Sobre exploits, vulnerabilidades y malware, ¿cómo detectar las amenazas?

Páginas: 4 (835 palabras) Publicado: 17 de octubre de 2013
Sobre exploits, vulnerabilidades y malware, ¿cómo detectar las amenazas?

El día de hoy es un día especial en ESET, porque estamos lanzando las nuevas versiones de nuestros productos hogareños ESETNOD32 Antivirus y ESET Smart Security. El lanzamiento de una nueva versión de nuestros productos siempre ofrece novedades desde el lado de las funcionalidades pero siempre, detrás de ello, losequipos de Laboratorio y Desarrollo han estado trabajando mucho tiempo para mejorar la calidad de detección del producto. En esta versión, hay dos nuevas funcionalidades muy importantes en las cuales hemosestado trabajando para seguir brindando la mejor eficiencia en detección a nuestros usuarios, Exploit Blocker (detecta ejecución de exploits en aplicaciones como lectores de PDF, navegadores web oclientes de correo) y Vulnerability Shield (protege al sistema ante ataques específicos en la capa de red). Ambas, ponen el foco en la explotación de vulnerabilidades, pero no es de las funcionalidadesde lo que deseo hablar, sino de algunos conceptos que derivan de ello y que muchas veces se confunden o son mal explicados. ¿Qué diferencia hay entre detectar un exploit y detectar un códigomalicioso?

A medida que los códigos maliciosos han ido evolucionando, así han cambiado también las soluciones. El concepto tradicional de antivirus ha evolucionado hacia soluciones de seguridad, que hanincluido desde nuevos métodos de detección (heurística) hasta nuevas funcionalidades (firewalls, HIPS – Host Intrusion Prevention Systems -, entre otros). En general, hay dos métodos por los cuales loscódigos maliciosos infectan un sistema: explotación de vulnerabilidades e Ingeniería Social. Estas nuevas funcionalidades, y este post, están centrados en la primera. Podemos acordar con facilidad quees mejor detectar un intento de infección en las instancias más tempranas del proceso, digamos, antes que la amenaza “haga pie” en el sistema. De eso se trata la detección de exploits.

Veamos...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Cómo Tu Perro Detecta Si Algo Te Amenaza
  • Como detectar
  • Analisis De Amenazas Y Determinacion De La Vulnerabilidad
  • Riesgo Amenaza Y Vulnerabilidad En Desastres
  • Analisis y amenazas de vulnerabilidad
  • Definiciones amenaza riesgo vulnerabilidad
  • Haiti amenazas y vulnerabilidades
  • evolucion del malware y el panorama de amenaza en una decada

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS