Hay muchas herramientas diferentes en el mercado que pueden monitorear la integridad de los ejecutables clave y garantizar que no se manipulen. La idea es simple, la solución crea una lista blanca de las aplicaciones y archivos clave (utilizando algoritmos de hash) y monitorea constantemente esos archivos, verificando sus hashes contra la lista blanca creada.
Si está buscando una solución "elegante", le puedo recomendar algo como McAfee Solid Core , que no solo controla el hash, sino también varias otras comprobaciones.
De lo contrario, puede codificarse un script que toma hashes (SHA512) de los archivos clave y compararlos con una lista blanca. Si un hash es diferente de su lista blanca, el script podría enviarle un correo electrónico. No es tan buena como una solución comercial completa, pero ayuda a identificar si alguien cambió un archivo.