Compartir a través de


Prueba de detección antivirus para comprobar la incorporación y los servicios de informes del dispositivo

Requisitos previos

Sistemas operativos admitidos

  • Windows 11, Windows 10, Windows 8.1, Windows 7 SP1
  • Windows Server 2016 y versiones posteriores
  • Windows Server 2012 y Windows Server 2008 R2
  • Sistema operativo de Azure Stack HCI, versión 23H2 y posteriores
  • Linux
  • macOS

Archivo de prueba EICAR para simular malware

Después de habilitar Defender para punto de conexión, Microsoft Defender para Empresas o Microsoft Defender Antivirus, puede probar el servicio mediante un archivo de prueba EICAR. Ejecutar una prueba de concepto como esta puede ayudarle a familiarizarse con las características y validar las funcionalidades de seguridad avanzadas que protegen el dispositivo mediante la generación de alertas de seguridad reales.

Puede ejecutar una prueba de detección de antivirus para comprobar que el dispositivo está incorporado correctamente e informar al servicio.

Windows

  1. Prepárese para el archivo de prueba EICAR. Use un archivo de prueba EICAR en lugar de malware real para evitar causar daños. Microsoft Defender Antivirus trata los archivos de prueba EICAR como malware.

  2. Cree el archivo de prueba EICAR siguiendo estos pasos:

    1. Copie la siguiente cadena: X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*.

    2. Pegue la cadena en un .TXT archivo y guárdela como EICAR.txt.

  3. Abra un símbolo del sistema y ejecute: type EICAR.txt.

Linux/macOS

  1. Asegúrese de que la protección en tiempo real está habilitada. Ejecute el siguiente comando y confirme que la salida es "true":

    mdatp health --field real_time_protection_enabled
    
  2. Descargue el archivo de prueba EICAR. Abra una ventana terminal y ejecute el comando adecuado para el sistema operativo:

    linux:

    curl -o eicar.com.txt https://secure.eicar.org/eicar.com.txt
    

    macOS:

    curl -o ~/Downloads/eicar.com.txt https://secure.eicar.org/eicar.com.txt
    
  3. Compruebe que el archivo está en cuarentena. Ejecute el siguiente comando para enumerar todas las amenazas detectadas:

    mdatp threat list
    

Vea también