Infracciones de puntos de acceso del sistema

Cuando se infringe un punto de acceso de sistema, la acción que se emprende depende de cómo se haya configurado la regla.

Si la regla está configurada con:

  • Informar: la información se registra en el archivo de registro.

  • Bloquear: el acceso se deniega.

Revise el archivo de registro para determinar qué puntos de acceso del sistema se han vulnerado y qué reglas han detectado las infracciones. A continuación, configure las reglas de protección de acceso para que los usuarios puedan tener acceso a elementos legítimos y no a los elementos protegidos.

Utilice estos escenarios para decidir qué medidas tomar como respuesta.


Tipo de detección Escenarios
Procesos no deseados
  • Si la regla ha informado de la infracción en el archivo de registro pero no la ha bloqueado, seleccione la opción Bloquear para la regla.
  • Si la regla ha bloqueado la infracción pero no ha informado de ella en el archivo de registro, seleccione la opción Informar para la regla.
  • Si la regla ha bloqueado la infracción y ha informado de ella en el archivo de registro, no es necesario adoptar ninguna medida.
  • Si descubre un proceso no deseado que no se detectó, puede editar la regla para que lo incluya como bloqueado.
Procesos legítimos
  • Si la regla ha informado de la infracción en el archivo de registro pero no la ha bloqueado, desactive la opción Informar para la regla.
  • Si la regla ha bloqueado la infracción y ha informado de ella en el archivo de registro, edite la regla para que excluya al proceso legítimo de ser bloqueado.

Infracciones de puntos de acceso del sistema