• Herramientas
    • Protección de Perímetro
      • Palo Alto Networks
      • Fortigate
    • Protección de Dispositivos / EDR
      • Kaspersky Endpoint Security for Bussiness
      • Malwarebytes Endpoint Protection
    • Conectividad Inalámbrica
      • FortiAP
      • Ruckus Wireless
    • Borrado Seguro
      • Blancco
    • Detección y Administración de Vulnerabilidades
      • GFI LanGuard
      • Nessus Professional
    • Seguridad en Aplicaciones Web
      • FortiWeb de Fortinet
    • Administración de Parches
      • GFI LanGuard
      • SolarWinds Patch Manager
    • Soluciones de Monitoreo
      • FortiSIEM
      • AlienVault
    • Respaldos de Información
      • Acronis
    • Prevención de Fuga de Información
      • EndPoint Protector
    • Seguridad de Correo Electrónico
      • FortiMail
      • Hornetsecurity
  • Servicio / Consultoría
    • Póliza de soporte técnico
    • Servicios de Ciberseguridad
      • Auditorías de Configuración de Herramientas de Seguridad
      • Escaneo de vulnerabilidades
      • Análisis de vulnerabilidades
      • Pruebas de Penetración
      • Servicios de Recuperación de Datos
      • Auditoría de Seguridad para la Nube
      • Atención a Eventos de Seguridad
    • Consultorías de Seguridad de la Información
      • Auditorías de Seguridad de la Información
      • Plan de Administración de Riesgos de Seguridad
      • Implementación de un SGSI basado en ISO 27000
      • Plan de Recuperación de Desastres (DRP) y Continuidad de Negocio (BCP)
      • Plan de Administración de Vulnerabilidades
      • Plan de Capacitación y Sensibilización de Seguridad de la Información
    • Cursos de Capacitación
  • Empresa
  • Alianza
  • Blog
Menú
  • Herramientas
    • Protección de Perímetro
      • Palo Alto Networks
      • Fortigate
    • Protección de Dispositivos / EDR
      • Kaspersky Endpoint Security for Bussiness
      • Malwarebytes Endpoint Protection
    • Conectividad Inalámbrica
      • FortiAP
      • Ruckus Wireless
    • Borrado Seguro
      • Blancco
    • Detección y Administración de Vulnerabilidades
      • GFI LanGuard
      • Nessus Professional
    • Seguridad en Aplicaciones Web
      • FortiWeb de Fortinet
    • Administración de Parches
      • GFI LanGuard
      • SolarWinds Patch Manager
    • Soluciones de Monitoreo
      • FortiSIEM
      • AlienVault
    • Respaldos de Información
      • Acronis
    • Prevención de Fuga de Información
      • EndPoint Protector
    • Seguridad de Correo Electrónico
      • FortiMail
      • Hornetsecurity
  • Servicio / Consultoría
    • Póliza de soporte técnico
    • Servicios de Ciberseguridad
      • Auditorías de Configuración de Herramientas de Seguridad
      • Escaneo de vulnerabilidades
      • Análisis de vulnerabilidades
      • Pruebas de Penetración
      • Servicios de Recuperación de Datos
      • Auditoría de Seguridad para la Nube
      • Atención a Eventos de Seguridad
    • Consultorías de Seguridad de la Información
      • Auditorías de Seguridad de la Información
      • Plan de Administración de Riesgos de Seguridad
      • Implementación de un SGSI basado en ISO 27000
      • Plan de Recuperación de Desastres (DRP) y Continuidad de Negocio (BCP)
      • Plan de Administración de Vulnerabilidades
      • Plan de Capacitación y Sensibilización de Seguridad de la Información
    • Cursos de Capacitación
  • Empresa
  • Alianza
  • Blog

¿Cuál es la diferencia entre un antivirus tradicional y uno de siguiente generación?

on 15 febrero, 201919 mayo, 2020por TENOLOGIAS 01SW SA de CVDeja un comentario

cyber-energy-feature_1200x675_hero_focus_0218-1

Las amenazas están en constante evolución, y los endpoint son el blanco preferido por los atacantes para lograr entrar a los sistemas y causar estragos en las organizaciones.

En los años 80’s los programas tradicionales de Antivirus detectaban las amenazas y archivos infectados utilizando bases de datos con las firmas para desinfectar los archivos infectados. En la actualidad, aún se sigue manteniendo esa antigua forma de protección, sin embargo este tipo de protección ha perdido efectividad debido a lo sofisticado que se ha convertido el malware y en su intensivo crecimiento y desarrollo, por lo que la protección basada en firmas se ha vuelto inefectiva, además de causar estragos en el performance de los equipos.

Mucho se ha mencionado sobre las nuevas soluciones de protección de NextGeneration, pero, ¿Qué diferencias hay con las soluciones de AV tradicionales?

  • Técnicas de detección de exploits:

Este tipo de métodos de detección permiten detener y bloquear procesos que están tratando de realizar una explotación a determinadas vulnerabilidades en los sistemas del equipo, con el fin de obtener acceso y poder tomar control del equipo, permitiendo al atacante tener acceso a la red y al sistema de archivos del equipo infectado, logrando descargar más malware.

  • Machine Learning:

Este tipo de métodos permiten la detección y prevención de amenazas conocidas y desconocidas, ya que por medio del aprendizaje sin intervención humana, observan el comportamiento de los archivos sospechosos dentro de entornos de pruebas, y así poder tener un veredicto preciso de la amenaza.

  • EDR (Endpoint Detection and Response):

Este tipo de métodos obtienen información directamente del endpoint como logs, comportamiento de procesos con el fin de conocer lo que sucedió después de una infección, por lo que provee información detallada al administrador.

  • Application Whitelisting:

Este tipo de métodos permite validar y controlar los procesos que están autorizados para ejecutarse en el sistema operativo del endpoint. Por lo que se refuerza la protección al solo permitir la ejecución de procesos pre autorizados, reforzando la Seguridad del host involucrado.

Es por esto que los AntiVirus Next Generation, llegaron para mejorar la Seguridad de nuestros endpoint y reforzar uno de los frentes más atacados en la actualidad.

{{cta(‘b18848ce-c0f2-4353-87df-350803d24943’)}}

Publicado en: ciberseguridad méxico Palo Alto Networks tendencias ciberseguridad

Navegación de entradas

Entrada anterior: ¿Qué es el blockchain y cómo está transformando a la ciberseguridad?
Entrada siguiente: Reporte de seguridad en la Nube 2018

Deja un comentario Cancelar respuesta

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Contacto

Tel: 33 3563 4036  –  33 3647 5547
Garibi Tortolero #3044
Col. Chapalita, Guadalajara
Jalisco, México. CP 44500

Síguenos en nuestras redes

  • Facebook
  • Twitter
  • LinkedIn

Trabajando por crear una cultura de Seguridad de la Información

Acerca de nosotros

Somos una empresa especializada en Seguridad de la Información.

Transformamos el valor de tu información en seguridad y confianza.

Contácto

  • Tel: 33 3563 4036 – 33 3647 5547 – 33 3545 5787
  • Garibi Tortolero #3044 Col. Chapalita, Guadalajara Jalisco, México. CP 44500

Redes sociales

Facebook Twitter Linkedin

© 2022 Cero Uno Software Corporativo

Aviso de privacidad