Parámetros y Conmutadores

Ejemplo: “C:\Archivos de programa” /p /u=virus@avast.com –soundoff /v=”key kapt”

d:\ruta
Este parámetro especifica el disco y directorio que debe ser examinado. Si no se especifica el parámetro, se analizarán los archivos en el directorio raíz del disco. Es posible especificar más de un disco simultáneamente.

d:\ruta\archivo
Cuando se especifica el nombre completo de la ruta de un archivo, sólo se analizará este archivo. ¡El archivo debe existir!

/H or /?   (or –help)
Muestra una breve ayuda y una lista de posibles conmutadores.

/#   (or –remote)
Analiza discos remotos.

/*   (or –local)
Analiza discos duros locales.

/_   (or –console)
La aplicación estará preparada para STDIN/STDOUT. Toda información saliente será redirigida a la salida estándar (STDOUT). Esto quiere decir que la información saliente puede ser procesada utilizando varios estilos de herramientas de línea de comandos de UNIX.

/A   (or –testall)
Examina todos los archivos.

/@=<task name>   (or –task)
Inicia un análisis particular de avast!. Todos los demás parámetros son ignorados. Si el análisis contiene algún espacio, debe ser entrecomillado.

/C   (or –testfull)
Inicia un análisis completo de los archivos. Por defecto, sólo las partes importantes de los archivos son examinadas, lo que es mucho más rápido. Cuando se detecta un virus, el programa comienza automáticamente a analizar los archivos por completo.

/D   (or –dontpanic)
Indica a avast! que no debe cambiar a “modo pánico” cuando detecta un archivo infectado. Modo pánico significa que la sensibilidad aumenta automáticamente al máximo.

/E=<value>   (or –heuristics)
Ajusta la sensibilidad del análisis heurístico. El valor puede estar en el rango de 0 a 100, donde “0″ significa desabilitado y “100″ es la sensibilidad máxima de heurística.

/F=<value>   (or –fileactions)
Indica a avast! cómo procesar los archivos infectados. Por ejemplo:

  • B = permite acciones retardadas (después de reiniciar) para archivos bloqueados.
  • P = si un archivo no se puede eliminar de un fichero, intenta eliminar el archivo padre.
  • S = no elimina referencias asociadas al inicio automático al eliminar un archivo.
  • W = si un archivo infectado se encuentra dentro de un fichero, se aplican las medidas al fichero completo, no sólo el archivo infectado.

/G=<value>   (or –checkgenuine)
Indica a avast! que debe comprobar las firmas digitales de archivos sospechosos y qué hacer si la firma es de una fuente de confianza. El valor puede ser “0″ (que significa que todos los archivos serán notificados) o “1″ (no informar sobre los archivos con las firmas digitales de los editores de confianza)

/I   (or –ignoretype)
Inicia una búsqueda de todos los virus en todos los archivos (es decir, se buscarán virus de arranque incluso en archivos .exe, etc.).

/J   (or –paging)
Enumera las líneas si el programa no está en modo STDOUT (se detiene después de que se complete cada página de los resultados).

/M   (or –boot)
Examina los sectores de arranque y la memoria operativa.

/P   (or –continue)
Este comuntador especifica que el programa se ejecutará sin retrasos después de comprobar las zonas del disco de sistema y sin esperar a la intervención del usuario si se detecta un virus. Para comprobar los resultados del análisis, puedes utilizar códigos predefinidos de retorno o la información almacenada en el archivo de informe. Para especificar una acción automática para los archivos infectados, utiliza /P=[1234], donde 1 = eliminar archivo, 2 = mover al baúl, 3 = reparar, 4 = detener.

/R=[*] [filename]   (or –report)
Este conmutador especifica que se creará un archivo de texto con una lista de virus encontrados y una tabla de resumen (archivo de informe). Si no se especifica el nombre del archivo, se utilizará el formato ashCmd.rpt. Cuando el conmutador /R va seguido del símbolo “*”, todos los archivos analizados serán incluidos en el archivo de informe (incluso los que no están infectados).

/S   (or –soundoff)
Para desactivar el sonido de la alerta de virus. Por defecto, cualquier virus detectado es notificado mediante un pitido.

/U=<dirección>   (or –sendmessage)
Si se detecta un virus se enviará una notificación a la dirección especificada.

/T=[JZIMXRSTGCBWOEQHFVKPY7D6U123AN]   (or –archivetype)
Especifica el tipo de archivos a analizar (J:ARJ, Z:ZIP, I:MIME, M:MAPI, X:Exec, R:RAR, S:Streams, T:TAR, G:GZ, C:CAB, B:BZIP2, W:WinExec, O:ZOO, E:ACE, Q:ARC, H:LHA, F:TNEF, V:CPIO, K:CHM, P:RPM, Y:ISO, 7:7ZIP, D:DBX, 6:SIS, U:OLE, 1:Instaladores, 2:Dropper, 3:Emulador, A:todos, N:ninguno).

/X=<value>   (or –virustypes)
Establece tipos específicos de malware que deben ser detectados (tipos que no se detectan por defecto)

  • P = PPDs (Programas Potencialmente no Deseados)

Parámetros de la línea de comandos