Nuestros laboratorios de investigación en todo el mundo impulsan el desarrollo de la tecnología exclusiva de ESET

El malware dinámico de hoy requiere un enfoque en varias capas basado en tecnologías proactivas e inteligentes. Hace ya 20 años que ESET empezó a incorporar tecnologías proactivas a su motor de exploración y gradualmente fue implementando diferentes capas de protección para combatir el malware en las distintas etapas de la cadena maliciosa cibernética.

Actualmente ESET utiliza tecnologías en múltiples capas que van más allá de las capacidades de un antivirus básico. La siguiente imagen muestra las diversas tecnologías que conforman el núcleo de protección de ESET, así como una aproximación de cuándo y cómo pueden detectar y bloquear una amenaza durante su ciclo de vida en el sistema.

ESET technologies multicouches
Network protection icon

Protección contra ataques de red

La Protección contra ataques de red es una extensión de la tecnología del firewall y mejora la detección de las vulnerabilidades conocidas en el nivel de la red. Constituye otra importante capa de seguridad ante la propagación del malware, los ataques que circulan por la red y el aprovechamiento de vulnerabilidades para las cuales aún no se lanzó al público o no se desarrolló la revisión correspondiente.

Mostrar más

Productos relacionados - La Protección contra ataques de red se usa en:

Reputación y caché

Cuando nuestros productos inspeccionan un archivo o una URL, antes de iniciar un análisis, primero comprueban la memoria caché local para ver si se trata de objetos conocidos, ya sean maliciosos o no (incluidos en la lista blanca). De esta forma se mejora el rendimiento de la exploración.
A continuación, se consulta nuestro Sistema de reputación de archivos ESET LiveGrid® para conocer la reputación de los objetos (es decir, si el objeto ya se analizó en otro lugar y si se clasificó como malicioso o no). Esto mejora la eficiencia de la exploración y acelera el intercambio de la inteligencia de malware con nuestros clientes.

Mostrar más

El hecho de aplicar listas negras de direcciones URL y comprobar la reputación de los objetos evita que los usuarios accedan a sitios con contenido malicioso o a sitios de phishing.

Productos relacionados:

Reputation cache icon
DNA Detections icon

Detecciones de ADN

Los tipos de detecciones de ESET varían desde el uso de hashes sumamente específicos hasta las Detecciones de ADN, que son definiciones bastante complejas de la conducta maliciosa y de las características del malware.

Aunque el código malicioso puede ser fácilmente modificado u ofuscado, el comportamiento del objeto no se puede cambiar con tanta facilidad. Las firmas de ESET basadas en el ADN están especialmente diseñadas para aprovechar este principio. 

Mostrar más

Llevamos a cabo un análisis de código en profundidad y extraemos los "genes" responsables de su comportamiento. Luego creamos las Firmas de ADN de ESET, que se emplean para evaluar códigos potencialmente sospechosos, independientemente de si se encuentran en el disco o en los procesos activos de memoria.

Las Detecciones de ADN de ESET son capaces de identificar muestras ya conocidas de malware, nuevas variantes de una familia de malware conocida o incluso el malware aún desconocido que contenga genes que indiquen la presencia de un comportamiento malicioso.

Productos relacionados:

Bloqueo de exploits

Mientras que el motor de exploración de ESET brinda protección ante los exploits que aparecen en documentos mal conformados, y la Protección contra ataques de red se ocupa del nivel de comunicación, la tecnología de Bloqueo de exploits bloquea directamente el proceso de ataque en sí.

Mostrar más

El Bloqueo de exploits monitorea las aplicaciones que suelen ser atacadas por exploits con mayor frecuencia (como navegadores, lectores de documentos, clientes de correo electrónico, Flash, Java, entre otros) y, en lugar de enfocarse solamente en ciertos identificadores de CVE (Vulnerabilidades y Exposiciones Comunes) en particular, se centra en las técnicas utilizadas por los exploits. Al accionarse, se analiza el comportamiento de los procesos y, si se considera sospechoso, la amenaza se bloquea de inmediato en la máquina.

Esta tecnología está en desarrollo constante y periódicamente se añaden nuevos métodos para cubrir las nuevas técnicas de los exploits.

Productos relacionados - El Bloqueo de exploits se usa en:

Exploit blocker icon
Advanced memory scanner icon

Exploración avanzada de memoria

La Exploración avanzada de memoria es una tecnología exclusiva de ESET que aborda con eficacia un problema importante del malware moderno: el uso intensivo de técnicas de ofuscación y cifrado. Para afrontar estos problemas, la Exploración avanzada de memoria monitorea el comportamiento del proceso malicioso y lo explora cuando se muestra en la memoria.

Mostrar más

Cada vez que un proceso hace una llamada al sistema desde una nueva página ejecutable, la Exploración avanzada de memoria analiza el comportamiento del código utilizando las Detecciones de ADN de ESET. Gracias a la implementación del almacenamiento inteligente en caché, la Exploración avanzada de memoria no genera ningún deterioro notable en la velocidad de procesamiento.

Por otra parte, el malware avanzado presenta una nueva tendencia: algunos de los códigos maliciosos ahora operan exclusivamente en memoria, es decir que no necesitan grabar componentes persistentes en el sistema de archivos que se pueden detectar en forma convencional. Únicamente la exploración de la memoria puede descubrir con éxito este tipo de ataques maliciosos y ESET ya está preparado para la nueva tendencia con su Exploración avanzada de memoria.

Productos relacionados - La tecnología de Exploración avanzada de memoria se usa en:

Sistema en la nube de protección contra malware

El sistema en la nube de protección contra malware provisto por ESET es una de las muchas tecnologías basadas en nuestro sistema en la nube, ESET LiveGrid®. Las aplicaciones desconocidas potencialmente maliciosas y otras posibles amenazas se monitorean y se envían a la nube de ESET a través del sistema de recopilación de datos ESET LiveGrid®.

Mostrar más

Las muestras recopiladas se verifican automáticamente en el modo sandbox y se someten al análisis de su comportamiento. En caso de confirmar sus características maliciosas, se crean nuevas firmas automatizadas. A los clientes de ESET les llegan estas nuevas detecciones automatizadas a través del sistema de reputación de archivos ESET LiveGrid®, sin necesidad de esperar a la próxima actualización del motor de detección.

Productos relacionados - El sistema en la nube de protección contra malware se usa en:

Cloud protection icon
Protection Botnet icon

Protección ante botnets

La Protección ante botnets suministrada por ESET detecta las comunicaciones maliciosas que utilizan las botnets y al mismo tiempo identifica los procesos ofensivos. Bloquea todas las comunicaciones maliciosas detectadas y se lo informa al usuario.

Mostrar más

Productos relacionados - La Protección ante botnets se usa en:

We Live Security

Mantente al tanto de lo último en seguridad informática: lee las noticias, los análisis, las opiniones y los consejos de nuestros expertos.

Visita welivesecurity.com

Foro de seguridad de ESET

Participa de los debates con profesionales de la comunidad de ESET sobre una amplia variedad de temas.

Visita el Foro de seguridad de ESET

Comunidad de ESET

Únete a nosotros en Facebook y mantente al tanto de las noticias de ESET, ¡hasta hay contenidos exclusivos para seguidores!

Visítanos en Facebook