Notice: Function _load_textdomain_just_in_time was called incorrectly. Translation loading for the sensei-lms domain was triggered too early. This is usually an indicator for some code in the plugin or theme running too early. Translations should be loaded at the init action or later. Please see Debugging in WordPress for more information. (This message was added in version 6.7.0.) in /var/www/vhosts/ciberprotegido.com/httpdocs/wp-includes/functions.php on line 6114
Ciberseguridad – Ciberprotegido!
×
Academia Ciberprotegido

Ciberseguridad

Alertas de control de dispositivos

El control de dispositivos mantiene un registro de eventos mediante el seguimiento de los intentos del usuario de acceder a los tipos de dispositivos, interfaces o puertos controlados. Algunos eventos pueden crear alertas que se registrarán en la consola del servicio. Por ejemplo, se puede configurar el módulo del control de dispositivos para evitar el uso de unidades extraíbles con el registro de una alerta cuando un usuario intente copiar datos a o de dicho dispositivo.

Cuando configure el módulo de control de dispositivos, se pueden habilitar alertas para la mayoría de los elementos enumerados en el tipo de dispositivo (excepto capturas de pantalla) o puerto. Si se habilitan las alertas, cada vez que los usuarios intenten llevar a cabo una operación que no esté permitida se generará una alerta. Por ejemplo, si el acceso a las unidades extraíbles está limitado a solo lectura y la opción Mostrar alerta está seleccionada para ese tipo de unidades, se generará una alerta cada vez que los usuarios de un equipo protegido intenten copiar los datos a una unidad extraíble.

Para ver las alertas en la consola de servicio, vaya a Supervisión > Alertas. Para cada alerta de control de dispositivo, la consola proporciona la siguiente información sobre el respectivo evento:

  • Tipo: Advertencia.
  • Estado: Se muestra «El acceso al dispositivo periférico está bloqueado».
  • Mensaje: Muestra «El acceso a » en » está bloqueado». Por ejemplo, «El acceso a ‘Extraíble’ en ‘accountant-pc’ está bloqueado».
  • Fecha y hora: La fecha y la hora en las que ocurrió el evento.
  • Dispositivo: El nombre del equipo en el que ocurrió el evento.
  • Nombre del plan: El nombre del plan de protección que causó el evento.
  • Fuente: El tipo de dispositivo o puerto involucrado en el evento. Por ejemplo, si se deniega el intento de acceso de un usuario a una unidad extraíble, en este campo se indicará «Unidad extraíble».
  • Acción: La operación que causó el evento. Por ejemplo, si se deniega el intento de un usuario de copiar datos a un dispositivo, en este campo se indicará «Escribir». Para obtener más información, consulte Valores del campo acción.
  • Nombre: El nombre del objeto de destino del evento, como el archivo que el usuario intentó copiar o el dispositivo que intentó utilizar. Si no se identifica el objeto de destino, no se mostrará.
  • Información: Información adicional acerca del dispositivo objeto del evento, como el ID del dispositivo para los dispositivos USB. Si no hay disponible información adicional sobre el dispositivo objeto, no se mostrará.
  • Usuario: El nombre del usuario que causó el evento.
  • Proceso: La ruta cualificada completa al archivo ejecutable de la aplicación que causó el evento. En algunos casos, puede que se muestre el nombre del proceso en lugar de la ruta. No se mostrará si la información del proceso no está disponible.

Si se aplica una alerta a un dispositivo USB (incluidas las unidades extraíbles y las unidades extraíbles cifradas), el administrador podrá añadir el dispositivo a la lista blanca directamente desde la alerta, lo que evitará que el módulo de control de dispositivos tenga acceso limitado a ese dispositivo específico. Si hace clic en Permitir este dispositivo USB, se añadirá a la lista blanca de dispositivos USB en la configuración del módulo de control de dispositivos y también a la Base de datos de dispositivos USB para posteriores referencias.

Protección antimalware y web

Con la protección antimalware de Cyber Protect obtendrá los siguientes beneficios:

  • Protección de calidad en todas las fases: proactivas, activas y reactivas.
  • Cuatro tecnologías antimalware diferentes incluidas para proporcionar lo mejor de la protección de varias capas.
  • Gestión de Microsoft Security Essentials y del antivirus Windows Defender.