Revisión de las acciones de corrección en el Centro de acciones

A medida que se detectan amenazas, entran en juego las acciones de corrección. En función de la amenaza en particular y de cómo se configure la configuración de seguridad, es posible que las acciones de corrección se realicen automáticamente o solo tras la aprobación. Entre los ejemplos de acciones de corrección se incluyen:

  • Envío de un archivo a la cuarentena
  • Detener la ejecución de un proceso
  • Eliminación de una tarea programada

Se realiza un seguimiento de todas las acciones de corrección en el centro de actividades.

Captura de pantalla del Centro de acciones

En este artículo se describe:

Uso del Centro de acciones

  1. Vaya al portal de Microsoft 365 Defender (https://security.microsoft.com) e inicie sesión.

  2. En el panel de navegación, elija Centro de actividades.

  3. Seleccione la pestaña Pendiente para ver y aprobar (o rechazar) las acciones pendientes. Las acciones pueden surgir de la protección antivirus/antimalware, las investigaciones automatizadas, las actividades de respuesta manual o las sesiones de respuesta en directo.

  4. Seleccione la pestaña Historial para ver una lista de las acciones completadas.

Acciones de corrección

Defender for Business incluye varias acciones de corrección. Estas acciones incluyen acciones de contestación manual, acciones después de la investigación automatizada y acciones de respuesta inmediata.

En la tabla siguiente se enumeran las acciones de corrección que están disponibles.

Origen Acciones
Investigaciones automatizadas
  • Poner en cuarentena un archivo
  • Eliminación de una clave del Registro
  • Eliminación de un proceso
  • Detener un servicio
  • Deshabilitar un controlador
  • Eliminación de una tarea programada
Acciones de contestación manual
  • Ejecutar examen de antivirus
  • Aislar un dispositivo
  • Detener y poner en cuarentena un archivo
  • Adición de un indicador para bloquear o permitir un archivo
Respuesta inmediata
  • Recopilación de datos forenses
  • Análisis de un archivo
  • Ejecutar un script
  • Envío de una entidad sospechosa a Microsoft para su análisis
  • Corrección de un archivo
  • Búsqueda proactiva de amenazas

Pasos siguientes