Saltar al contenido

Tratar los exploits

Esto es lo que sucede cuando se detecta un exploit.

Si sabe que una detección es un falso positivo, consulte Tratar los falsos positivos.

Cuando se detecta un exploit, sucede lo siguiente:

  • El exploit se detiene.
  • Se notifica al usuario.
  • Un escaneado comprueba todos los procesos en memoria para detectar comportamientos sospechosos.
  • Se genera un gráfico de amenazas.

Qué debe hacer

Vaya a Centro de análisis de amenazas > Gráficos de amenazas y revise los detalles del gráfico para averiguar dónde comenzó el ataque, cómo se propagó y qué procesos o archivos se vieron afectados.

A menudo un usuario ha descargado o autorizado una aplicación que ha dado acceso al adversario. Para evitar esto, proporcione a los usuarios formación en materia de navegación segura.