Tecnología de vanguardia de ESET

Constantemente desarrollando soluciones de seguridad de última generación.

Nuestros laboratorios de investigación en todo el mundo impulsan el desarrollo de la tecnología exclusiva de ESET

ESET utiliza tecnologías en múltiples capas que van más allá de las capacidades básicas de un antivirus. La siguiente imagen muestra las diversas tecnologías que conforman el núcleo de protección de ESET, así como una aproximación de cuándo y cómo pueden detectar y/o bloquear una amenaza durante su ciclo de vida en el sistema.

Módulo de exploración UEFI

ESET es el primer proveedor de seguridad de Internet que incorporó en su solución una capa exclusiva para proteger la Interfaz de firmware extensible unificada (UEFI). El Módulo de exploración UEFI de ESET comprueba y aplica las medidas seguridad del entorno previo al inicio en cumplimiento con la especificación UEFI. Se diseñó para monitorear la integridad del firmware y, en caso de que se detecte una modificación, se le notifica al usuario.

Mostrar más

La interfaz UEFI es una especificación estandarizada de la interfaz de software que existe entre el sistema operativo de un dispositivo y su firmware, en sustitución del Sistema básico de entrada/salida (BIOS) utilizado en las computadoras desde mediados de la década de 1970. Gracias a su diseño bien documentado, la interfaz UEFI es más fácil de analizar, lo que les permite a los desarrolladores crear extensiones para el firmware. Sin embargo, a su vez les abre la puerta a los desarrolladores de malware y atacantes, que pueden infectar la UEFI con sus módulos maliciosos.

Detecciones de ADN

Los tipos de detecciones varían desde el uso de hashes sumamente específicos hasta las Detecciones de ADN de ESET, que son definiciones bastante complejas de la conducta maliciosa y de las características del malware.

Si bien es fácil para los atacantes modificar u ofuscar el código malicioso, no pueden cambiar el comportamiento de los objetos con tanta facilidad. Las Detecciones de ADN de ESET están especialmente diseñadas para aprovechar este principio. 

Mostrar más

Tras llevar a cabo un análisis del código en profundidad, extraemos los "genes" responsables de su comportamiento. Luego creamos las Detecciones de ADN de ESET, que se emplean para evaluar códigos potencialmente sospechosos, independientemente de si se encuentran en el disco o en los procesos activos de memoria.

Las Detecciones de ADN de ESET son capaces de identificar muestras ya conocidas de malware, nuevas variantes de una familia de malware conocida o incluso el malware aún desconocido que contenga genes que indiquen la presencia de un comportamiento malicioso.

Aprendizaje automático

ESET ha desarrollado su propio motor de aprendizaje automático, denominado ESET Augur. Utiliza la potencia combinada de las redes neuronales (como el aprendizaje profundo y la memoria a corto plazo) y un grupo seleccionado de seis algoritmos de clasificación. Esto le permite generar un resultado consolidado y ayudar a etiquetar correctamente la muestra entrante como "no infectada", "potencialmente no deseada" o "maliciosa".

Mostrar más

Para ofrecer los mejores niveles de detección y el menor número posible de falsos positivos, el motor ESET Augur es capaz de cooperar con otras tecnologías de protección, como el análisis del ADN, el modo sandbox, el análisis de la memoria y la extracción de características de comportamiento.

Sistema en la nube de protección contra malware

El sistema en la nube de protección contra malware provisto por ESET es una de las muchas tecnologías basadas en nuestro sistema en la nube, ESET LiveGrid®. Las aplicaciones desconocidas potencialmente maliciosas y otras posibles amenazas se monitorean y se envían a la nube de ESET a través del sistema de recopilación de datos ESET LiveGrid®.

Mostrar más

Las muestras recopiladas se verifican automáticamente en el modo sandbox y se someten al análisis de su comportamiento. En caso de confirmar sus características maliciosas, se crean nuevas detecciones automatizadas. A los clientes de ESET les llegan estas nuevas detecciones automatizadas a través del Sistema de reputación de archivos ESET LiveGrid®, sin necesidad de tener que esperar a la próxima actualización del motor de detección.

Reputación y caché

Cuando nuestros productos inspeccionan un archivo o una URL, antes de iniciar el análisis, primero comprueban la memoria caché local para ver si se trata de objetos conocidos, ya sean maliciosos o no (incluidos en la lista blanca). De esta forma se mejora el rendimiento de la exploración.
A continuación, se consulta nuestro Sistema de reputación de archivos ESET LiveGrid® para conocer la reputación de los objetos (es decir, si el objeto ya se analizó en otro lugar y si se clasificó como malicioso o no). Esto mejora la eficiencia de la exploración y acelera el intercambio de la inteligencia de malware con nuestros clientes.

Mostrar más

El hecho de aplicar listas negras de direcciones URL y comprobar la reputación de los objetos evita que los usuarios accedan a sitios con contenido malicioso y/o a sitios de phishing.

Detección de comportamiento malicioso y bloqueo: HIPS

El Sistema de prevención de intrusiones basado en el host (HIPS) suministrado por ESET supervisa la actividad del sistema y emplea un conjunto predefinido de reglas para reconocer el comportamiento sospechoso del sistema. Cuando se identifica una actividad sospechosa, el mecanismo de autodefensa del sistema HIPS evita que el programa o proceso lleve a cabo actividades potencialmente dañinas.

Mostrar más

Los usuarios también pueden definir un conjunto personalizado de reglas en lugar de usar el conjunto de reglas predeterminado; sin embargo, esto requiere un conocimiento avanzado de las aplicaciones y los sistemas operativos.

Modo de sandbox incorporado en el producto

El malware de hoy suele estar fuertemente cifrado e intenta evadir la detección bajo cualquier medio posible. Para poder ver más allá de lo que aparenta e identificar su comportamiento oculto real, utilizamos el modo sandbox incorporado en el producto. Con la ayuda de esta tecnología, las soluciones de ESET emulan diferentes componentes de hardware y software para ejecutar una muestra sospechosa en un entorno virtualizado aislado.

Mostrar más

Usamos traducciones binarias para que el uso del modo sandbox incorporado en el producto sea liviano y no afecte la velocidad de la máquina. Implementamos esta tecnología en nuestras soluciones en 1995 y la hemos seguido mejorando desde entonces.

Exploración avanzada de memoria

La Exploración avanzada de memoria es una tecnología exclusiva de ESET que aborda con eficacia un problema importante del malware moderno: el uso intensivo de técnicas de ofuscación y cifrado. Para afrontar estos problemas, la Exploración avanzada de memoria monitorea el comportamiento del proceso malicioso y lo explora cuando se muestra en la memoria.

Mostrar más

Cada vez que un proceso hace una llamada del sistema desde una nueva página ejecutable, la Exploración avanzada de memoria analiza el comportamiento del código utilizando las Detecciones de ADN de ESET. Gracias a la implementación del almacenamiento inteligente en caché, la Exploración avanzada de memoria no genera ningún deterioro notable en la velocidad de procesamiento.

Por otra parte, el malware avanzado presenta una nueva tendencia: algunos de los códigos maliciosos ahora operan exclusivamente en memoria, es decir que no necesitan grabar componentes persistentes en el sistema de archivos, que se detectarían en forma convencional. Únicamente se puede descubrir con éxito este tipo de ataques maliciosos mediante la exploración de la memoria. ESET ya está preparado para esta nueva tendencia maliciosa con su funcionalidad de Exploración avanzada de memoria.

Bloqueo de exploits

El Bloqueo de exploits monitorea las aplicaciones que suelen ser atacadas por exploits con mayor frecuencia (navegadores, lectores de documentos, clientes de correo electrónico, Flash, Java, etc.) y, en lugar de enfocarse solamente en algunos identificadores de CVE (Vulnerabilidades y Exposiciones Comunes) en particular, se centra en técnicas de explotación. Al accionarse, analiza el comportamiento de los procesos y, si se considera sospechoso, permite bloquear la amenaza de inmediato en la máquina.

Mostrar más

Mientras que el motor de exploración de ESET brinda protección ante los exploits que aparecen en documentos mal conformados, y la Protección contra ataques de red se ocupa del nivel de comunicación, la tecnología de Bloqueo de exploits bloquea directamente el proceso de ataque en sí. Como esta tecnología está en desarrollo constante, se añaden nuevos métodos con regularidad para cubrir las nuevas técnicas de los exploits.

Ransomware Shield

ESET Ransomware Shield es una capa adicional que protege a los usuarios ante el ransomware. Esta tecnología monitorea y evalúa todas las aplicaciones ejecutadas en función de su comportamiento y reputación. Se diseñó para detectar y bloquear procesos cuya conducta es similar a la del ransomware.

Mostrar más

Esta tecnología está habilitada en forma predeterminada. Cuando una acción sospechosa activa ESET Ransomware Shield, se le pregunta al usuario si desea bloquear la actividad o no. Esta funcionalidad se perfeccionó para ofrecer el mayor nivel de protección posible ante el ransomware junto con otras tecnologías de ESET, entre las que se incluyen el Sistema de protección contra malware en la nube, la Protección contra ataques de red y las Detecciones de ADN.

Protección contra ataques de red

La Protección contra ataques de red es una extensión de la tecnología del firewall y mejora la detección de las vulnerabilidades conocidas en el nivel de la red. Constituye otra importante capa de seguridad ante la propagación del malware, los ataques que circulan por la red y el aprovechamiento de vulnerabilidades para las cuales aún no se lanzó al público o no se desplegó la revisión correspondiente.

Protección ante botnets

La Protección ante botnets suministrada por ESET detecta las comunicaciones maliciosas que utilizan las botnets y al mismo tiempo identifica los procesos ofensivos. Bloquea todas las comunicaciones maliciosas detectadas y le informa al usuario.

We Live Security

Mantente al tanto de lo último en seguridad informática: lee las noticias, los análisis, las opiniones y los consejos de nuestros expertos.

Ir a welivesecurity.com

Foro de seguridad de ESET

Participa de los debates con profesionales de la comunidad de ESET sobre una amplia variedad de temas.

Visita el Foro de seguridad de ESET

Comunidad de ESET

Únete a nosotros en Facebook y mantente al tanto de todas las novedades de ESET. ¡Descubre los contenidos exclusivos para fans!

Visítanos en Facebook