COMSISA PROMUEVE la Tecnología ESET como la mejor tecnología de PROTECCIÓN y única en continúo desarrollo.

Entre sus características destacamos:

Bloqueo de Exploits Diseñado para protegernos de las amenazas que intentan aprovechar vulnerabilidades del sistema a través de navegadores web, lectores de documentos y otras aplicaciones.

Bloqueo de Exploits en Java Nos protege de los intentos de aprovecharse de las vulnerabilidades que afectan a Java.

Protección contra botnets Proporciona una capa de detección adicional en la red para descubrir posibles amenazas activas. Analiza las comunicaciones de red salientes en busca de patrones de comportamiento maliciosos y compara el sitio remoto con una lista negra de sitios maliciosos. Cualquier comunicación maliciosa detectada se bloquea y se le informa al usuario.

Análisis Avanzado de Memoria Con el objetivo de evitar la detección, los creadores de malware hacen un uso de técnicas para esconder dichos archivos. Esto ocasiona problemas para detectarlos y eliminarlos. Podría suponer un reto si solo contamos con técnicas anti-malware ordinarias como la emulación o la heurística avanzada. Para solucionar este problema, el Análisis Avanzado de Memoria vigila el comportamiento de un proceso malicioso y lo analiza una vez se ejecuta en la memoria.

Blindaje frente a Vulnerabilidades Una extensión del cortafuegos que mejora la detección de Vulnerabilidades Comunes y la Exposición al riesgo (Common Vulnerabilities and Exposures - CVE) en la red.

ESET LiveGrid® El sistema de alerta temprana ThreatSense.Net reúne toda la información de los usuarios de ESET en todo el mundo y la envía al laboratorio. Los especialistas del laboratorio de virus de ESET utilizan la información para hacerse una idea precisa de la naturaleza y el alcance de las amenazas globales, actualizando así la base de datos de firmas y adaptándose contra las últimas amenazas.

Anti-Phishing Protege de fraudes en Internet y páginas web fraudulentas diseñadas para robar nombres de usuario, información bancaria o de la tarjeta de crédito.

Análisis de muestras de malware Los laboratorios de investigación ESET reciben diariamente muchas muestras infectadas desde varias fuentes. El envío de muestras por parte de los usuarios, clientes o distribuidores (enviadas a samples@eset.com) son una fuente importante de nuevas amenazas.

Tipos de Firmas El motor de análisis ThreatSense® de ESET detecta los objetos maliciosos (archivos, procesos, URLs, etc.). Los tipos de firmas varían desde hashes muy específicos (útiles, por ejemplo, para detectar binarios maliciosos específicos, ciertas versiones de las amenazas, propósitos estadísticos, o simplemente proporcionar un nombre más preciso a la detección de una amenaza que hemos estado detectando de forma genérica) hasta firmas genéricas basadas en el llamado ADN.

Desinfección Cuando un equipo está infectado con una amenaza, normalmente bastará con eliminar el archivo(s) infectado(s) para desinfectarlo. Pero en algunos casos, por ejemplo, cuando la amenaza ha modificado archivos del sistema operativo o cuando un virus parásito ha infectado los propios archivos del usuario, la situación se vuelve más complicada. Solo con eliminar el archivo infectado podría causar una pérdida de información o incluso dejar el ordenador sin posibilidad de arrancar el sistema. Por lo tanto, se debe realizar una acción diferente, limpiar o desinfectar los archivos infectados. En la mayoría de esos casos la limpieza es realizada directamente por el antivirus instalado.

Heurística avanzada Tecnología utilizada en la detección proactiva. Proporciona la habilidad de detectar amenazas desconocidas en base a su funcionalidad a través de la emulación. La última versión introduce una nueva forma de emulación de código totalmente diferente basada en la traducción binaria.


Ir a nuestro:

Ir a nuestro: