ESET Glossary El manual del propietario

Categoría
Software de seguridad antivirus
Tipo
El manual del propietario
ESET Glossary
Guía para el usuario
Haga clic aquí para mostrar la versión de ayuda de este documento
Copyright ©2023 de ESET, spol. s r.o.
ESET Glossary ha sido desarrollado por ESET, spol. s r.o.
Para obtener más información, visite https://www.eset.com.
Todos los derechos reservados. Ninguna parte de esta documentación podrá reproducirse, almacenarse en un
sistema de recuperación o transmitirse en forma o modo alguno, ya sea por medios electrónicos, mecánicos,
fotocopia, grabación, escaneo o cualquier otro medio sin la autorización por escrito del autor.
ESET, spol. s r.o. se reserva el derecho de modificar cualquier parte del software de la aplicación sin previo aviso.
Soporte técnico: https://support.eset.com
REV. 19/04/2023
1 Introducción al glosario de ESET 1 .......................................................................................................
1.1 Adware 1 ......................................................................................................................................
1.2 Botnet 1 .......................................................................................................................................
1.3 Falso positivo (FP) 2 ......................................................................................................................
1.4 Empaquetador 2 ............................................................................................................................
1.5 Aplicaciones potencialmente no seguras 2 .......................................................................................
1.6 Aplicaciones potencialmente no deseadas 2 .....................................................................................
1.7 Ransomware 7 ..............................................................................................................................
1.8 Rootkit 7 ......................................................................................................................................
1.9 Programación orientada al retorno 8 ...............................................................................................
1.10 Spyware 8 ..................................................................................................................................
1.11 Troyano 8 ...................................................................................................................................
1.12 Virus 9 .......................................................................................................................................
1.13 Gusano 9 ....................................................................................................................................
1.14 Relleno de credenciales 10 ...........................................................................................................
1.15 Envenenamiento DNS 10 ..............................................................................................................
1.16 Ataque de denegación de servicio 10 .............................................................................................
1.17 Ataque de ICMP 10 ......................................................................................................................
1.18 Exploración de puertos 11 ............................................................................................................
1.19 Transmisión SMB 11 ....................................................................................................................
1.20 Desincronización TCP 12 ..............................................................................................................
1.21 Ataque de gusano 12 ...................................................................................................................
1.22 Envenenamiento de caché ARP 12 .................................................................................................
2 Amenazas de correo electrónico 12 .....................................................................................................
2.1 Anuncios 13 .................................................................................................................................
2.2 Mensajes falsos 13 ........................................................................................................................
2.3 Phishing 14 ..................................................................................................................................
2.4 Reconocimiento de fraudes de spam 14 ...........................................................................................
2.4 Reglas 14 .................................................................................................................................
2.4 Lista blanca 15 ...........................................................................................................................
2.4 Lista negra 15 ............................................................................................................................
2.4 Excepción 16 .............................................................................................................................
2.4 Control desde el servidor 16 .............................................................................................................
2.5 Exploración de memoria avanzada 16 ..............................................................................................
2.6 Protección de banca y pagos en línea 16 .........................................................................................
2.7 Protección contra Botnet 17 ...........................................................................................................
2.8 Detecciones de DNA 17 ..................................................................................................................
2.9 ESET LiveGrid® 18 ........................................................................................................................
2.10 Bloqueador de exploits 18 ............................................................................................................
2.11 Bloqueador de exploits de Java 19 .................................................................................................
2.12 ESET LiveSense 19 ......................................................................................................................
2.13 Aprendizaje automático 20 ...........................................................................................................
2.14 Protección contra ataques de red 20 .............................................................................................
2.15 Protección contra Ransomware 20 ................................................................................................
2.16 Protección contra ataques basados en script 21 .............................................................................
2.17 Navegador seguro 21 ...................................................................................................................
2.18 Exploración UEFI 22 .....................................................................................................................
2.19 Archivo canary 22 .......................................................................................................................
2.20 Interbloqueo 22 ..........................................................................................................................
1
Introducción al glosario de ESET
El glosario de ESET ofrece una descripción general detallada de las amenazas actuales y de las tecnologías de ESET
que lo protegen de ellas.
Los temas están divididos en los siguientes capitulos, los cuales describen:
Detecciones – Detecciones tales como: virus de equipo, gusanos, troyanos, aplicaciones potencialmente
no deseadas, etc.
Ataques remotos – Amenazas que ocurren a través de redes locales o de internet.
Amenazas de correo electrónico: incluidos mensajes falsos, phishing, fraude, etc.
Tecnologías ESET: características de los productos disponibles en las soluciones de seguridad ESET
Adware
Adware es el término abreviado correspondiente a un programa relacionado con la publicidad. Los programas
que muestran material publicitario se incluyen en esta categoría. Las aplicaciones de adware suelen abrir
automáticamente una nueva ventana emergente con avisos publicitarios en un navegador de Internet o cambian
la página de inicio del navegador. Con frecuencia, el adware forma parte de un paquete junto con programas de
distribución gratuita, lo que les permite a sus creadores cubrir los gastos del desarrollo de las aplicaciones
(normalmente útiles).
El adware no constituye un peligro en sí mismo: solo puede llegar a molestar a los usuarios con las publicidades. El
peligro reside en el hecho de que el adware también puede realizar funciones de seguimiento (al igual que el
spyware).
Si decide usar un producto de distribución gratuita, preste especial atención durante su instalación. Lo más
probable es que el programa de instalación le informe acerca de la instalación de un programa de adware
adicional. En muchas ocasiones se le permitirá cancelar esa opción e instalar el programa sin el adware.
Sin embargo, otros programas no se instalarán sin el adware o sus funciones serán limitadas. Esto significa que el
adware a menudo puede obtener acceso al sistema en forma “legal”, ya que los usuarios dieron su
consentimiento para instalarlo. En este caso, es mejor prevenir que lamentarse luego. Si se detecta un archivo
como adware en el equipo, se recomienda eliminarlo, ya que existe una gran probabilidad de que contenga
códigos maliciosos.
Botnet
Un bot, o robot web, es un programa de automatizado que explora bloques de direcciones de red e infecta
equipos vulnerables. Esto permite a los piratas informáticos tomar control de muchos equipos a la vez y
convertirlos en bots (también conocidos como zombi). Los piratas informáticos utilizan bots para infectar gran
cantidad de equipos, que forman una red o un botnet. Una vez que el botnet está en su equipo, puede utilizarse
en ataques de denegación distribuida de servicio (DDoS), proxy y también puede utilizarse para realizar tareas
automatizadas sobre Internet, sin que usted lo sepa (por ejemplo, enviar spam, virus o robar información
personal y privada como credenciales de banco o números de tarjeta de crédito).
2
Falso positivo (FP)
En realidad, no existen garantías de una tasa de detección del 100 % ni tampoco del 0 % de probabilidades de
evitar la categorización incorrecta de objetos no infectados como detecciones.
Un falso positivo es un archivo o una aplicación limpios clasificados falsamente como malware o PUA.
Empaquetador
Un programa empaquetador es un ejecutable de autoextracción y de tiempo de ejecución que acumula distintos
tipos de malware en un solo paquete.
Los empaquetadores más comunes son UPX, PE_Compact, PKLite y ASPack. El mismo malware puede detectarse
de manera diferente si se comprime con otro empaquetador. Los empaquetadores tienen la capacidad de hacer
mutar sus “firmas” con el tiempo, lo cual dificulta mucho más la detección y eliminación del malware.
Aplicaciones potencialmente no seguras
Existen muchos programas legítimos cuya función es simplificar la gestión de los equipos en red. Sin embargo, en
manos equivocadas, pueden ser utilizados con propósitos maliciosos. ESET brinda la opción de detectar dichas
aplicaciones.
Aplicaciones potencialmente no seguras es la clasificación usada para programas comerciales y legítimos. Esta
clasificación incluye programas como herramientas de acceso remoto, aplicaciones para adivinar contraseñas y
registradores de pulsaciones (programas que registran las pulsaciones del teclado por parte del usuario).
Si descubre que hay una aplicación potencialmente no segura presente y activa en su equipo (y que usted no
instaló), consulte a su administrador de red o elimine la aplicación.
Aplicaciones potencialmente no deseadas
Grayware o Aplicación Potencialmente no Deseada (PUA) es una amplia categoría de software, cuya intención no
es tan inequívocamente maliciosa como con otros tipos de malware, como virus o troyanos. Sin embargo, puede
instalar software adicional no deseado, cambiar el comportamiento del dispositivo digital o realizar actividades no
aprobadas o esperadas por el usuario.
Las categorías que se pueden considerar grayware incluyen: software de visualización de publicidad,
contenedores de descarga, varias barras de herramientas del navegador, software con comportamiento
engañoso, bundleware, trackware, proxyware (aplicaciones para compartir en Internet), minería de
criptomonedas, limpiadores de registro (solo sistemas operativos Windows) o cualquier otro software límite o
software que use prácticas comerciales ilícitas o poco éticas (a pesar de parecer legítimas) y puede ser
considerado indeseable por un usuario final que se dio cuenta de lo que el software haría si se permitiera su
instalación.
Una aplicación potencialmente insegura es una que es en sí misma un software legítimo (posiblemente comercial)
pero que un atacante podría usar indebidamente. Los usuarios del software ESET pueden habilitar o deshabilitar
la detección de estos tipos de aplicaciones.
3
Hay algunas situaciones en las que el usuario puede sentir que los beneficios de una aplicación potencialmente no
deseada superan los riesgos. Por este motivo, ESET les asigna a dichas aplicaciones una categoría de bajo riesgo
en comparación con otros tipos de software malicioso, como troyanos o gusanos.
Advertencia - Se ha encontrado una aplicación potencialmente no deseada
Configuración
Contenedores de software
Limpiadores de registros
Contenido potencialmente no deseado
Instrucciones ilustradas
Para explorar y eliminar aplicaciones potencialmente no deseadas (PUA) de los productos de inicio de ESET
Windows, consulte nuestro artículo de la base de conocimiento de ESET.
Advertencia - Se ha encontrado una aplicación potencialmente no
deseada
Cuando se detecte una aplicación potencialmente no deseada, podrá decidir qué medida tomar:
1.Limpiar/Desconectar: Esta opción finaliza la acción y evita que la PUA (aplicación potencialmente no
deseada) ingrese a su sistema.
Verá la opción Desconectar para las notificaciones de la PUA durante la descarga de un sitio web y la
opción Limpiar para las notificaciones para un archivo en disco.
2.Ignorar: esta opción permite que una PUA ingrese a su sistema.
3.Excluir de la detección: Para permitir que el archivo detectado se ejecute en su equipo en el futuro sin
interrupciones, haga clic en Opciones avanzadas y luego seleccione la casilla de verificación que se
encuentra junto a Excluir de la detección y haga clic en Ignorar.
4.Excluir la firma de la detección: Para permitir que todos los archivos identificados por un nombre de
detección específico (firma) se ejecuten en su equipo en el futuro sin interrupciones (desde archivos
existentes o descargas de la web), haga clic en Opciones avanzadas, seleccione la casilla de verificación que
se encuentra junto a Excluir firma de la detección y haga clic en Ignorar. Si ventanas de detección
adicionales con un nombre de detección idéntico se muestran inmediatamente después, haga clic en
Ignorar para cerrarlas (cualquier ventana adicional está relacionada a una detección que sucedió antes de
que usted excluyera la firma de la detección).
4
Configuración
Mientras instala su producto ESET, puede decidir si habilitar la detección de aplicaciones potencialmente no
deseadas como se muestra a continuación:
Advertencia
Las aplicaciones potencialmente no deseadas pueden instalar adware, barras de herramientas, o contener
otras funciones del programa no deseadas e inseguras.
Esta configuración se puede modificar en la configuración de su programa en cualquier momento. Para habilitar o
5
deshabilitar la detección de aplicaciones potencialmente no deseadas, inseguras o sospechosas, siga estas
instrucciones:
1. Abra su producto ESET.
2. Presione la tecla F5 para acceder a la Configuración avanzada.
3. Haga clic en Motor de detección (en versiones anteriores también conocidas como Antivirus o Equipo) y
habilite o deshabilite las opciones Habilitar la detección de aplicaciones potencialmente no deseadas,
Habilitar la detección de aplicaciones potencialmente no seguras y Habilitar la detección de aplicaciones
sospechosas de acuerdo a sus preferencias. Confirme haciendo clic en Aceptar.
Instrucciones ilustradas
Para obtener más información sobre cómo configurar productos para detectar o ignorar aplicaciones
potencialmente no deseadas, visite los artículos de la base de conocimiento de ESET:
ESET NOD32 Antivirus / ESET Internet Security / ESET Smart Security Premium
ESET Cyber Security para macOS / ESET Cyber Security Pro para macOS
ESET Endpoint Security / ESET Endpoint Antivirus for Windows
ESET Mobile Security para Android
Contenedores de software
Un contenedor de software es un tipo especial de modificación de aplicaciones que usan algunos sitios web de
hosting de archivos. Es una herramienta de terceros que instala el programa que deseaba descargar, pero agrega
software adicional, como barras de herramientas o adware. El software adicional también puede realizar cambios
en la configuración de búsqueda y en la página de inicio de su navegador web. Además, los sitios web de hosting
6
de archivos con frecuencia no notifican al proveedor del software o al destinatario de la descarga que se han
realizado modificaciones, y generalmente ocultan las opciones de exclusión. Por estos motivos, ESET clasifica los
contenedores de software como un tipo de aplicación potencialmente no deseada para permitir a los usuarios
aceptar o rechazar la descarga.
Limpiadores de registros
Los limpiadores de registro son programas que pueden sugerir que la base de datos de registro de Windows
requiere mantenimiento o limpieza regulares. El uso de un limpiador de registro puede presentar algunos riesgos
en el sistema de su equipo. Además, algunos limpiadores de registro afirman de forma no calificada, no verificable
o de otro modo no justificable sobre sus beneficios o generan informes engañosos sobre un sistema informático
basados en los resultados de un "análisis gratuito". Estas afirmaciones e informes engañosos intentan
convencerle de que compre una versión completa o se suscriba, normalmente sin permitirle evaluar el limpiador
del registro antes del pago. Es por ello que ESET clasifica dichos programas como PUA y le ofrece la opción de
permitirlos o bloquearlos.
Contenido potencialmente no deseado
Si la detección de PUA está habilitada en su producto ESET, los sitios web que tienen la reputación de
promocionar las PUA o que tienen la reputación de engañar a los usuarios para que realicen acciones que podrían
tener implicaciones negativas en su sistema o en la experiencia de navegación serán bloqueados como contenido
potencialmente no deseado. Si recibe una notificación de que un sitio web que está intentando visitar está
clasificado como contenido potencialmente no deseado, puede hacer clic en Regresar para irse de la página web
bloqueada o hacer clic en Ignorar y continuar para permitir que el sitio se cargue.
Puede obtener más información sobre este tema en este artículo de la base de conocimiento de ESET.
7
Ransomware
El ransomware (también llamado filecoder) es un tipo de malware que bloquea su dispositivo o cifra contenido en
su dispositivo y exige dinero para restaurar el acceso al contenido. Este tipo de malware también puede incluir un
temporizador con una fecha límite de pago programada. Si no se cumple con esa fecha límite, el precio aumenta
o, en última instancia, el dispositivo queda inaccesible.
Cuando se infecta el dispositivo, es posible que el filecoder intente cifrar las unidades de disco compartidas. Este
proceso puede dar a entender que el malware se está esparciendo por toda la red, pero no es así. Esta situación
sucede cuando se cifra la unidad compartida en un servidor de archivos, pero el servidor no está infectado con
malware (a menos que sea una servidor de terminal).
Los autores de ransomware generan un par de claves de cifrado (una pública y una privada) e insertan la pública
dentro del malware. El ransomware mismo puede ser parte de un troyano o puede parecer un archivo o imagen
que se puede recibir en un correo electrónico, a través de las redes sociales o mediante mensajería instantánea.
Luego de infiltrarse en su equipo, el malware generará una clave simétrica aleatoria y cifrará los datos en su
dispositivo. Utilizará la clave pública en el malware para cifrar la clave simétrica. El ransomware entonces exige
dinero a cambio de descifrar los datos. El mensaje de pedido de pago que se muestra en el dispositivo puede ser
una falsa alarma de que el sistema se ha usado para actividades ilegales o que tiene contenido ilegal. Se le pide a
la víctima del ransomware que page mediante una variedad de métodos de pago. Las opciones son normalmente
difíciles de rastrear, como son las criptomonedas digitales, mensajes SMS a números con tasas superiores o
cupones prepagos. Luego de recibir el pago, el autor del ransomware debe desbloquear el dispositivo o utilizar la
clave privada para descifrar la clave simétrica y los datos de la víctima. No obstante, esta operación no está
garantizada.
Más información sobre la protección contra ransomware
Los productos ESET utilizan tecnología de varias capas que protegen los dispositivos contra el ransomware.
Consulte nuestro artículo de la base de conocimiento de ESET para conocer las prácticas recomendadas
para proteger su sistema frente al ransomware.
Rootkit
Los rootkits son programas maliciosos que les garantizan a los atacantes por Internet acceso ilimitado a un
sistema, a la vez que ocultan su presencia. Después de acceder a un sistema (en general luego de aprovecharse de
una vulnerabilidad de un sistema), los rootkits usan funciones del sistema operativo para evitar ser detectados
por el software antivirus: ocultan procesos, archivos y datos del registro de Windows. Por esa razón, es casi
imposible detectarlos por medio de técnicas comunes de evaluación.
Existen dos niveles de detección para prevenir rootkits:
1.Cuando intentan acceder a un sistema: Todavía no están presentes, por lo tanto están inactivos. La
mayoría de los sistemas antivirus pueden eliminar rootkits en este nivel (suponiendo que realmente
detectan dichos archivos como infectados).
2.Cuando se ocultan de la evaluación común: los usuarios de ESET tienen la ventaja de contar con la
tecnología AntiStealth, que también es capaz de detectar y eliminar rootkits activos.
8
Programación orientada al retorno
Programación orientada al retorno (ROP) es un ataque típico de reutilización de código, en el que el atacante
dirige el flujo de control a través del código existente con fines maliciosos. El ataque ROP representa una versión
avanzada de un ataque de desbordamiento de pila. El desbordamiento de un búfer se produce cuando un
programa escribe en una dirección de memoria en la pila de llamadas del programa fuera de la estructura de
datos prevista, y por lo general mediante un búfer de longitud fija.
El ROP es una técnica de ejecución de exploits que permite la ejecución de código en el sistema de destino. Al
obtener el control de la pila de llamadas, el atacante controla el flujo del programa de seguridad existente que se
ejecuta en el ordenador y lo manipula para que realice una tarea diferente a la prevista.
Spyware
Esta categoría abarca todas las aplicaciones que envían información privada sin el consentimiento o el
conocimiento del usuario. El spyware usa funciones de seguimiento para enviar diversos datos estadísticos, tales
como una lista de sitios web visitados, direcciones de correo electrónico de la lista de contactos del usuario o una
lista de las pulsaciones del teclado registradas.
Los creadores del spyware afirman que el propósito de estas técnicas es obtener más información sobre las
necesidades y los intereses de los usuarios, y mejorar la orientación de las publicidades. El problema es que no
existe una clara distinción entre las aplicaciones útiles y las maliciosas, y nadie puede asegurar que la información
recuperada no se usará inadecuadamente. Los datos obtenidos por las aplicaciones spyware pueden contener
códigos de seguridad, números de identificación PIN, números de cuentas bancarias, etc. El spyware suele estar
incluido en un paquete junto a versiones gratuitas de programas del mismo creador con el objetivo de generar
ingresos o como un incentivo para que el usuario luego adquiera el programa. Con frecuencia, se les informa a los
usuarios sobre la presencia del spyware durante la instalación del programa para incentivarlos a reemplazar el
producto por la versión paga, que no incluye spyware.
Algunos ejemplos de productos de distribución gratuita conocidos que incluyen spyware son las aplicaciones de
cliente de redes P2P (redes de pares). Spyfalcon o Spy Sheriff (entre muchas otras) pertenecen a una subcategoría
específica de spyware: aparentan ser programas antispyware, pero en realidad ellos mismos son programas
spyware.
Si se detecta un archivo como spyware en el equipo, se recomienda eliminarlo, ya que existe una gran
probabilidad de que contenga códigos maliciosos.
Como subcategoría de spyware, los registradores de pulsaciones pueden estar basados en hardware o software.
Los registradores de pulsaciones basados en software solo pueden recopilar la información que se escribe en un
solo sitio web o aplicación. Los registradores de pulsaciones más sofisticados pueden registrar todo lo que
escribe, incluida la información que copia y pega. Algunos registradores de pulsaciones dirigidos a dispositivos
móviles pueden registrar llamadas, información de aplicaciones de mensajería, ubicaciones o incluso capturas de
micrófono y cámara.
Troyano
Históricamente, los troyanos (caballos de Troya) informáticos se definieron como una clase de amenazas que
intenta pasar por programas útiles y engañar a los usuarios para que los ejecuten.
9
Debido a que los troyanos son una categoría muy amplia, a menudo se divide en varias subcategorías:
Descargador – Programas maliciosos con capacidad de descargar otras amenazas desde Internet.
Lanzador – Programas maliciosos con capacidad de lanzar otros tipos de malware a equipos expuestos.
Programa de puerta trasera – Programas maliciosos que se comunican con atacantes remotos,
permitiéndoles obtener acceso al equipo y controlarlo.
Registrador de pulsaciones – (Registrador de pulsaciones de teclas) – es un programa que registra cada
pulsación que el usuario hace en el teclado y envía la información a atacantes remotos.
Marcador – programas maliciosos diseñados para conectar el equipo a números con tarifas más elevadas
de lo normal en lugar de hacerlo con el proveedor de servicios de Internet del usuario. Resulta casi imposible
que el usuario advierta que se creó una nueva conexión. Los marcadores solo pueden perjudicar a los
usuarios que se conectan a Internet a través de un módem de discado telefónico, lo que está dejando de ser
habitual.
Si un archivo de su equipo es identificado como un Troyano, se aconseja eliminarlo, ya que lo más probable es
que no contenga más que códigos maliciosos.
Virus
Un virus del equipo es un programa con códigos maliciosos que está adjunto o añadido a archivos existentes de su
equipo. Se denominaron así por los virus biológicos, ya que utilizan técnicas similares para propagarse desde un
lugar a otro. El término “virus” se suele utilizar de manera incorrecta para referirse a cualquier tipo de amenaza.
El uso indebido del término se está superando gradualmente y se lo está reemplazando por un término más
apropiado, “malware” (software malicioso).
Los virus informáticos atacan principalmente a los archivos ejecutables y los documentos. En resumen, el virus
informático funciona de esta forma: una vez que se ejecuta el archivo infectado, se llama al código malicioso y se
ejecuta antes que la ejecución de la aplicación original. Un virus puede infectar cualquier archivo para el cual el
usuario actual tenga permisos escritos.
Los virus informáticos pueden variar en su objetivo y gravedad. Algunos son extremadamente peligrosos debido a
su capacidad de eliminar archivos del disco duro en forma deliberada. Por otra parte, algunos virus no provocan
ningún daño: solo sirven para molestar al usuario y demostrar las habilidades técnicas de sus creadores.
Si su equipo está infectado con un virus y no es posible realizar la desinfección, envíelo al laboratorio de
investigación de ESET para examinarlo. En determinados casos, los archivos infectados se pueden modificar hasta
tal punto que la limpieza no es posible y los archivos se deben reemplazar por una copia limpia.
Gusano
Un gusano informático es un programa que contiene códigos maliciosos que atacan a los equipos host y se
propagan a través de la red. La diferencia básica entre un virus y un gusano es que los gusanos tienen la capacidad
de propagarse por sí mismos; no dependen de archivos host (o de sectores de inicio). Los gusanos se propagan a
las direcciones de correo electrónico de la lista de contactos del usuario o aprovechan vulnerabilidades de
seguridad en aplicaciones de red.
Como consecuencia, los gusanos son mucho más viables que los virus informáticos. Debido a la alta disponibilidad
10
de Internet, pueden propagarse alrededor del mundo en cuestión de horas e incluso minutos después de su
lanzamiento. Esta capacidad de replicarse en forma independiente y rápida los hace más peligrosos que otros
tipos de malware.
Un gusano activado en un sistema puede provocar una serie de inconvenientes: eliminar archivos, afectar
perjudicialmente el rendimiento del sistema o incluso desactivar programas. La naturaleza del gusano informático
le permite servir de “medio de transporte” para otros tipos de infiltraciones.
Si su equipo está infectado con un gusano, se recomienda eliminar los archivos infectados, ya que probablemente
contengan códigos maliciosos.
Relleno de credenciales
El relleno de credenciales es un ataque informático que utiliza datos de bases de datos de credenciales filtradas.
Los atacantes utilizan bots y otros métodos de automatización para iniciar sesión en cuentas de numerosos sitios
web a través de los datos filtrados. Los atacantes se aprovechan de los usuarios que reciclan sus credenciales de
inicio de sesión a través de varios sitios web y servicios. Cuando el ataque es exitoso, los atacantes pueden
obtener acceso total a la cuenta y a los datos de los usuarios almacenados en esta cuenta. Los atacantes pueden
aprovechar este acceso para robar datos personales con el propósito de identificar robos, transacciones
fraudulentas, distribución de spam u otras acciones maliciosas.
Envenenamiento DNS
Mediante el uso del envenenamiento DNS (servidor de nombres de dominio, por sus siglas en inglés), los piratas
informáticos pueden engañar al servidor DNS de cualquier equipo para que crea que los datos falsos que le
proporcionan son legítimos y auténticos. La información falsa se guarda en caché por un período determinado, lo
que les permite a los atacantes reescribir respuestas DNS de direcciones IP. Como resultado, los usuarios que
intentan acceder a sitios Web de Internet descargarán virus o gusanos informáticos en lugar del contenido
original.
Ataque de denegación de servicio
Los ataques de Denegación de servicio o DoS son un intento de dejar un equipo o una red sin disponibilidad para
sus usuarios originales. Obstruyen la comunicación entre los usuarios afectados, que ya no puede continuar de
manera funcional. Los equipos expuestos a ataques de denegación de servicio por lo general necesitan reiniciarse
para que funcionen correctamente.
En la mayoría de los casos, los objetos del ataque son los servidores Web y el propósito es que dejen de estar
disponibles durante un período determinado.
Ataque de ICMP
El protocolo ICMP (Protocolo de mensajes de control de Internet, por sus siglas en inglés) es un protocolo
conocido y ampliamente usando en Internet. Los usan principalmente los equipos en red para enviar varios
mensajes de error.
Los atacantes remotos intentan aprovecharse de las debilidades del protocolo ICMP. El protocolo ICMP está
diseñado para comunicaciones unidireccionales que no requieran autenticación. Esto permite que los atacantes
11
remotos accionen los ataques de denegación de servicio (DoS) o los ataques que otorgan acceso a paquetes
entrantes y salientes a individuos no autorizados.
Los ejemplos típicos de ataques de ICMP incluyen los ataques “flood” mediante Ping, “flood” de ICMP_ECHO y
Smurf. Los equipos expuestos al ataque de ICMP son significativamente más lentos (se aplica a todas las
aplicaciones que usen Internet) y tienen problemas para conectarse a Internet.
Exploración de puertos
La exploración de puertos se usa para determinar qué puertos están abiertos en un host de red. Un módulo de
exploración de puertos es un programa diseñado para encontrar dichos puertos.
Un puerto de un equipo es un punto virtual que maneja los datos entrantes y salientes; esto es crucial desde el
punto de vista de la seguridad. En una red extensa, la información recopilada por los módulos de exploración de
puertos puede ayudar a identificar vulnerabilidades potenciales. Ese uso es legítimo.
Aún así, con frecuencia, los piratas informáticos usan la exploración de puertos cuando intentan comprometer la
seguridad. Su primer paso es enviar paquetes a cada puerto. De acuerdo con el tipo de respuesta, es posible
determinar qué puertos están en uso. El análisis en sí no causa daños, pero tenga en cuenta que esta actividad
puede revelar vulnerabilidades potenciales y permitir que los atacantes tomen el control de equipos remotos.
Se aconseja a los administradores de red que bloqueen todos los puertos no usados y que protejan los que están
en uso contra el acceso no autorizado.
Transmisión SMB
SMB Relay y SMB Relay 2 son programas especiales capaces de llevar a cabo ataques contra equipos remotos. Los
programas aprovechan el protocolo SMB (bloque de mensajes del servidor) para compartir archivos, que se usa
como capa superior a NetBIOS. Si un usuario comparte carpetas o directorios dentro de la LAN, lo más probable
es que utilice este protocolo para compartir archivos.
Dentro de la comunicación de red local, se intercambian valores hash de contraseña.
SMB Relay recibe una conexión en el puerto UDP 139 y 445, transmite los paquetes intercambiados entre el
cliente y el servidor, y los modifica. Una vez realizada la conexión y la autenticación, el cliente se desconecta. SMB
Relay crea una nueva dirección IP virtual. Es posible acceder a la nueva conexión con el comando “net use
\\192.168.1.1”. Cualquiera de las funciones de red de Windows puede usar la dirección. SMB Relay transmite la
comunicación del protocolo SMB, excepto la negociación y la autenticación. Los atacantes remotos pueden usar la
dirección IP, siempre y cuando el equipo del cliente esté conectado.
SMB Relay2 funciona con el mismo principio que SMB Relay, con la diferencia de que usa nombres de NetBIOS en
lugar de direcciones IP. Ambos realizan ataques de intermediario (MITM). Estos ataques permiten a los atacantes
remotos leer, insertar y modificar mensajes intercambiados entre dos puntos finales de comunicación sin ser
detectados. Los equipos expuestos a dichos ataques por lo general dejan de responder o se reinician
inesperadamente.
Para evitar los ataques, es recomendable usar contraseñas o claves de autenticación.
12
Desincronización TCP
La desincronización TCP es una técnica usada en los ataques de piratería TCP. Es activada mediante un proceso en
el que el número secuencias de los paquetes entrantes difiere del número secuencial esperado. Los paquetes con
un número secuencial inesperado se descartan (o se guardan en el almacenamiento de búfer, si están presentes
en la ventana de comunicación actual).
En la desincronización, las dos terminales de la comunicación descartan los paquetes recibidos y, en ese punto,
los atacantes logran infiltrarse y suplantar los paquetes por un número secuencial correcto. Los atacantes incluso
pueden manipular o modificar la comunicación.
El objetivo de los ataques de secuestro de información por TCP es interrumpir las comunicaciones entre el
servidor y el cliente, o entre pares. Es posible evitar muchos ataques mediante el uso de la autenticación para
cada segmento TCP. También se aconseja usar las configuraciones recomendadas para los dispositivos de red.
Ataque de gusano
Un gusano informático es un programa que contiene códigos maliciosos que atacan a los equipos host y se
propagan a través de una red. Los gusanos de red aprovechan las vulnerabilidades de seguridad en varias
aplicaciones. Debido a la alta disponibilidad de Internet, pueden propagarse alrededor del mundo luego de pocas
horas desde su lanzamiento.
La mayoría de los ataques de gusanos (Sasser, SqlSlammer) se pueden evitar mediante el uso de la configuración
predeterminada de seguridad en el firewall o el bloqueo de los puertos que no se utilizan. Además, es esencial
que el sistema operativo esté actualizado con las revisiones de seguridad más recientes.
Envenenamiento de caché ARP
El Protocolo de resolución de direcciones (ARP) traduce entre direcciones en la capa de enlace de datos
(direcciones MAC) y la capa de red (direcciones IP). Un ataque de envenenamiento de caché ARP permite a los
atacantes interceptar la comunicación entre dispositivos de red al dañar las tablas ARP de la red (asignaciones de
dispositivos MAC a IP).
El atacante envía un mensaje de respuesta ARP falso a la puerta de enlace de red predeterminada, informando
que la dirección MAC está asociada con la dirección IP de otro objetivo. Cuando la puerta de enlace
predeterminada recibe este mensaje y difunde los cambios a todos los demás dispositivos de la red, todo el
tráfico del objetivo a cualquier otro dispositivo de red pasa por el equipo del atacante. Esta acción permite al
atacante inspeccionar o modificar el tráfico antes de reenviarlo al destino previsto.
Amenazas de correo electrónico
El correo electrónico es una forma moderna de comunicación que tiene muchas ventajas.
Lamentablemente, debido a su alto grado de anonimato, el correo electrónico e Internet dejan un margen para
las actividades ilegales como el envío de spam. El spam incluye avisos no solicitados, mensajes falsos y la
proliferación de software malicioso (o malware). La desventaja y el peligro para el usuario se ven incrementados
por el hecho de que el costo de enviar spam es mínimo y de que los creadores de spam cuentan con muchas
herramientas para obtener nuevas direcciones de correo electrónico. Por otro lado, el volumen y la diversidad del
13
spam lo hacen muy difícil de controlar. Cuanto más se use una dirección de correo electrónico, hay más
probabilidades de que termine en la base de datos de un motor de spam.
Algunos consejos para la prevención:
Si es posible, no publique su dirección de correo electrónico en Internet
Solo dé su dirección de correo electrónico a personas de confianza
Si es posible, no use alias comunes; con alias más complejos, la probabilidad de seguimiento es menor
No responda a correos no deseados que lleguen a su bandeja de entrada
Sea precavido al completar formularios de Internet; tenga un cuidado especial con opciones como “Sí,
deseo recibir información”.
Use direcciones de correo electrónico “especializadas”; por ejemplo, una para el trabajo, otra para
comunicarse con amistades, etc.
Cambie su dirección de correo electrónico periódicamente
Use una solución antispam
Anuncios
Los anuncios por Internet constituyen una de las formas de publicidad de crecimiento más rápido. Sus principales
ventajas de marketing son los costos mínimos y el alto nivel de direccionamiento; además, los mensajes se
distribuyen casi de inmediato. Muchas empresas usan herramientas de marketing por correo electrónico para
comunicarse en forma efectiva con clientes actuales y potenciales.
Este tipo de publicidad es legítima, ya que el destinatario puede estar interesado en recibir información comercial
sobre ciertos productos. No obstante, muchas empresas envían mensajes comerciales masivos no solicitados. En
esos casos, la publicidad por correo electrónico cruza la línea y se convierte en spam.
La cantidad de correo electrónico no solicitado comenzó a ser un problema y no muestra signos de desacelerar.
Los creadores de los correos electrónicos no solicitados suelen tratar de disfrazar el spam, haciéndolos pasar por
mensajes legítimos.
Mensajes falsos
Un mensaje falso (o hoax) es información falsa que se propaga por Internet. Los mensajes falsos generalmente se
envían a través del correo electrónico o de herramientas de comunicación como ICQ y Skype. El mensaje en sí
suele ser una broma o una leyenda urbana.
Los mensajes falsos propagados por virus informáticos tienen el propósito de provocar miedo, incertidumbre y
duda en los destinatarios, haciéndoles creer que un “virus no detectable” presente en su equipo está borrando
archivos y recuperando contraseñas, o realizando otras actividades perjudiciales para el sistema.
Para perpetuarse, algunos mensajes falsos le piden al destinatario que los reenvíen a sus contactos. Hay una gran
variedad de mensajes falsos: los transmitidos por telefonía móvil, pedidos de ayuda, personas que ofrecen
enviarle al destinatario dinero desde el exterior, etc. Es prácticamente imposible determinar el propósito de su
14
creador.
Cuando un mensaje instiga al destinatario a reenviarlo a todos sus conocidos, es muy probable que se trate de un
mensaje falso. Existen muchos sitios Web en Internet para verificar si un correo electrónico es legítimo. Antes de
reenviar dichos mensajes, el usuario debe realizar una búsqueda en Internet sobre todos los que sospeche que
puedan ser falsos.
Phishing
El término phishing define una actividad criminal que utiliza técnicas de ingeniería social (manipula a los usuarios
para obtener información confidencial). Su propósito es obtener el acceso a datos confidenciales, como números
de cuentas bancarias, códigos de identificación personal, etc.
Muchas veces logran el acceso mediante el envío de correos electrónicos encubiertos como correos legítimos de
personas o empresas confiables (por ej., una institución financiera, una compañía de seguros, etc.). El correo
puede parecer realmente genuino y suele incluir gráficos y contenidos tomados originalmente de la fuente real
por la que se hace pasar. Le solicita al usuario que ingrese, por diversas excusas (verificación de datos,
operaciones financieras), ciertos datos personales, como números de cuentas bancarias, nombres de usuario y
contraseñas, etc. Si ingresa estos datos, pueden ser robados y malversados con facilidad.
Hay que tener en cuenta que los bancos, compañías de seguros y otras empresas legítimas nunca solicitarán
nombres de usuario o contraseñas en un correo electrónico no solicitado.
Reconocimiento de fraudes de spam
En general, existen varios indicadores que ayudan a identificar mensajes de spam (correo no solicitado) en su
buzón de entrada. Si el mensaje cumple con al menos alguno de los siguientes criterios, probablemente se trate
de un mensaje de spam.
La dirección del remitente no pertenece a una persona de su lista de contactos.
Se le ofrece una gran cantidad de dinero, pero antes usted tiene que enviar una pequeña cantidad.
Le solicitan que ingrese, por diversas excusas (verificación de datos, operaciones financieras), ciertos datos
personales, como números de cuentas bancarias, nombres de usuario y contraseñas, etc.
Está escrito en un idioma extranjero.
Le ofrecen que adquiera un producto en el que usted no está interesado. Si igual decide comprarlo, antes
verifique que el remitente del mensaje sea un proveedor confiable (consulte al fabricante original del
producto).
Algunas palabras tienen errores de ortografía para engañar el filtro del programa antispam. Por ejemplo,
“vaigra” en lugar de “viagra”.
Reglas
En el contexto de las soluciones antispam y los clientes de correo electrónico, las reglas ayudan a manipular
funciones de correo electrónico. Consisten en dos partes lógicas:
15
1.Condición (por ej., un mensaje entrante de una dirección determinada o con un asunto determinado)
2.Acción (por ej., eliminación del mensaje o transferencia a una carpeta específica)
La cantidad y combinación de reglas varía según la solución antispam. Estas reglas sirven como medidas contra el
spam (correo electrónico no solicitado). Ejemplos típicos:
1. Condición: Un mensaje de correo electrónico entrante contiene algunas palabras que normalmente aparecen
en los mensajes de spam
2. Acción: Eliminar el mensaje
1. Condición: Un mensaje de correo electrónico entrante contiene un archivo adjunto con una extensión .exe
2. Acción: Eliminar el archivo adjunto y enviar el mensaje al buzón de correo
1. Condición: Llega un mensaje de correo electrónico entrante enviado por su jefe
2. Acción: Mover el mensaje a la carpeta “Trabajo”
Para facilitar la administración y filtrar el spam de manera más eficaz, es recomendable usar una combinación de
reglas en programas antispam.
Lista blanca
En general, una lista blanca es una lista de elementos o personas que han sido aceptados o que tienen permitido
el acceso. El término “lista blanca de correos electrónicos” (direcciones permitidas) representa una lista de
contactos de quienes el usuario desea recibir mensajes. Dichas listas blancas se basan en palabras clave que se
buscan en direcciones de correo electrónico, nombres de dominio o direcciones IP.
Si una lista blanca funciona en “modo exclusivo”, los mensajes provenientes de cualquier otra dirección, dominio
o dirección IP no se recibirán. Por el contrario, si una lista blanca no está en modo exclusivo, dichos mensajes no
se eliminarán; se filtrarán de alguna otra forma.
La lista blanca se basa en el principio opuesto que la lista negra. Las listas blancas son relativamente fáciles de
mantener, mucho más sencillas que las listas negras. Es recomendable el uso tanto de la lista blanca como de la
negra para filtrar el spam de manera más eficiente.
Lista negra
En general, una lista negra es una lista de elementos o personas no aceptados o prohibidos. En el mundo virtual,
es una técnica por medio de la cual se aceptan los mensajes provenientes de todos los usuarios que no figuran en
dicha lista.
Hay dos tipos de listas negras: Las creadas por los usuarios desde su aplicación antispam y las profesionales, que
son listas negras actualizadas regularmente y creadas por instituciones especializadas, que se pueden encontrar
en Internet.
16
Es imprescindible usar listas negras para bloquear el spam satisfactoriamente, pero es difícil mantenerlas, ya que
todos los días aparecen nuevos elementos para bloquear. Es recomendable usar a la vez una lista blanca y una
lista negra para filtrar el spam de la manera más eficaz.
Excepción
La lista de excepciones generalmente contiene las direcciones de correo electrónico que pueden haberse alterado
y utilizado para enviar spam. Los mensajes de correo electrónico recibidos desde las direcciones enumeradas en
la lista de excepciones se explorarán siempre en busca de spam. De forma predeterminada, la lista de
excepciones incluye todas las direcciones de correo electrónico de las cuentas existentes de clientes de correo
electrónico.
Control desde el servidor
El control desde el servidor es una técnica para identificar el spam masivo basándose en la cantidad de mensajes
recibidos y en la reacción de los usuarios. Cada mensaje deja una “huella” digital única en el servidor según el
contexto del mensaje. Se trata de un número único de identificación que no revela nada sobre el contenido del
correo electrónico. Dos mensajes idénticos tendrán la misma huella, mientras que dos mensajes diferentes
tendrán huellas distintas.
Cuando un mensaje es marcado como spam, su huella se envía al servidor. Si el servidor recibe otras huellas
idénticas (correspondientes a cierto mensaje de spam), la huella se guarda en la base de datos con huellas de
spam. Al analizar los mensajes entrantes, el programa envía las huellas de los mensajes al servidor. El servidor
devuelve información sobre las huellas correspondientes a los mensajes que ya fueron identificados por los
usuarios como spam.
Exploración de memoria avanzada
Exploración de memoria avanzada trabaja en conjunto con el bloqueador de exploits para fortalecer la protección
contra malware diseñado para evadir la detección por los productos antimalware con el uso de ofuscación o
cifrado. En los casos en los que la emulación o la heurística ordinarias no detecten una amenaza, la exploración de
memoria avanzada puede identificar un comportamiento sospechoso y buscar amenazas cuando se manifiestan
en la memoria del sistema. Esta solución es efectiva contra malware severamente ofuscado.
A diferencia del bloqueador de exploits, la exploración de memoria avanzada es un método posterior a la
ejecución, lo que significa que existe un riesgo de que se haya realizado alguna actividad maliciosa antes de la
detección de una amenaza; sin embargo en caso de que hayan fallado otras técnicas de detección, ofrece una
capa adicional de seguridad.
Protección de banca y pagos en línea
Protección de banca y pagos en línea es una capa de protección adicional diseñada para proteger sus datos
financieros durante las transacciones en línea.
ESET Smart Security Premium y ESET Internet Security contienen una lista incorporada de sitios web
predeterminados que harán que se abra un navegador seguro. Pueden agregar un sitio web o editar el listado de
sitios web dentro de la configuración del producto.
17
Proteja todos los navegadores para iniciar todos los navegadores web compatibles en modo seguro.
Para obtener más detalles sobre esta característica, lea los siguientes artículos de la base de conocimiento de
ESET:
¿Cómo utilizo la protección de banca y pagos de ESET?
Pausar o deshabilitar la protección de banca y pagos en línea en los productos de inicio de ESET Windows
Protección de banca y pagos en línea de ESET: errores frecuentes
El uso de comunicaciones cifradas HTTPS es necesario para realizar la navegación protegida. La protección de
banca y pagos en línea es compatible con los siguientes navegadores:
Internet Explorer 8.0.0.0
Microsoft Edge 83.0.0.0
Google Chrome 64.0.0.0
Firefox 24.0.0.0
Abra Protección de banca y pagos en línea en su navegador web preferido
Cuando abre Protección de banca y pagos en línea directamente desde la pestaña Herramientas del menú del
producto, se abre en el navegador web que ha definido como predeterminado en Windows. De lo contrario,
cuando abra su navegador web preferido (y no desde el menú del producto), los sitios web de la lista de sitios
web protegidos se redirigirán al mismo tipo de navegador web que protege ESET.
Protección contra Botnet
La protección contra Botnet descubre malware explorando sus patrones y protocolos de comunicación de red. El
malware Botnet cambia frecuentemente en contraste con los protocolos de red, que no han cambiando en los
últimos años. Esta nueva tecnología ayuda a ESET a vencer el malware que intenta evitar la detección e intenta
conectar su equipo con una red botnet.
Detecciones de DNA
Los tipos de detección van desde hashes muy específicos hasta las Detecciones de DNA de ESET, que son
definiciones complejas de comportamiento malicioso y características de malware. Mientras que el código
malicioso se puede modificar o confundir fácilmente por los atacantes, el comportamiento de los objetos no se
puede cambiar con tanta facilidad y las Detecciones de DNA de ESET están diseñadas para aprovechar este
principio.
Efectuamos un análisis profundo del código y extraemos los “genes” responsables por su comportamiento y
construimos las Detecciones de DNA de ESET, que sirven para evaluar el código potencialmente sospechoso,
tanto si se encuentra en el disco como en la memoria del proceso en ejecución. Las detecciones de ADN pueden
identificar muestras específicas de malware conocido, nuevas variantes de una familia de malware conocida o
incluso malware desconocido o no visto previamente que contiene genes que indican un comportamiento
malicioso.
18
ESET LiveGrid®
ESET LiveGrid® (creada en el sistema avanzado de alerta temprana ESET ThreatSense.Net) utiliza los datos que los
usuarios de ESET enviaron de todo el mundo y los envía al laboratorio de investigación de ESET. Al proporcionar
muestras sospechosas y metadatos from the wild, ESET LiveGrid® nos permite reaccionar inmediatamente ante
las necesidades de nuestros clientes y mantener a ESET receptivo a las últimas amenazas.
Los investigadores de malware de ESET usan la información para crear una instantánea precisa de la naturaleza y
el alcance de amenazas globales, lo que nos ayuda a concentrarnos en los objetivos correctos. Los datos de ESET
LiveGrid® tienen un rol importante al establecer las prioridades en nuestro procesamiento automático.
Además, implementa un sistema de reputación que ayuda a mejorar la eficiencia general de nuestras soluciones
antimalware. Un usuario puede verificar la reputación de los procesos y archivos en ejecución directamente
desde la interfaz del programa o el menú contextual con información adicional disponible en ESET LiveGrid®.
Cuando se inspecciona un archivo ejecutable en el sistema de un usuario, su etiqueta hash primero se compara
con una base de datos de elementos de lista blanca y negra. Si se encuentra en la lista blanca, el archivo
inspeccionado se considera limpio y también se lo marca para excluirlo en futuras exploraciones. Si se encuentra
en la lista negra, se toman las medidas correspondientes en función de la naturaleza de la amenaza. Si no hay
coincidencia, se explora el archivo completamente. En función de los resultados de la exploración, los archivos se
clasifican como amenazas o no amenazas. Este enfoque tiene un impacto significativamente positivo en el
rendimiento de la exploración. Este sistema de reputación permite la detección efectiva de muestras de malware
incluso antes de proporcionar sus firmas al equipo del usuario mediante una base de datos de virus actualizada
(algo que sucede varias veces al día).
Además del sistema de reputación de ESET LiveGrid®, el sistema de comentarios de ESET LiveGrid® recopilará
información sobre el equipo en relación con las nuevas amenazas detectadas. Esa información puede incluir una
muestra o una copia del archivo donde apareció la amenaza, la ruta a ese archivo, el nombre del archivo, la fecha
y la hora, el proceso por el que apareció la amenaza y la información sobre el sistema operativo del equipo.
ESET LiveGrid® servidores
Los servidores de ESET LiveGrid® están ubicados en Bratislava, Viena y San Diego. No obstante, estos
servidores responden únicamente a solicitudes de los clientes. El procesamiento de las muestras enviadas
tiene lugar en Bratislava, Eslovaquia.
Habilitar o deshabilitar ESET LiveGrid® en productos ESET
Para obtener más instrucciones detalladas e ilustradas para habilitar o deshabilitar ESET LiveGrid® en
productos ESET, visite nuestro artículo de la base de conocimiento de ESET.
Bloqueador de exploits
El bloqueador de exploits está diseñado para fortalecer las aplicaciones en el sistema del usuario que suelen ser
explotadas, como los navegadores web, lectores de PDF, clientes por correos electrónicos y Microsoft Office
componentes y protegerse de ataques ROP. El bloqueador de exploits está disponible y habilitado por defecto en
todos los productos hogareños ESET, productos ESET para Windows Server y productos ESET Endpoint para
Windows.
Funciona controlando el comportamiento de los procesos en busca de actividad sospechosa que puede indicar un
exploit.
Cuando el Bloqueador de exploits identifica un proceso sospechoso, lo detiene inmediatamente y registra y envía
19
los datos de la amenaza al sistema de nube ESET LiveGrid®. El laboratorio de investigación de ESET procesa los
datos y los utiliza para proteger mejor a los usuarios frente a amenazas desconocidas y ataques de día cero
(malware recientemente lanzado para el que no hay una solución configurada previamente).
Bloqueador de exploits de Java
El Bloqueador de exploits de Java es una extensión de la tecnología existente del Bloqueador de exploits. Controla
Java y busca comportamientos similares a los exploits. Las muestras bloqueadas pueden informarse a
analizadores de malware, para que puedan crear firmas para bloquearlos en diferentes capas (bloqueo de URL,
descarga de archivo, etc.).
ESET LiveSense
ESET utiliza muchas tecnologías únicas, propias y de protección por capas que funcionan en conjunto como ESET
LiveSense. En la siguiente figura, se muestran algunas de las tecnologías principales de ESET y se indica
aproximadamente cuándo y dónde pueden detectar y bloquear, con el tiempo, una amenaza durante su rastreo
en el sistema.
20
Aprendizaje automático
Desde 1990, ESET trabaja con algoritmos de aprendizaje automático para detectar y bloquear amenazas. En 1998,
se incorporaron redes neurales al motor de detección del producto ESET.
El aprendizaje automático incluye detecciones de AND, en las que se usan modelos basados en el aprendizaje
automático para trabajar de manera efectiva con o sin conexión a la nube. Asimismo, los algoritmos de
aprendizaje automático son una parte fundamental del orden inicial y de la clasificación de muestras entrantes,
así como de su ubicación en el “mapa de seguridad cibernética” imaginario.
ESET ha desarrollado su propio motor de aprendizaje automático interno. Usa el poder combinado de las redes
neurales (como aprendizaje profundo y memoria extendida a corto plazo) y un grupo seleccionado en forma
manual de seis algoritmos de clasificación. Esto le permite generar un resultado consolidado y contribuye a
etiquetar correctamente la muestra entrante como limpia, potencialmente no deseada o maliciosa.
El motor de aprendizaje automático de ESET se ha ajustado específicamente para cooperar con otras tecnologías
de protección, como ADN, sandbox y análisis de la memoria, así como con la extracción de características del
comportamiento, para ofrecer las mejores tasas de detección y la cantidad más baja posible de falsos positivos.
Configuración del explorador en la configuración avanzada del producto ESET
Productos para hogar de ESET Windows (a partir de la versión 13.1)
Productos de punto de conexión de ESET Windows (a partir de la versión 7.2)
Protección contra ataques de red
La protección contra ataques de red es una extensión del firewall personal que mejora la detección de
explotaciones de vulnerabilidades conocidas al nivel de la red. La implementación de detecciones de
explotaciones comunes en protocolos ampliamente usados como SMB, RPC y RDP, constituye otra capa
importante de protección contra creciente malware, ataques dirigidos por la red y explotaciones de
vulnerabilidades para las que aún no se ha lanzado o implementado una revisión.
Protección contra Ransomware
La Protección contra ransomware es una detección basada en el comportamiento del equipo y supervisa el
comportamiento de las aplicaciones y los archivos de la manera en que suele hacerse para el ransomware o los
codificadores de archivos. Si el comportamiento de una aplicación se considera malicioso o la exploración basada
en reputación demuestra que una aplicación es sospechosa, se bloquea la aplicación y se detiene el proceso o se
pide al usuario que la bloquee o admita.
Para que la protección contra ransomware funcione correctamente, ESET LiveGrid® debe estar activada.
Consulte nuestro artículo de la base de conocimiento de ESET para asegurarse de que ESET LiveGrid® está
activado y funcionando en su producto ESET.
21
Protección contra ataques basados en script
La protección contra ataques basados en script consta de una protección contra javascript en navegadores web y
la protección contra Antimalware Scan Interface (AMSI) contra scripts en PowerShell.
HIPS
Para que esta característica funcione, debe estar habilitado HIPS.
La protección contra ataques basados en script admite los siguientes navegadores Web:
Mozilla Firefox
Google Chrome
Internet Explorer
Microsoft Edge
Utilice un navegador compatible
Las versiones mínimas compatibles de los navegadores web podrán variar porque la firma de los archivos
de los exploradores cambia con frecuencia. Pero siempre es compatible con la última versión de un
navegador web.
Navegador seguro
Navegador seguro es una capa de protección adicional diseñada para proteger sus datos confidenciales durante la
navegación en línea (por ejemplo, datos financieros durante transacciones en línea).
ESET Endpoint Security 8 y posteriores contiene una lista incorporada de sitios web predeterminados que harán
que se abra un navegador protegido. Puede agregar un sitio web o editar la lista de sitios web dentro de la
configuración del producto. El navegador seguro se desactiva de manera predeterminada luego de la instalación.
Para obtener más detalles sobre esta característica, lea el siguiente artículo de la base de conocimiento de ESET.
El uso de comunicación cifrada HTTPS es necesario para realizar la navegación protegida. Para usar el Navegador
seguro, su navegador web debe satisfacer los siguientes requisitos mínimos:
Internet Explorer 8.0.0.0
Microsoft Edge 83.0.0.0
Google Chrome 64.0.0.0
Firefox 24.0.0.0
Solo Firefox y Microsoft Edge son compatibles con dispositivos con procesadores ARM.
Abra el Navegador seguro de ESET en su navegador web preferido
Cuando abre el Navegador seguro de ESET directamente desde la pestaña Herramientas del menú del producto,
se abre en el Navegador seguro de ESET en el navegador web que ha definido como predeterminado. De lo
contrario, cuando abra su navegador web preferido (y no desde el menú del producto), la lista interna de ESET se
22
redirigirá al mismo tipo de navegador web que protege ESET.
Exploración UEFI
La exploración de interfaz de firmware extensible unificada (UEFI) es parte del sistema de prevención de
intrusiones basado en el host (HIPS) que protege al firmware UEFI en su equipo. El firmware UEFI se carga en la
memoria al comienzo del proceso de inicio. El código está en un chip de memoria flash soldado en la placa
principal. Al infectarlo, los atacantes pueden implementar malware que sobrevive a las reinstalaciones y reinicios
del sistema. El malware también puede pasar desapercibido fácilmente con soluciones antimalware, ya que la
mayoría de ellos no explora esta capa.
La exploración UEFI está habilitada automáticamente. También puede iniciar una exploración del equipo
manualmente desde la ventana principal del programa haciendo clic en Exploración del equipo > Exploraciones
avanzadas > Exploración personalizada y seleccionando el destino sectores de inicio/UEFI.
Si su equipo ya ha sido infectado por el malware UEFI, lea el siguiente artículo de la base de conocimiento
de ESET:
Mi equipo está infectado con el malware UEFI, ¿qué debo hacer?
Archivo canary
Un archivo canary es un documento del equipo falso colocado entre los documentos reales para detectar
tempranamente el acceso, la copia o la modificación de datos no autorizados.
Interbloqueo
Un interbloqueo es una situación en la que cada proceso del equipo espera un recurso asignado a otro proceso.
En esta situación, no se ejecuta ninguno de los procesos ya que el recurso necesario está siendo retenido por otro
proceso que también está esperando la liberación de otro recurso. Es importante evitar un interbloqueo antes de
que se produzca. El planificador de recursos puede detectar una ocurrencia de interbloqueo, lo que ayuda al
sistema operativo a controlar todos los recursos asignados a diferentes procesos. El interbloqueo se puede
producir si las siguientes cuatro condiciones se mantienen simultáneamente:
Sin acción preventiva: el proceso solo puede liberar un recurso de forma voluntaria una vez que dicho
proceso haya finalizado su tarea.
Exclusión mutua: un tipo especial de semáforo binario que se utiliza para controlar el acceso al recurso
compartido. Permite que las tareas actuales de mayor prioridad se mantengan bloqueadas durante el menor
tiempo posible.
Mantener y esperar: en esta condición, se debe impedir que los procesos retengan uno o varios recursos
mientras esperan por uno o varios más.
Espera circular: impone un orden total a todos los tipos de recursos. La espera circular también requiere
que todos los procesos soliciten recursos en orden ascendente.
Hay tres formas de gestionar un interbloqueo:
23
No permitir que el sistema entre en un estado de interbloqueo.
Permitir que se produzca el interbloqueo y luego realizar la acción preventiva para gestionarlo cuando se
produzca.
Si se produce un interbloqueo, reiniciar el sistema.
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26

ESET Glossary El manual del propietario

Categoría
Software de seguridad antivirus
Tipo
El manual del propietario