La función Supervisión de eventos proporciona un enfoque más general en la protección
frente a software no autorizado o ataques de malware. Supervisa determinados sucesos
en áreas del sistema, lo que permite que los administradores regulen aquellos programas
que den lugar a dichos eventos. Utilice la función Supervisión de eventos si cuenta
con unos requisitos de protección del sistema específicos que se hallen más allá de
la protección que proporciona el Bloqueador de comportamientos malintencionados.
Sucesos del sistema supervisado
Sucesos
|
Descripción
|
Archivos de sistema duplicados
|
Muchos programas maliciosos crean copias de sí mismos o de otros programas maliciosos
utilizando los mismos nombres de archivo que el sistema Windows. Esto se hace generalmente
para sobrescribir o sustituir archivos del sistema, evitar la detección o disuadir
a los usuarios de que no eliminen los archivos maliciosos.
|
Modificar el archivo Hosts
|
El archivo Hosts asocia nombres de dominio con direcciones IP. Muchos programas maliciosos
modifican el archivo Hosts para que el explorador Web entre en sitios Web infectados,
falsos o que no existen.
|
Comportamiento sospechoso
|
El comportamiento sospechoso puede ser una acción específica o una serie de acciones
que no suelen realizar los programas legítimos. Los programas con un comportamiento
sospechoso se deben usar con precaución.
|
Nuevo complemento de Internet Explorer
|
Los programas de spyware/grayware a menudo instalan complementos de Internet Explorer
no deseados, incluidas barras de herramientas y objetos de ayuda del explorador.
|
Modificar la configuración de Internet Explorer
|
Muchos programas de malware cambian elementos de la configuración de Internet Explorer,
incluidos la página de inicio, sitios Web de confianza, configuración del servidor
proxy y extensiones de menú.
|
Modificar las políticas de seguridad
|
Las modificaciones de las políticas de seguridad de Windows pueden permitir que aplicaciones
no deseadas se ejecuten y cambien la configuración del sistema.
|
Inyección de biblioteca de programas
|
Muchos programas maliciosos configuran Windows de forma que todas las aplicaciones
carguen automáticamente una biblioteca de programas (DLL). Esto permite que las rutinas
maliciosas de la DLL se ejecuten cada vez que se inicia una aplicación.
|
Modificar el shell
|
Muchos programas maliciosos modifican la configuración del shell de Windows para asociarse
a determinados tipos de archivo. Esta rutina permite que los programas maliciosos
se inicien automáticamente si los usuarios abren los archivos asociados en el Explorador
de Windows. Los cambios en la configuración del shell de Windows también permiten
que los programas maliciosos hagan un seguimiento de los programas utilizados y se
inicien junto con aplicaciones legítimas.
|
Nuevo servicio
|
Los servicios de Windows son procesos que tienen funciones especiales y generalmente
se ejecutan continuamente en segundo plano con acceso administrativo completo. Los
programas maliciosos a veces se instalan como servicios para permanecer ocultos.
|
Modificar los archivos del sistema
|
Algunos archivos del sistema de Windows determinan el comportamiento del sistema,
incluidos los programas de inicio y la configuración del salvapantallas. Muchos programas
maliciosos modifican los archivos del sistema para iniciarse automáticamente durante
el inicio y controlar el comportamiento del sistema.
|
Modificar la política de cortafuegos
|
La política de cortafuegos de Windows determina las aplicaciones que tienen acceso
a la red, los puertos abiertos para la comunicación y las direcciones IP que pueden
comunicarse con el equipo. Muchos programas maliciosos modifican la política para
poder acceder a la red y a Internet.
|
Modificar los procesos del sistema
|
Numerosos programas maliciosos llevan a cabo acciones en procesos integrados de Windows.
Entre estas acciones se pueden incluir terminar o modificar procesos en ejecución.
|
Nuevo programa de inicio
|
Las aplicaciones maliciosas suelen añadir o modificar entradas de inicio automático
en el registro de Windows para iniciarse automáticamente cada vez que el ordenador
arranca.
|
En la siguiente tabla se muestra una lista de los sucesos del sistema supervisado.
Cuando la función Supervisión de eventos detecta un suceso del sistema que se esté
supervisando, efectúa la acción configurada para dicho suceso.
En la siguiente tabla se muestran posibles acciones que los administradores pueden
realizar en los sucesos del sistema supervisado.
Acciones en los sucesos del sistema supervisado
Acción
|
Descripción
|
||
Permitir siempre
|
Security Agent permite siempre que los programas asociados a un suceso se ejecuten.
|
||
Preguntar en caso necesario
|
Security Agent solicita a los usuarios que permitan o denieguen la ejecución de los programas asociados
a un suceso y agrega los programas a la lista de excepciones.
Si el usuario no responde una vez transcurrido un determinado periodo de tiempo, Security Agent permite de forma automática que el programa se ejecute. El periodo de tiempo predeterminado
es de 30 segundos.
|
||
Bloquear siempre
|
Security Agent siempre impide que los programas asociados a un suceso se ejecuten y registra el
suceso.
Cuando se bloquea un programa y las alertas están activadas, Worry-Free Services muestra una alerta en el equipo de Worry-Free Services.
|