Vistas:
La función Supervisión de eventos proporciona un enfoque más general en la protección frente a software no autorizado o ataques de malware. Supervisa determinados sucesos en áreas del sistema, lo que permite que los administradores regulen aquellos programas que den lugar a dichos eventos. Utilice la función Supervisión de eventos si cuenta con unos requisitos de protección del sistema específicos que se hallen más allá de la protección que proporciona el Bloqueador de comportamientos malintencionados.

Sucesos del sistema supervisado

Sucesos
Descripción
Archivos de sistema duplicados
Muchos programas maliciosos crean copias de sí mismos o de otros programas maliciosos utilizando los mismos nombres de archivo que el sistema Windows. Esto se hace generalmente para sobrescribir o sustituir archivos del sistema, evitar la detección o disuadir a los usuarios de que no eliminen los archivos maliciosos.
Modificar el archivo Hosts
El archivo Hosts asocia nombres de dominio con direcciones IP. Muchos programas maliciosos modifican el archivo Hosts para que el explorador Web entre en sitios Web infectados, falsos o que no existen.
Comportamiento sospechoso
El comportamiento sospechoso puede ser una acción específica o una serie de acciones que no suelen realizar los programas legítimos. Los programas con un comportamiento sospechoso se deben usar con precaución.
Nuevo complemento de Internet Explorer
Los programas de spyware/grayware a menudo instalan complementos de Internet Explorer no deseados, incluidas barras de herramientas y objetos de ayuda del explorador.
Modificar la configuración de Internet Explorer
Muchos programas de malware cambian elementos de la configuración de Internet Explorer, incluidos la página de inicio, sitios Web de confianza, configuración del servidor proxy y extensiones de menú.
Modificar las políticas de seguridad
Las modificaciones de las políticas de seguridad de Windows pueden permitir que aplicaciones no deseadas se ejecuten y cambien la configuración del sistema.
Inyección de biblioteca de programas
Muchos programas maliciosos configuran Windows de forma que todas las aplicaciones carguen automáticamente una biblioteca de programas (DLL). Esto permite que las rutinas maliciosas de la DLL se ejecuten cada vez que se inicia una aplicación.
Modificar el shell
Muchos programas maliciosos modifican la configuración del shell de Windows para asociarse a determinados tipos de archivo. Esta rutina permite que los programas maliciosos se inicien automáticamente si los usuarios abren los archivos asociados en el Explorador de Windows. Los cambios en la configuración del shell de Windows también permiten que los programas maliciosos hagan un seguimiento de los programas utilizados y se inicien junto con aplicaciones legítimas.
Nuevo servicio
Los servicios de Windows son procesos que tienen funciones especiales y generalmente se ejecutan continuamente en segundo plano con acceso administrativo completo. Los programas maliciosos a veces se instalan como servicios para permanecer ocultos.
Modificar los archivos del sistema
Algunos archivos del sistema de Windows determinan el comportamiento del sistema, incluidos los programas de inicio y la configuración del salvapantallas. Muchos programas maliciosos modifican los archivos del sistema para iniciarse automáticamente durante el inicio y controlar el comportamiento del sistema.
Modificar la política de cortafuegos
La política de cortafuegos de Windows determina las aplicaciones que tienen acceso a la red, los puertos abiertos para la comunicación y las direcciones IP que pueden comunicarse con el equipo. Muchos programas maliciosos modifican la política para poder acceder a la red y a Internet.
Modificar los procesos del sistema
Numerosos programas maliciosos llevan a cabo acciones en procesos integrados de Windows. Entre estas acciones se pueden incluir terminar o modificar procesos en ejecución.
Nuevo programa de inicio
Las aplicaciones maliciosas suelen añadir o modificar entradas de inicio automático en el registro de Windows para iniciarse automáticamente cada vez que el ordenador arranca.
En la siguiente tabla se muestra una lista de los sucesos del sistema supervisado.
Cuando la función Supervisión de eventos detecta un suceso del sistema que se esté supervisando, efectúa la acción configurada para dicho suceso.
En la siguiente tabla se muestran posibles acciones que los administradores pueden realizar en los sucesos del sistema supervisado.

Acciones en los sucesos del sistema supervisado

Acción
Descripción
Permitir siempre
Security Agent permite siempre que los programas asociados a un suceso se ejecuten.
Preguntar en caso necesario
Security Agent solicita a los usuarios que permitan o denieguen la ejecución de los programas asociados a un suceso y agrega los programas a la lista de excepciones.
Si el usuario no responde una vez transcurrido un determinado periodo de tiempo, Security Agent permite de forma automática que el programa se ejecute. El periodo de tiempo predeterminado es de 30 segundos.
Nota
Nota
Esta opción no es compatible con la Inyección de biblioteca de programas (inyección DLL) en sistemas de 64 bits.
Bloquear siempre
Security Agent siempre impide que los programas asociados a un suceso se ejecuten y registra el suceso.
Cuando se bloquea un programa y las alertas están activadas, Worry-Free Services muestra una alerta en el equipo de Worry-Free Services.