Saltar al contenido

Detecciones

La página Detecciones muestra las amenazas detectadas en el equipo.

Es posible que no disponga de todas las funciones descritas aquí. Depende de su licencia.

La parte superior de la página muestra si hay detecciones que atender.

No hay programas maliciosos ni PUA pendientes indica que no hay detecciones o que estas han sido limpiadas.

Haga clic en Escanear para analizar el equipo en busca de amenazas.

Estado de las detecciones

Historial de detecciones

Historial de eventos de programas maliciosos y PUA muestra detalles de malware y PUA.

El Historial de detecciones muestra las estadísticas de cada tipo de amenaza detectada. Haga clic en cualquier tipo de amenaza para ver una lista de eventos de detección de ese tipo en la página Eventos.

Página Detecciones

Tipos de detección

A continuación se detallan los tipos de amenazas y elementos no deseados.

Tipo de detección Descripción
Programas maliciosos y PUAs El malware es el término genérico utilizado para englobar programas peligrosos como virus, gusanos, troyanos y programas espía.

Las aplicaciones no deseadas (PUA) son programas que no son maliciosos, como marcadores telefónicos, herramientas de administración remota y herramientas de ataque remoto, pero que no se consideran adecuadas en entornos laborales.
Amenazas web Las amenazas web incluyen sitios web maliciosos, sitios web sin clasificar y descargas peligrosas.

Algunos sitios web, como sitios para adultos o redes sociales, también se suelen considerar inapropiados en entornos laborales. Estos sitios web pueden bloquearse.

Comportamiento malicioso El comportamiento malicioso es el comportamiento sospechoso que se detecta en un programa que ya se está ejecutando en el ordenador o servidor.

Este tipo de detección es solo para Windows.

Ransomware Los programas de ransomware son software malicioso que impide acceder a los archivos hasta que se pague un rescate.
Elementos controlados Esta categoría incluye:
  • Aplicaciones que no suponen una amenaza para la seguridad, pero cuyo uso se considera inadecuado en el entorno empresarial.
  • Periféricos y medios extraíbles.
  • Descargas peligrosas o sitios web que no son apropiados en el entorno laboral.
  • Archivos que contienen información confidencial (como datos personales o financieros) que no desea que se filtren.
Tráfico malicioso El tráfico malicioso es aquel entre ordenadores que indica un posible intento de toma de control del ordenador o servidor (un ataque de "comando y control").
Exploits Las vulnerabilidades que Sophos puede evitar incluyen el secuestro de aplicaciones y los exploits que se aprovechan de las vulnerabilidades en navegadores, complementos de navegador, aplicaciones Java, aplicaciones multimedia y aplicaciones Microsoft Office.

Este tipo de detección es solo para Windows.