Nuestro laboratorio de investigación impulsa el desarrollo de la tecnología exclusiva de ESET

Protección contra botnets

La Protección contra botnets suministra otra capa de detección adicional basada en la red para revelar amenazas que se puedan estar ejecutando. Controla las comunicaciones salientes de red en busca de patrones maliciosos conocidos y compara el sitio remoto con una lista negra de sitios maliciosos. Bloquea todas las comunicaciones maliciosas detectadas y se lo informa al usuario.


Productos relacionados: La Protección contra botnets está presente en los siguientes productos:

MOSTRAR MÁS DETALLES

OCULTAR DETALLES

Protección contra vulnerabilidades

La Protección contra vulnerabilidades es una extensión del Firewall y mejora la detección de las vulnerabilidades conocidas en el nivel de la red. Al detectar las vulnerabilidades comunes en los protocolos de uso más frecuente, como SMB, RPC y RDP, constituye otra importante capa de protección contra el malware en propagación, los ataques que circulan por la red y el aprovechamiento de vulnerabilidades para las cuales aún no se lanzó al público o no se desarrolló la revisión correspondiente.


Productos relacionados: La Protección contra vulnerabilidades está presente en los siguientes productos:

MOSTRAR MÁS DETALLES

OCULTAR DETALLES

Anti-Phishing

La tecnología Anti-Phishing te protege de los sitios Web falsos que se hacen pasar por legítimos e intentan extraer contraseñas, información bancaria y otros datos confidenciales.
Cuando el equipo del usuario intenta acceder a una URL, el sistema de ESET la corrobora en nuestra base de datos de sitios de phishing conocidos. Si encuentra una correspondencia, se anula la conexión a la URL y se muestra un mensaje de advertencia. Llegado este punto, el usuario cuenta con la opción de correr el riesgo e ingresar de todas formas a la URL o informarnos que la advertencia sobre esta URL probablemente sea un falso positivo.

ESET actualiza la base de datos de Anti-Phishing de manera periódica (los equipos de los usuarios reciben datos sobre nuevas amenazas de phishing cada 20 minutos).

Aparte de este método sencillo y directo, el Anti-Phishing de ESET también implementa algoritmos proactivos específicos para inspeccionar el diseño visual de los sitios Web y así eliminar aquellos que tratan de imitar sitios legítimos. Por ejemplo, este método sirve para detectar los formularios bancarios falsos.


Productos relacionados: La tecnología Anti-Phishing está presente en los siguientes productos:

MOSTRAR MÁS DETALLES

OCULTAR DETALLES

Tipos de firmas

El motor de exploración de ESET usa varios tipos de firmas para la detección de objetos maliciosos (archivos, procesos, direcciones URL, etc.).
Los tipos de firmas van desde hashes muy específicos (que resultan útiles, por ej., para detectar binarios maliciosos específicos, versiones específicas de malware, para propósitos estadísticos, o simplemente para darle un nombre de detección más preciso a un tipo de malware que veníamos detectando en forma heurística) hasta las firmas inteligentes basadas en el ADN, que son definiciones bastante complejas de la conducta maliciosa y de las características del malware. Estas firmas también emplean la heurística y la emulación para evaluar la muestra explorada.

La fortaleza de la detección proactiva de ESET reside en las firmas inteligentes basadas en el ADN. Ellas garantizan que la detección sea efectiva además de eficiente, dado que una sola firma bien diseñada puede detectar miles de variantes de malware relacionadas, de modo que nuestro software antivirus no solo es capaz de detectar malware ya conocido o que hayamos visto antes, sino también las variantes aún desconocidas.


Productos relacionados:

MOSTRAR MÁS DETALLES

OCULTAR DETALLES

Ícono: Tipos de firmas

Heurística avanzada

La Heurística Avanzada es una de las tecnologías que usamos para la detección proactiva. Proporciona la capacidad de detectar malware desconocido mediante el estudio de sus funcionalidades a través de la emulación. La versión más reciente incluye una técnica completamente nueva para la emulación del código, que se basa en la traducción binaria.
Este nuevo traductor binario ayuda a evadir las tácticas empleadas por los creadores de malware para sortear la emulación de los programas antimalware. Entre estas mejoras, la exploración basada en ADN también se extendió ampliamente. Permite mejorar las detecciones, que ahora encuentran el malware actual con mayor precisión.


Productos relacionados:

MOSTRAR MÁS DETALLES

OCULTAR DETALLES

We Live Security

Mantente al tanto de lo último en seguridad informática: lee las noticias, los análisis, las opiniones y los consejos de nuestros expertos.

Ir a welivesecurity.com/latam

Comunidad de ESET

Únete a nosotros en Facebook y entérate de noticias, tendencias, guías y consejos para que puedas disfrutar de la tecnología de forma más segura.

Visítanos en Facebook

© Copyright 1992-2016 por ESET, LLC y ESET, spol. s.r.o. Todos los derechos reservados.