Kaspersky Endpoint Security 12 para Windows

Comprobación de integridad del sistema a pedido

9 de julio de 2024

ID 275008

Comprobación de integridad del sistema a pedido es una tarea que se puede ejecutar manualmente o según una programación. Cuando se ejecuta la tarea Comprobación de integridad del sistema, la aplicación compara el estado actual de los objetos incluidos en el alcance del monitoreo con el estado de su línea de base. A diferencia de Control de integridad del sistema en tiempo real, la tarea Comprobación de integridad del sistema ayuda a limitar la cantidad de eventos y le permite generar un informe general de los cambios en el sistema operativo.

Para que funcione Control de integridad del sistema, debe agregar al menos una regla. Una regla de Control de integridad del sistema es un conjunto de criterios que definen el acceso de los usuarios a los archivos y al registro. Control de integridad del sistema detecta cambios en los archivos y el registro dentro del alcance del monitoreo especificado. El alcance del monitoreo es uno de los criterios de una regla de Control de integridad del sistema. Puede configurar reglas para que Control de integridad del sistema en tiempo real y la tarea Comprobación de integridad del sistema las compartan o puede crear reglas separadas para la tarea. Para crear una línea de base, Kaspersky Endpoint Security aplica el alcance del monitoreo de la tarea Comprobación de integridad del sistema a la tarea Actualización básica.

Creación y actualización de una línea de base

La tarea Comprobación de integridad del sistema necesita una línea de base para funcionar. Una línea de base es un estado registrado de los objetos en el sistema que la aplicación usa como referencia cuando se compara con el estado actual. Si el estado actual del sistema es diferente del estado del sistema registrado en la línea de base, Kaspersky Endpoint Security genera el evento correspondiente. Puede crear o actualizar una línea de base con la tarea Actualización básica.

Puede actualizar la línea de base de los siguientes modos:

  • Actualización completa.

    La aplicación actualiza todos los objetos que se encuentran en el alcance del monitoreo.

  • Actualización gradual.

    La aplicación detecta y actualiza solo los objetos nuevos o modificados.

Cómo crear o actualizar una línea de base en la Consola de administración (MMC)

Cómo crear o actualizar una línea de base en Web Console

Configuración del alcance del monitoreo para la tarea Comprobación de integridad del sistema

De manera predeterminada, el alcance del monitoreo de la tarea Comprobación de integridad del sistema es el mismo que el alcance del monitoreo de Control de integridad del sistema en tiempo real. Puede configurar un alcance del monitoreo diferente para la tarea.

Cómo configurar un alcance del monitoreo diferente para la tarea Comprobación de integridad del sistema en la Consola de administración (MMC)

Cómo configurar un alcance del monitoreo diferente para la tarea Comprobación de integridad del sistema en Web Console

Cómo configurar un alcance del monitoreo diferente para la tarea Comprobación de integridad del sistema en la interfaz de la aplicación

Configuración de una regla de la tarea Comprobación de integridad del sistema

Parámetro

Descripción

Nombre de la regla

Nombre de la regla de la tarea Comprobación de integridad del sistema.

Nivel de gravedad del evento

Kaspersky Endpoint Security registra eventos de modificación de archivos cada vez que se cambia un archivo o una clave del registro del alcance del monitoreo. Los siguientes niveles de gravedad de eventos están disponibles: Informativo Ícono de evento informativo., Advertencia Ícono de evento de advertencia. o Crítico Ícono de evento crítico..

Alcance del monitoreo

  • Archivo. Lista de archivos y carpetas supervisados por el componente. Kaspersky Endpoint Security admite variables de entorno y los caracteres * y ? al ingresar una máscara.

    Usar máscaras:

    • El carácter * (asterisco) puede usarse para representar cualquier cantidad de caracteres. Los únicos símbolos que no puede representar son las dos barras (\ y /), que se utilizan para delimitar los nombres de los archivos y de las carpetas en las rutas de acceso. Por ejemplo, la máscara C:\*\*.txt incluirá todas las rutas a archivos con la extensión TXT localizada en carpetas en el disco C:, pero no en las subcarpetas.
    • Dos caracteres * consecutivos toman el lugar de cualquier conjunto de caracteres (incluido un conjunto vacío) en el nombre del archivo o la carpeta, incluidos los caracteres \ y / (delimitadores de los nombres de archivos y carpetas en rutas a archivos y carpetas). Por ejemplo, la máscara C:\Carpeta\**\*.txt incluirá todas las rutas a archivos con la extensión TXT ubicados en carpetas dentro de la Carpeta, excepto la Carpeta misma. La máscara debe incluir al menos un nivel de anidación. La máscara C:\**\*.txt no es válida.
    • El carácter ? (signo de interrogación) puede usarse para representar casi cualquier carácter individual; se excluyen únicamente las barras (\ y /), que se utilizan en las rutas de acceso para delimitar los nombres de los archivos y las carpetas. Por ejemplo, la máscara C:\Carpeta\???.txt incluirá las rutas a todos los archivos de la carpeta llamada Carpeta que tengan la extensión TXT y cuyo nombre sea de tres caracteres.
  • Registro. Lista de claves del registro y valores supervisados por el componente. Kaspersky Endpoint Security admite los caracteres * y ? al ingresar una máscara.

Exclusiones

  • Archivo. Lista de exclusiones del alcance del monitoreo. Kaspersky Endpoint Security admite variables de entorno y los caracteres * y ? al ingresar una máscara. Por ejemplo, C:\Carpeta\Aplicación\*.log. Las entradas de exclusión tienen una prioridad más alta que las entradas del alcance del monitoreo.

    Usar máscaras:

    • El carácter * (asterisco) puede usarse para representar cualquier cantidad de caracteres. Los únicos símbolos que no puede representar son las dos barras (\ y /), que se utilizan para delimitar los nombres de los archivos y de las carpetas en las rutas de acceso. Por ejemplo, la máscara C:\*\*.txt incluirá todas las rutas a archivos con la extensión TXT localizada en carpetas en el disco C:, pero no en las subcarpetas.
    • Dos caracteres * consecutivos toman el lugar de cualquier conjunto de caracteres (incluido un conjunto vacío) en el nombre del archivo o la carpeta, incluidos los caracteres \ y / (delimitadores de los nombres de archivos y carpetas en rutas a archivos y carpetas). Por ejemplo, la máscara C:\Carpeta\**\*.txt incluirá todas las rutas a archivos con la extensión TXT ubicados en carpetas dentro de la Carpeta, excepto la Carpeta misma. La máscara debe incluir al menos un nivel de anidación. La máscara C:\**\*.txt no es válida.
    • El carácter ? (signo de interrogación) puede usarse para representar casi cualquier carácter individual; se excluyen únicamente las barras (\ y /), que se utilizan en las rutas de acceso para delimitar los nombres de los archivos y las carpetas. Por ejemplo, la máscara C:\Carpeta\???.txt incluirá las rutas a todos los archivos de la carpeta llamada Carpeta que tengan la extensión TXT y cuyo nombre sea de tres caracteres.
  • Registro. Lista de exclusiones del alcance del monitoreo. Kaspersky Endpoint Security admite los caracteres * y ? al ingresar una máscara. Las entradas de exclusión tienen una prioridad más alta que las entradas del alcance del monitoreo.

Ejecución de la tarea Comprobación de integridad del sistema

La tarea Comprobación de integridad del sistema permite verificar los archivos o las claves del registro para detectar cambios y también verifica la conexión de los dispositivos externos. Para buscar cambios en los archivos, puede ejecutar la tarea Comprobación de integridad del sistema en los siguientes modos:

  • Análisis rápido.

    Durante la comprobación de los archivos en busca de cambios, la aplicación solo verifica los atributos de los archivos. La aplicación no verifica el contenido de los archivos.

  • Análisis completo.

    Durante la comprobación de los archivos en busca de cambios, la aplicación verifica todos los atributos y el contenido de los archivos.

El modo en el que se ejecuta la tarea no afecta la comprobación del registro o de los dispositivos externos.

Cómo ejecutar la tarea Comprobación de integridad del sistema en la Consola de administración (MMC)

Cómo ejecutar una tarea de Comprobación de integridad del sistema en Web Console

Para que la tarea Comprobación de integridad del sistema se complete correctamente, el alcance del monitoreo de la tarea Comprobación de integridad del sistema debe coincidir por completo con la línea de base. Si el alcance del monitoreo es diferente, la tarea finaliza con un error. Para sincronizar los alcances del monitoreo, ejecute la tarea Actualización básica con un nuevo alcance del monitoreo.

¿El artículo le resultó útil?
¿En qué podemos mejorar?
¡Gracias por sus comentarios! Nos está ayudando a mejorar.
¡Gracias por sus comentarios! Nos está ayudando a mejorar.