5 funciones de ESET que deberías estar utilizando

Como especialistas en la lucha contra el cibercrimen, en ESET conocemos mucho sobre las amenazas que circulan en la red. Y en todos estos años de experiencia, muchas veces nos encontramos con casos de infección con malware que podrían haberse evitado sencillamente. Para evitar estas incómodas situaciones, es importante que tu solución de seguridad se encuentre correctamente configurada para minimizar los focos de ataque.

A continuación, te presentamos 5 consejos sobre funcionalidades presentes en nuestros productos para que funcionen a la perfección en tu equipo. Es importante destacar que el uso de todas estas herramientas es válido tanto para entornos corporativos como para usuarios hogareños (con excepción al punto 5 que aplica solamente a redes).

1. ESET LiveGrid®

ESET LiveGrid® es nuestro módulo de protección basado en la nube que brinda protección preventiva contra amenazas desconocidas (Si te interesa conocer más sobre este sistema puedes leer nuestro post de Somos ESET). Lo más probable es que LiveGrid® esté activado de forma predeterminada en tu solución de ESET, y debería permanecer así. El problema más común surge cuando alguien ve las palabras “Enviar los archivos” y decide apagar el módulo completo porque él o ella no quiere que los datos salgan de la red. Ciertamente es cierto que los datos necesitan ser protegidos y es por eso que ESET diseñó el sistema de una manera que permite a los usuarios apagar sólo el módulo de envío de archivos mientras deja el módulo de protección funcionando. Si necesitas comprobar que LiveGrid® funciona, utiliza la prueba CloudCar a la que se hace referencia en este artículo de nuestra Knowledge Base . Tener LiveGrid activado reducirá el número de objetos desconocidos y difíciles de detectar, especialmente en relación con el ransomware.

2. HIPS

HIPS, el sistema de prevención de intrusiones de host incluido en los productos de ESET, es otra funcionalidad que deberías mantener. Esta característica supervisa la actividad de los archivos de sistema en busca de comportamientos sospechosos y si localiza alguno, lo detiene. Para realizar estas acciones se utiliza un conjunto de reglas incluidas en el momento de la instalación o bien se pueden crear reglas específicas para el tipo de uso que le da el usuario. Este módulo incluso incluye un modo de “aprendizaje” para ayudarlo a ajustarse a tu entorno, permitiéndole aprender del comportamiento normal del sistema.

A veces, los usuarios desactivan HIPS porque descubren que está bloqueando una pieza de software que puede ser utilizada en la infraestructura. Lo cierto es que a pesar de que a veces esta configuración resulte molesta, es recomendable activarla ya que trae muchos más beneficios que complicaciones.

3. Detección de aplicaciones potencialmente indeseables y potencialmente inseguras

La detección de software malicioso es una característica clave de cualquier software antivirus pero, ¿qué pasa con esas aplicaciones que, si bien no son maliciosas, resultan igualmente indeseables para el usuario? Estoy hablando de esos tipos de software que redirigen los resultados de las búsquedas en Internet, añaden anuncios a páginas web normales o hace que tu máquina hable y emita sonidos en segundo plano. Estos programas se definen como “aplicaciones potencialmente indeseables“. Pueden incluir barras de herramientas, complementos y otros elementos que pueden afectar a los usuarios y que por su naturaleza alcanzan otra clasificación ya que no exhiben el comportamiento típico del malware y requieren del consentimiento del usuario antes de realizar la instalación.

Al planificar la implementación de la solución de seguridad, comprueba que esté habilitada la opción “Detección de aplicaciones potencialmente no deseadas”. Esta configuración de detección debería ahorrarte tiempo, ya que evitará tener que eliminar los programas no deseados manualmente o pasar tiempo tratando de deducir porqué los resultados de búsqueda y las URL escritas no te llevan a los destinos deseados o indicados.
Otro aspecto de esta recomendación tiene que ver con la detección de “aplicaciones potencialmente inseguras”. Los elementos “potencialmente inseguros” difieren de las aplicaciones “potencialmente indeseables” en que son programas con usos potencialmente legítimos, como el cracking de contraseñas y el software de registro de claves. En caso de necesitarlo, puedes activar la configuración de detección “Aplicaciones potencialmente inseguras” de forma predeterminada, sin modificaciones, o puedes ajustar la configuración para asegurarte de que esta funcionalidad se ejecute de una manera que sea óptima para el uso que le das.

4. Heurística Avanzada / ADN / Detecciones inteligentes

Con los vectores de ataque cambiando constantemente, los productos antivirus deben ser lo suficientemente ágiles para detectar código fuertemente ofuscado para poder proteger el sistema. A pesar de que el código puede estar oculto, los payloads incluidos tienen características similares que se vuelven evidentes una vez que el código es des-ofuscado en la memoria operativa o ejecutado en la máquina. Es en estas ocasiones que tener habilitada la opción de Heurística Avanzada y Detecciones del tipo ADN puede ayudar mucho.

Esta funcionalidad no busca el objeto en concreto, sino más bien síntomas y comportamientos sospechosos, como el acceso o la modificación de archivos protegidos del sistema operativo. Ten en cuenta que esta configuración no está habilitada de forma predeterminada y que este módulo puede utilizar un poco más de recursos que una instalación estándar de nuestros productos, pero siempre es recomendable activarlo para asegurarte una mayor protección.

5. Exploración de unidad de red

Si bien los dispositivos y servidores pueden contar con la protección de ESET, es importante garantizar que las comunicaciones entre clientes y servidores también sean seguras. Esto puede parecer redundante a primera vista, pero la verdad es que además de revisar los archivos del servidor, también puede ayudar a bloquear el tipo de comunicaciones de cliente a server (como aquellas asociadas a infecciones del tipo Filecoder) que se producen en los dispositivos y cifran los archivos en el servidor debido a que la unidad está asignada en el nivel del endpoint. Tener la Exploración de unidad de red habilitada, debería resultar en una reducción de infecciones con ransomware que cifran los recursos compartidos de red.

En definitiva, a medida que las amenazas evolucionan y encuentran nuevas maneras de aprovechar los agujeros de seguridad, debemos permanecer atentos y dinámicos para adaptarnos a los nuevos tipos de amenazas. uieres conocer más sobre configuraciones recomendadas te invitamos a seguir leyendo al respecto en la Knowledge Base. 

Adaptacion del post 5 ESET Settings You Should Be Using de Michael Aguilar

Creditos imagen: ©Photo Monkey/Flickr.com

Jean Sammet, pionera en informática

Jean Sammet fue la gran creadora de uno de los primeros lenguajes informáticos del mundo. En este mes de la mujer (y justo en el día en que Sammet cumpliría 95 años) no podíamos dejar de rendir homenaje a esta pionera de la informática.

Los mejores juegos de Cyberpunk

En la actualidad, el género cyberpunk está más presente que nunca en la industria de los videojuegos. Con historias futuristas y mundos distópicos, estos juegos nos transportan a posibles futuros cercanos, llenos de tecnología y peligros.

Resident Evil 4: ¿qué podemos esperar de la remake?

El 24 de marzo llega la remake de este clasicazo del Survival Horror, con su esencia intacta y novedades que repasaremos en este posteo.

Dejar respuesta

Please enter your comment!
Please enter your name here

Posts recomendados