el software de su empresa para que se considere para la validación contra archivos DAT (programa de lista de permitidos).
La política de detección de PUP de Trellix se basa en la premisa de que los usuarios deben comprender qué se está instalando en sus sistemas y recibir una notificación cuando una tecnología represente un riesgo para su sistema o su privacidad.
La detección y eliminación de PUP está destinada a proteger a nuestros usuarios cuando un programa de software o una tecnología carecen de notificación suficiente o no logran obtener adecuadamente el consentimiento del usuario sobre los riesgos que plantea la tecnología. El Centro de Investigación Avanzada de Trellix es responsable de investigar y analizar tecnologías para las características de PUP.
El Centro de Investigación Avanzada evalúa tecnologías para evaluar los riesgos exhibidos por la tecnología contra el grado de notificación del usuario y control sobre la tecnología. Este proceso incluye la evaluación de los riesgos para la privacidad, la seguridad, el rendimiento y la estabilidad asociados con lo siguiente:
- Distribución: cómo los usuarios obtienen el software, incluidos anuncios, intersticiales, páginas de destino, enlaces y paquetes.
- Instalación: si el usuario puede tomar una decisión informada sobre la instalación del software o los complementos y puede retirarse adecuadamente de cualquier instalación no deseada
- Comportamientos en tiempo de ejecución: los comportamientos exhibidos por la tecnología, incluidos los anuncios, el engaño y los impactos en la privacidad y la seguridad.
- Desinstalar: si el usuario puede eliminar fácilmente todos los componentes funcionales de una instalación
- Notificación: la medida en que se notifica al usuario sobre los riesgos del software
- Consentimiento: la medida en que los usuarios afectados pueden dar su consentimiento a los riesgos del software
- Control: el grado de control que el usuario tiene sobre la instalación, operación y eliminación del software
Cuando una tecnología o sus distribuidores utilizan prácticas de distribución objetables, es posible que los usuarios (y los escáneres antivirus) no puedan distinguir entre las versiones compatibles distribuidas por medios aceptables y las versiones distribuidas por medios objetables. Como resultado, el software que se distribuye usando prácticas objetables puede resultar en la detección de otras o todas las versiones de la tecnología.
Cualquier software que se detecte que muestre comportamientos de malware no será tolerado y será bloqueado o eliminado.
Distribución
Los métodos de distribución objetables pueden perjudicar la experiencia general del usuario. Los criterios para evaluar la distribución de software incluyen:
- El software no debe vincularse ni distribuirse mediante correo electrónico no deseado.
- El software no debe distribuirse ni instalarse mediante software malicioso ni mediante instalaciones malintencionadas (por ejemplo, ocultas).
- Los instaladores de software deben proporcionar información sobre la licencia del software antes de la instalación de cualquier componente incluido.
- Los instaladores de software deben informar a los usuarios cuando se requiere la instalación de componentes integrados para la instalación de la tecnología principal (es decir, no opcional).
- Los instaladores de software deben permitir al usuario cancelar la instalación de todos los componentes si se requiere la instalación de cualquier componente incluido para la instalación de la tecnología principal.
- Los instaladores de software deben proporcionar opciones consistentes (por ejemplo, Aceptar/Rechazar) al ofrecer uno o más paquetes (por ejemplo, los instaladores no deben invertir el orden de los botones de opciones en más de una ventana de instalación).
- Los instaladores de software, incluidos los servidores proxy de paquetes, no deben recopilar ni transmitir información de identificación personal (PII) sin el consentimiento informado del usuario.
Engaño
Los usuarios deben tener un conocimiento informado del software que está instalado en su sistema, incluida la funcionalidad del software y si está activo. Los criterios para determinar los comportamientos engañosos incluyen:
- La información sobre el editor del software, la fuente, el sitio web u otra información de identificación debe ser razonable y precisa.
- Las condiciones legales de la instalación del software (por ejemplo, licencia de software, EULA) deben estar claramente indicadas en un acuerdo de licencia.
- La información sobre el editor de software en una firma digital debe ser precisa.
- El software debe indicar su comportamiento y propósito de modo que los usuarios tengan una comprensión significativa y precisa de la naturaleza de la tecnología.
- El software que realiza un seguimiento de las actividades de los usuarios, incluidos los hábitos de navegación, no debe ocultar, encubrir ni engañar al usuario en cuanto a esta funcionalidad.
- El software no debe disfrazar su presencia ni hacerse pasar por otra tecnología (por ejemplo, iconos engañosos, información de versión engañosa, archivos .lnk engañosos, etc.).
- Los anuncios que conducen a descargas de software no deben hacerse pasar por otra tecnología (por ejemplo, anuncios publicitarios con botones de cierre falsos).
- El software no debe intentar ocultar su presencia o la presencia de otros componentes o software.
- El software no debe ofuscar archivos, nombres de archivos, rutas de archivos, entradas de registro y similares, más allá de la protección DRM razonable.
- El software no debe afectar la capacidad del usuario para desinstalar o eliminar el programa.
- Las funciones de desinstalación de software deben eliminar adecuadamente todos los componentes funcionales de una instalación.
- El software no debe ejecutar procesos o programas de terceros en el sistema sin el consentimiento informado previo del usuario.
- El software no debe afectar la capacidad del usuario para controlar el software mientras se ejecuta en el sistema.
- El software no debe instalarse, reinstalarse ni eliminarse a sí mismo ni a otro software instalado legítimamente sin el consentimiento o la interacción informados del usuario.
- El software no debe instalar otro software sin una indicación clara de su relación con la instalación del software principal.
- El software debe obtener el consentimiento informado del usuario antes de realizar o modificar configuraciones clave del sistema, incluida la instalación de complementos del navegador web.
- Cambiar las páginas de inicio predeterminadas del navegador
- Cambiar el proveedor de búsqueda predeterminado del navegador
- Cambiar la configuración del escritorio
- Cambio de iconos o colores del sistema
- Modificación del archivo de hosts del sistema
- Adición de entradas de registro de inicio
- Modificación de la configuración de seguridad
- El software que realiza cambios clave en la configuración del sistema debe revertir estos cambios como parte del proceso de desinstalación del software.
- El software no puede utilizar respaldos falsos o engañosos, tal como se define o investiga mediante métodos estándar de la industria.
- No se debe engañar a los usuarios haciéndoles creer que tienen un problema, un problema, algo desactualizado o algo que falta en su sistema. Esto no incluye afirmaciones exageradas o sin fundamento sobre la salud de un sistema.
- Se pueden usar criterios estándar de la industria adicionales para determinar el comportamiento engañoso.
Privacidad
Los usuarios esperan que el software no recopile, transmita ni revele información confidencial y privada, incluidas contraseñas e información de identificación personal (PII), sin el permiso expreso del usuario o de las personas afectadas.
La PII se define de manera diferente entre jurisdicciones. Los criterios para determinar comportamientos objetables que afectan la privacidad incluyen:
Los usuarios esperan que el software no recopile, transmita ni revele información confidencial y privada, incluidas contraseñas e información de identificación personal (PII), sin el permiso expreso del usuario o de las personas afectadas.
La PII se define de manera diferente entre jurisdicciones. Los criterios para determinar comportamientos objetables que afectan la privacidad incluyen:
- El software no debe revelar, recopilar, usar o transmitir contraseñas, datos biométricos u otras credenciales sin el consentimiento informado del usuario de todos los usuarios afectados.
- El software no debe recopilar, usar o transmitir PII u otros datos confidenciales sin el consentimiento informado del usuario. La PII incluye, pero no se limita a:
- Nombre
- Dirección
- Ciudad
- Estado
- Código postal/código postal
- Número de teléfono
- Fecha de nacimiento
- Número de identificación fiscal/seguro social
- Número de pasaporte
- Número de carnet de conducir
- Otro número de identificación emitido por el gobierno
- Número de cuenta bancaria u otra información de cuenta financiera (por ejemplo, PayPal, Apple Pay, Google Wallet, E*TRADE)
- Número de tarjeta de crédito
- Dirección de correo electrónico
- El software no debe realizar un seguimiento de las actividades en línea del usuario, como los hábitos de navegación web, los chats de mensajería instantánea o las pulsaciones de teclas sin el consentimiento informado del usuario.
- El software no debe permitir que las comunicaciones del usuario sean monitoreadas, redirigidas o modificadas sin el consentimiento informado del usuario.
- El software no debe permitir que un usuario remoto acceda o controle el sistema o envíe comandos remotos sin el consentimiento informado del usuario.
- Un usuario debe poder desactivar el software que permite a un usuario remoto acceder o controlar el sistema o enviar comandos remotos.
- El software no debe instalar un proxy ni redirigir el tráfico de red a un proxy en línea u otro sistema sin el consentimiento informado del usuario.
- El software no debe requerir información adicional del usuario antes de poder desinstalarlo (por ejemplo, la dirección de correo electrónico).
- El software que recopila, almacena o transmite datos de usuario (incluida la actividad del navegador), contraseñas, PII u otra información confidencial debe ofrecer una política de privacidad clara y de fácil acceso.
- El software no debe eludir ni facilitar el eludir otras licencias de software mediante el uso de descifradores de software o la alteración de otra pieza de software de tal manera que elude las restricciones de licencia.
- El software no debe generar claves de licencia para otra pieza de software no relacionada que pueda facilitar la omisión de las restricciones de licencia.
- El software de seguimiento debe proporcionar un aviso de tiempo de ejecución de que el software está activo (por ejemplo, un mensaje de inicio de sesión, un icono de la bandeja del sistema con controles o una ventana de aviso siempre visible).
Trellix reconoce las preocupaciones de privacidad de sus usuarios y, como tal, no inhibirá la búsqueda de un usuario para aumentar su privacidad a través de otras herramientas. Aunque estas tecnologías ciertamente pueden ser abusadas, muchas son utilizadas por personas preocupadas por su propia seguridad en regiones opresivas o para combatir la vigilancia. Por lo tanto, las herramientas legítimas que ofrecen los siguientes comportamientos primarios y no muestran otros comportamientos expresados en estos criterios generalmente no serán bloqueadas por los productos de Trellix:
- Red privada virtual (VPN) u otro cifrado de comunicación
- Cifrado de archivos o discos
- Limpieza de archivos o discos
- Esteganografía
- Anti-forense
- Antirrobo Informático
- Anonimización del tráfico de Internet/navegación web
- Software de seguridad/vigilancia para el hogar
Seguridad
Los usuarios esperan que el software no obstaculice la configuración de seguridad de su sistema, la confidencialidad de los datos o la integridad, estabilidad o disponibilidad de su sistema y sus recursos. Los criterios para determinar los comportamientos objetables que afectan la seguridad incluyen:
Los usuarios esperan que el software no obstaculice la configuración de seguridad de su sistema, la confidencialidad de los datos o la integridad, estabilidad o disponibilidad de su sistema y sus recursos. Los criterios para determinar los comportamientos objetables que afectan la seguridad incluyen:
- El software no debe intentar evadir las características de seguridad del sistema o los productos de seguridad instalados (esto no incluye una protección DRM razonable, como empaquetadores de tiempo de ejecución, codificadores, etc.).
- El software no debe intentar deshabilitar o eludir las funciones de seguridad del sistema o los productos de seguridad instalados sin el consentimiento informado del usuario.
- El software no debe cambiar la configuración del sistema operativo, el software de seguridad u otro software no relacionado sin el consentimiento informado del usuario.
- El software no debe aprovechar las vulnerabilidades del software o del sistema.
- El software que requiere privilegios elevados para ejecutarse o que facilita la ejecución de otra aplicación con privilegios elevados debe solicitar al usuario que ingrese las credenciales para el usuario elevado con una notificación informada de la necesidad de hacerlo.
- El software no debe facilitar una denegación de servicio (es decir, DOS o DDOS) contra una aplicación, sistema o red mediante explotación, inundación con tráfico de red o por cualquier otro medio.
Publicidad
Los anuncios inesperados pueden ser un engaño para el usuario. A los efectos de este documento, los métodos publicitarios pueden incluir software que crea ventanas emergentes, ventanas subyacentes, diapositivas o inserta anuncios en el contexto de una página web. Los criterios para determinar los comportamientos publicitarios objetables incluyen:
Los anuncios inesperados pueden ser un engaño para el usuario. A los efectos de este documento, los métodos publicitarios pueden incluir software que crea ventanas emergentes, ventanas subyacentes, diapositivas o inserta anuncios en el contexto de una página web. Los criterios para determinar los comportamientos publicitarios objetables incluyen:
- El software no debe proporcionar anuncios emergentes, emergentes o deslizantes sin el consentimiento informado del usuario.
- Los anuncios no deben ser falsos o fraudulentos, engañosos, engañosos, vulgares, pornográficos u ofensivos.
- Los anuncios emergentes no deben afectar la capacidad del usuario para cerrarlos o controlar su sistema u otro software.
- El cierre de una ventana emergente no debe generar una o más ventanas emergentes adicionales.
- El contenido publicitario o los logotipos deben dirigir al usuario al contenido pertinente y relacionado como se indica.
- Los anuncios deben estar claramente etiquetados para indicar el programa, la tecnología o el producto que los crea.
- El software no debe reemplazar los anuncios de otro sitio, empresa o tecnología legítimos sin el consentimiento del usuario.
- El software no debe insertar anuncios en el contenido de otra aplicación o tecnología sin el consentimiento del usuario.
Rendimiento, estabilidad y experiencia del usuario
Los usuarios esperan que la instalación de una pieza de software no afecte gravemente el rendimiento o la facilidad de uso de su sistema u otro software. Además, los efectos secundarios negativos o las características del software pueden afectar negativamente la experiencia del usuario, incluidos anuncios molestos, deterioro del sistema o la capacidad de uso de los recursos y otros drenajes en el sistema. Los usuarios pueden esperar ciertos impactos en la velocidad para algunas tecnologías (por ejemplo, seguridad, productos para compartir archivos). Sin embargo, las deficiencias inesperadas pueden causar frustraciones o indicar otros problemas inesperados.
Los criterios para determinar los impactos objetables en el rendimiento del sistema, la estabilidad o la experiencia del usuario incluyen:
Los usuarios esperan que la instalación de una pieza de software no afecte gravemente el rendimiento o la facilidad de uso de su sistema u otro software. Además, los efectos secundarios negativos o las características del software pueden afectar negativamente la experiencia del usuario, incluidos anuncios molestos, deterioro del sistema o la capacidad de uso de los recursos y otros drenajes en el sistema. Los usuarios pueden esperar ciertos impactos en la velocidad para algunas tecnologías (por ejemplo, seguridad, productos para compartir archivos). Sin embargo, las deficiencias inesperadas pueden causar frustraciones o indicar otros problemas inesperados.
Los criterios para determinar los impactos objetables en el rendimiento del sistema, la estabilidad o la experiencia del usuario incluyen:
- El software no debe afectar negativamente el rendimiento del sistema, la confiabilidad o la experiencia del usuario más allá de un nivel razonable necesario para brindar la funcionalidad acordada por el usuario.
- El software no debe suponer un alto consumo de recursos del sistema que resulte en un rendimiento de la computadora notablemente más lento sin el consentimiento informado del usuario.
- El software no debe consumir grandes cantidades de ancho de banda de una conexión a Internet más allá de lo razonable para el tipo de tecnología (es decir, P2P, aplicaciones de juegos en línea, etc.) sin el consentimiento informado del usuario.
- El software no debe afectar negativamente la confiabilidad del sistema sin el consentimiento informado del usuario.
- El software no debe corromper el sistema operativo, los componentes materiales del sistema u otro software instalado sin el consentimiento informado del usuario.
Notificación Un
aspecto central de la evaluación del riesgo del software es la noción de que los usuarios deben ser notificados de la instalación del software y los riesgos asociados con ella. La notificación puede ocurrir usando muchos métodos y puede diferir de una tecnología a otra.
La notificación puede abordar comportamientos de riesgo específicos en el software y puede alertar a los usuarios sobre los riesgos o cambios que realizará el software. La notificación también puede proporcionar la identificación del software para que el usuario pueda rastrear su origen. Se debe proporcionar una notificación para todos los comportamientos de riesgo identificados. Las funciones generales de notificación pueden incluir, entre otras:
aspecto central de la evaluación del riesgo del software es la noción de que los usuarios deben ser notificados de la instalación del software y los riesgos asociados con ella. La notificación puede ocurrir usando muchos métodos y puede diferir de una tecnología a otra.
La notificación puede abordar comportamientos de riesgo específicos en el software y puede alertar a los usuarios sobre los riesgos o cambios que realizará el software. La notificación también puede proporcionar la identificación del software para que el usuario pueda rastrear su origen. Se debe proporcionar una notificación para todos los comportamientos de riesgo identificados. Las funciones generales de notificación pueden incluir, entre otras:
- Aviso fácilmente accesible e identificable en sitios web de distribución de software que describen los riesgos asociados con la instalación
- Información de política de privacidad de fácil acceso en sitios web o en instaladores que especifican cualquier recopilación o uso de información de identificación personal antes de la instalación de cualquier aplicación o recopilación o transmisión de datos a un tercero.
- Información de acuerdo de licencia de usuario final de fácil acceso y relevante proporcionada antes de cualquier instalación de aplicación o recopilación o transmisión de datos a un tercero
- Firmas digitales válidas y pertinentes de archivos binarios que identifiquen al proveedor, distribuidor o fabricante del software
- Ventanas de instalación que ofrecen a los usuarios la oportunidad de seleccione o anular la selección de opciones no deseadas antes de la instalación o de realizar modificaciones en el sistema
- Información del producto en la sección Información de versión de recursos (.RSRC) de los archivos DLL y ejecutables binarios de Windows que es válida y relacionada con el proveedor, distribuidor o fabricante del software
- Para herramientas de línea de comandos, información precisa sobre el nombre del producto y la versión
- Para herramientas de línea de comandos, información de ayuda precisa y completa
- Para las interfaces gráficas de usuario, la identificación del producto correspondiente en las ventanas principales, los marcos de las ventanas o la ventana "Acerca de"
- Rutas de instalación que incluyen nombres precisos relacionados con la instalación
- Nombres de archivo que no son aleatorios para ofuscar o enmascarar la tecnología
- Archivos y componentes que no están ofuscados más allá de cualquier protección DRM razonable
- Iconos binarios de Windows integrados (es decir, integrados en la sección RSRC del archivo PE) que representan con precisión la tecnología
- Archivos o contenido que no estén rellenos con datos que perjudiquen la capacidad del usuario para identificar con precisión la tecnología, el proveedor, el distribuidor o el fabricante.
- Para ventanas emergentes o anuncios, identificación en el marco de la ventana que indica la aplicación que genera la ventana emergente
- Elementos del menú de inicio que identifican claramente la aplicación
- Nombres de accesos directos de escritorio relacionados con la instalación
- Iconos de acceso directo del escritorio relacionados con la instalación
- Entradas de clave de registro de Windows que no están ofuscadas de una manera que oculte la identidad de la tecnología más allá de las medidas DRM razonables
- Para el software de seguimiento (por ejemplo, keylogger o spyware) que supervisa las actividades en línea del usuario, notifica que el software se está ejecutando o está activo y es fácilmente visible para todos los usuarios afectados antes de cualquier recopilación de datos o actividad (por ejemplo, aviso de inicio de sesión, sistema de tiempo de ejecución). icono de la bandeja, alerta emergente o advertencia antes de que se lleve a cabo cualquier monitoreo, etc.)
- Para aplicaciones empaquetadas, notificación de componentes empaquetados antes de su instalación
- Para actualizaciones de software, indicación clara de que el software o los componentes se están actualizando o que hay una actualización disponible
- Para entradas de desinstalación en la interfaz Agregar o quitar programas del sistema, identificación clara de la tecnología
- Para las entradas de desinstalación en el menú de inicio, identificación clara de la tecnología
Consentimiento
El software debe obtener el consentimiento informado del usuario sobre cualquier riesgo que presente el software antes de las acciones del software. El consentimiento se puede obtener a través de varios medios aceptables que incluyen:
El software debe obtener el consentimiento informado del usuario sobre cualquier riesgo que presente el software antes de las acciones del software. El consentimiento se puede obtener a través de varios medios aceptables que incluyen:
- Sitios web originarios de distribución de software
- Acuerdos de licencia de software
- Políticas de privacidad del software o sitio web
- Menús de instalación de software (incluida la información sobre la política de privacidad y la licencia)
- Alertas o notificaciones en tiempo de ejecución (incluido el consentimiento para desinstalar)
Directiva
Disputar unaactualización de la política
de datos de detección y lista blanca Debido al rápido y frecuente desarrollo y distribución de software, Trellix se reserva el derecho de modificar la postura de detección contra un software o tecnología o de actualizar esta política de detección sin previo aviso.
Control
Los usuarios deben poder controlar el proceso de instalación de una aplicación o instalación y tener un control fundamental sobre la tecnología una vez instalada, incluido el inicio y la detención de la aplicación. Además, un usuario debería poder desinstalar o eliminar adecuadamente la aplicación de un sistema una vez que ya no desee su uso.
Un usuario debería poder ver que un programa se está ejecutando en su sistema. Esto puede incluir iconos de la bandeja del sistema, entradas en las interfaces de administración de complementos del navegador, entradas del administrador de tareas, etc.
Los usuarios también deben saber si un programa se actualiza a sí mismo oa sus componentes. Los usuarios también deben tener el control de su información personal y el uso o transmisión de la misma.
El software que está configurado para cargarse automáticamente al inicio del sistema o al inicio de sesión del usuario debe proporcionar un mecanismo claro para deshabilitar, ajustar adecuadamente esta configuración o eliminar totalmente el software.
El software que no es independiente (es decir, una herramienta de línea de comandos o un programa/componente independiente) debe proporcionar un mecanismo de desinstalación claro. Las opciones de desinstalación se pueden encontrar en varias ubicaciones, que incluyen:
- Añadir Quitar programas
- Función de desinstalación del menú Inicio de Windows
- Bandeja del sistema de Windows
- Elementos de menú dentro de la interfaz de usuario del software
- El software que es independiente (es decir, la herramienta de línea de comandos o la aplicación de un solo clic) debe poder eliminarse a través de la funcionalidad estándar de eliminación de archivos.
- El software debe informar al usuario si las actualizaciones se descargarán o instalarán automáticamente.
- El software que rastrea las actividades en línea de un usuario debe desactivarse o desinstalarse fácilmente.
La detección de PUP de Trellix puede ser cuestionada por un usuario o por el proveedor de software que fabrica o distribuye la tecnología. Los proveedores que deseen disputar una detección de PUP contra su software deben consultar KB85568 - Cómo enviar el software de su empresa para que se considere para la validación contra archivos DAT (programa de lista de permitidos).
Descargo de responsabilidad
El contenido de este artículo se creó en inglés. En caso de darse cualquier diferencia entre el contenido en inglés y su traducción, el primero siempre será el más preciso. La traducción de algunas partes de este contenido la ha proporcionado Microsoft mediante el uso de traducción automática.
Productos implicados
Idiomas:
Este artículo se encuentra disponible en los siguientes idiomas: