

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Supervisión de los estados y resultados de los análisis en Malware Protection for EC2
<a name="malware-protection-scans"></a>

Tras iniciar un análisis de malware en una instancia de Amazon EC2, GuardDuty proporciona automáticamente los campos de estado y resultado. Puede supervisar el estado durante las transiciones y ver si se ha detectado malware. En la siguiente tabla se muestran los valores posibles asociados al análisis de malware.


| Categoría | Valores potenciales de  | 
| --- | --- | 
|  Estado del análisis  |  `Running`, `Completed`, `Skipped` o `Failed`  | 
|  Resultados de análisis[*](#scan-result-malwalre-protection-ec2)  |  `Clean` o `Infected`  | 
|  Tipo de análisis  |  `GuardDuty initiated` o `On demand`  | 

\$1El resultado del análisis solo se rellena cuando el estado del análisis pasa a ser `Completed`. El resultado del análisis `Infected` significa que GuardDuty se detectó la presencia de malware.

Los resultados de cada análisis de malware tienen un periodo de retención de 90 días. Elija el método de acceso que prefiera para realizar un seguimiento del estado de su análisis de malware.

------
#### [ Console ]

1. Abre la GuardDuty consola en [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/).

1. En el panel de navegación, elija **Análisis de malware en EC2**.

1. Puede filtrar los análisis de malware según las siguientes **Propiedades** disponibles en la *barra de criterios de filtro*. 
   + **ID de análisis**: identificador único asociado al análisis de malware de EC2.
   + **ID de cuenta**: Cuenta de AWS ID en la que se inició el análisis de malware.
   + **ARN de instancia de EC2**: nombre de recurso de Amazon (ARN) asociado a la instancia de Amazon EC2 asociada al análisis.
   + **Estado del análisis**: el estado del análisis del volumen de EBS, como en **ejecución**, **omitido** y **completado**
   + **Tipo de análisis**: indica si se trata de un análisis de malware bajo demanda o de un análisis GuardDuty de malware iniciado por el usuario.

------
#### [ API/CLI ]
+ Una vez que el análisis de malware obtenga un resultado, [DescribeMalwareScans](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_DescribeMalwareScans.html)utilícelo para filtrar los escaneos de malware en función de `EC2_INSTANCE_ARN``SCAN_ID`,`ACCOUNT_ID`, `SCAN_TYPE` `GUARDDUTY_FINDING_ID``SCAN_STATUS`, y`SCAN_START_TIME`.

  Los criterios de `GUARDDUTY_FINDING_ID` filtrado están disponibles cuando `SCAN_TYPE` se GuardDuty inicia. 
+ Puede cambiar el ejemplo *filter-criteria* en el siguiente comando. Actualmente, puede filtrar de una `CriterionKey` a la vez. Las opciones de `CriterionKey` son `EC2_INSTANCE_ARN`, `SCAN_ID`, `ACCOUNT_ID`, `SCAN_TYPE` `GUARDDUTY_FINDING_ID`, `SCAN_STATUS` y `SCAN_START_TIME`.

  Puede cambiar el *max-results* (hasta 50) y el*sort-criteria*. El `AttributeName` es obligatorio y debe ser `scanStartTime`. 

  En el siguiente ejemplo, los valores de *red* son marcadores de posición. Sustitúyalos por los valores adecuados para la cuenta. Por ejemplo, sustituya el ejemplo por `detector-id` *60b8777933648562554d637e0e4bb3b2* el suyo válido`detector-id`. Si usa el mismo que `CriterionKey` se muestra a continuación, asegúrese de reemplazar el ejemplo por `EqualsValue` el suyo válido AWS *scan-id*.

  ```
  aws guardduty describe-malware-scans --detector-id 60b8777933648562554d637e0e4bb3b2 --max-results 1 --sort-criteria '{"AttributeName": "scanStartTime", "OrderBy": "DESC"}' --filter-criteria '{"FilterCriterion":[{"CriterionKey":"SCAN_ID", "FilterCondition":{"EqualsValue":"123456789012"}}] }'
  ```
+ La respuesta de este comando muestra un resultado como máximo con detalles sobre el recurso afectado y los resultados de malware (si está `Infected`).

------