Tratar los exploits

Esto es lo que sucede cuando se detecta un exploit.

Si sabe que una detección es un falso positivo, consulte Tratar los falsos positivos.

Cuando se detecta un exploit, sucede lo siguiente:

  • El exploit se detiene.
  • Se notifica al usuario.
  • Se inicia un escaneado para limpiar las amenazas.
  • Se genera un gráfico de amenazas.

Qué debe hacer

Vaya a Descripción general > Centro de análisis de amenazas > Gráficos de amenazas y revise los detalles del gráfico para averiguar dónde comenzó el ataque, cómo se propagó y qué procesos o archivos se vieron afectados.

A menudo un usuario ha descargado o autorizado una aplicación que ha dado acceso al adversario. Para evitar esto, proporcione a los usuarios formación en materia de navegación segura.