CheckPoint recomienda realizar lo que Zone Alarm llama Ultra Deep Scan busca de virus y spyware cuando usted no está utilizando su ordenador. Esto permite que el análisis se completa más rápido y evita la exploración de la desaceleración de su trabajo. Para configurar la exploración seleccione Anti-Virus /spyware desde el panel del menú , a continuación, en Opciones avanzadas. En el cuadro Seleccione una programación de exploración de diálogo , a continuación, establecer el tiempo de exploración para algunas horas cuando normalmente no se utiliza el ordenador. Asegúrese de que el ordenador está encendido durante la exploración. O utilizar la exploración normal por defecto, que omite los archivos que no se auto- activan
Otra forma de acelerar el rendimiento es limitar las exploraciones en el modo de detección rápida cuando se utiliza el ordenador. Un examen rápido comprueba sólo Windows y puesta en marcha elementos de carpetas que están dirigidos normalmente por los hackers. Archivos de confianza se pueden agregar a las excepciones que se saltan durante los análisis , sin embargo , incluso las aplicaciones de confianza son posibles objetivos de los hackers , por lo que se deben analizar al menos ocasionalmente
alertas innecesarias de la zona de alarma también puede ralentizar el rendimiento del equipo . . Ajuste de Alarma de Zona de Auto - aprender a través del panel de control del programa a detener las alertas acerca de los programas que utiliza con frecuencia . Este es el valor predeterminado para el Asesor de Defensa Inteligente , que también se encuentra en el panel de control del programa . También puede usar el panel de control del programa para establecer los permisos para programas específicos sin esperar a la función Auto - aprender a " recordará" . Por último , selecciona " Guardar esta configuración " en las alertas del programa , de modo que cada vez que reciba una alerta de "permitir" o " negar " una aplicación particular, no se le volverá a preguntar acerca de la misma aplicación.
general de Zone Alarm Configuración
de acuerdo a la página web de diseño de la firma GNC creaciones web , los usuarios de Zone Alarm debe seleccionar sí para "¿Quieres Zone Alarm para configurar previamente permiso de acceso ? " esto permite que la zona de alarma para configurar automáticamente para permitir o bloquear el acceso de los programas en su ordenador . Si prefiere configurar sus programas de forma manual, o si los ajustes automáticos causar problemas con programas particulares , abra la ventana de Controles de Programa y realizar selecciones para permitir o bloquear el acceso . Estas selecciones se pueden cambiar en cualquier momento.
Los usuarios también pueden seleccionar la opción automática de " Buscar actualizaciones ". Esto asegura que está instalada la versión más reciente de la zona de alarma . Rellena las casillas de la opción "Ocultar el último octeto de mi dirección IP cuando corresponda " para enmascarar su ubicación ordenador de posibles hackers . Elija la opción "Protect Zone Alarm Client " para evitar cambios no autorizados en la configuración de la zona de alarma o de configuración. Seleccione " Archivo de texto registra diaria " de la "Alerta Anticipada y Log configuración" para mantener un registro regular de las acciones emprendidas por la zona de alarma .
Ajustar " Internet Zona de Seguridad " y " zona de confianza Seguridad " a medio. Esto es similar a las zonas de seguridad recomendados para el Internet Explorer 7 (IE7 ) para el navegador más seguro navegar en la web . El sitio web de CNET recomienda que los usuarios limiten la zona de confianza a los equipos que están conectados a una misma red o router, intranets internas o páginas web seguras ( indicado con "https " o con un icono de candado en el navegador) .
de acuerdo con GNC web Creations , si usted tiene hasta al día la protección anti -virus en su ordenador, no es necesario para activar la protección de correo electrónico a través de la zona de alarma . De hecho , si lo hace puede causar conflictos con su programa anti -virus. Auto Lock , que bloquea todo el acceso a Internet , sólo debe utilizarse cuando no esté conectado a Internet , o cuando va a estar lejos de la computadora por un período de tiempo significativo .