Tratar los exploits

Esto es lo que sucede cuando se detecta un exploit.

Si sabe que una detección es un falso positivo, consulte Tratar los falsos positivos.

Cuando se detecta un exploit, sucede lo siguiente:

  • El exploit se detiene.
  • Se notifica al usuario.
  • Se inicia un escaneado para limpiar las amenazas.
  • Se genera un caso de amenaza.

Qué debe hacer

Vaya a Centro de análisis de amenazas > Casos de amenazas y revise los detalles del caso para averiguar dónde comenzó el ataque, cómo se propagó y qué procesos o archivos se vieron afectados.

A menudo un usuario ha descargado o autorizado una aplicación que ha dado acceso al adversario. Para evitar esto, proporcione a los usuarios formación en materia de navegación segura.